我们不想要您的数据。

是的,我们认为每个人都应该能够探索和学习数据。但我们认为你也应该保守这些秘密。

简介

开始:开源,数据库分析

从一开始,我们就构建了 Metabase,以对待数据的方式对待我们的数据——私密和安全。为此,我们从开源、数据库分析开始。这意味着

  • 您的数据留在您的服务器上,并受您控制。我们永远不会查看或复制您的数据。就是这样。
  • 您总能查看我们的项目内部。这里没有黑箱。
  • 本地或断开连接的部署不是事后考虑。

尽管我们提供(明显标记且完全可选)共享匿名使用数据的方式,但大多数人的开源实例根本不需要调用我们,我们非常小心,永远不会看到任何人的数据。

看不到您的数据只是解决方案的一部分。我们还构建了详细的隐私和安全功能,以保护您组织内部的数据访问,包括细粒度的权限控制和支持 SSO。

无妥协的云服务

我们一直知道我们想要让人们更容易使用 Metabase。当我们决定提供云托管计划时,我们也知道我们想要将这些计划中的数据安全和隐私承诺也带到这些计划中。

为了实现这一点,我们设计了我们的托管计划,采用了一种支持这种承诺的架构。

Metabase cloud architecture Metabase cloud architecture
Metabase 云架构
  • Metabase 的入门级实例正是如此——我们的开源项目附带其自身的托管。边缘有一些小的调整,但基本上,它包含了您喜欢的所有开源 Metabase 的内容,并增加了方便的托管。您甚至可以将其保留在本地,因为我们提供美国、欧洲、拉丁美洲和亚太地区的云托管选项。
  • 我们设计了我们的架构,以优先考虑隔离:我们的每位托管客户都有自己的容器,没有共享的集群。这意味着对您的 Metabase 实例的请求都是您的请求。
  • 就像我们在开源产品中一样,我们仍然非常不想看到您的数据。 我们尽可能地将数据保留在您的服务器上,我们接触到的数据,我们在传输中加密,并对可识别的数据进行哈希处理。这意味着除非您启用结果缓存,否则您的数据库返回的所有数据都不会存储在我们的端,我们永远不会看到这些内容。

我们的托管计划提供了相同的选项,允许您选择分享匿名使用数据,并提供相同的隐私和安全功能,以帮助您在您的组织中确保访问安全。

企业级合规性

SOC 2 Type II

SOC 2 Type II

我们的SOC 2 Type II报告证实了我们在客户数据安全方面的控制措施,这些措施与由美国注册会计师协会(AICPA)确立的信任服务原则(TSPs)相对应。

General Data Protection Regulation

通用数据保护条例

在Metabase,我们努力使我们的产品、流程和程序符合GDPR要求。

California Consumer Privacy Act (CCPA)

加利福尼亚消费者隐私法案(CCPA)

Metabase根据加利福尼亚消费者隐私法案(CCPA)作为服务提供商为客户提供服务,并支持客户遵守CCPA。

数据隐私

数据共享和处理

  • Metabase遵循GDPR和CCPA指南,以确保对客户的数据保护义务。这包括仅收集、处理和存储符合这些义务的客户数据,并允许您随时访问或删除它。

  • Metabase提供控制,以便在不再需要用于合法商业目的时删除客户数据,并允许用户选择在我们的网站上禁用跟踪Cookie。

  • Metabase还要求我们的数据处理供应商证明客户数据仅用于提供服务之外的其他目的。

数据销毁

  • 作为客户,您可以在任何时候要求删除与购买相关的数据。
  • 在一段时间的非活动期后,实例相关数据将自动删除。
  • Metabase的托管提供商维护行业标准的安全实践,以确保从存储介质中删除数据。

供应商管理

  • Metabase已建立协议,要求子处理商遵守保密承诺,并采取适当措施确保我们的安全态势得到维护。
  • Metabase通过在使用前和至少每年一次进行控制审查来监控这些子处理商。

渗透测试和漏洞披露

渗透测试

  • 除了合规性审计外,Metabase还至少每年与独立实体合作,进行应用层和基础设施层渗透测试。
  • 这些测试的结果将优先处理,并及时修复,并与高级管理层共享。
  • 客户可以通过向其成功团队代表请求来获得这些活动的执行摘要。

漏洞披露

  • 我们的工程流程集成了实时漏洞扫描器。
  • Metabase致力于与全球安全专家合作,以保持对最新安全技术的了解。我们在GitHub上发布我们的安全公告。

访问管理、加密和端点安全

访问管理

  • Metabase在提供访问时遵循最小权限原则和基于角色的权限;工作人员仅被授权访问他们为了履行当前工作职责而合理必须处理的数据。
  • Metabase要求人员使用经批准的密码管理器。

加密

  • Metabase使用行业标准协议加密数据。
  • 数据在传输中使用TLS 1.2或更高版本进行加密。
  • 敏感数据,如连接字符串和设置,使用AES256 + SHA512在行级别加密。此外,AWS还会加密存储数据的磁盘。
  • 对于生产服务的加密密钥,已实施密钥管理。

端点安全

  • 分配给Metabase人员的所有工作站都由Metabase配置,以符合我们的安全标准。
  • 这些标准要求所有工作站都得到适当的配置、更新,并由Metabase的端点管理解决方案跟踪和监控。
  • Metabase的默认配置将工作站设置为加密静态数据,使用强密码,并在空闲时锁定。
  • 工作站运行最新的监控软件,以报告潜在的恶意软件。

网络安全 & 系统监控

网络安全和服务器加固

  • Metabase将其系统分割成不同的网络,网络之间有现代的、限制性的防火墙,以更好地保护敏感数据。
  • 测试和开发系统托管在生产基础设施系统之外的一个独立网络中。
  • 我们生产机群中的所有服务器都根据行业标准的CIS基准进行了加固。
  • 从公开、公共网络访问Metabase生产环境受到限制,只有负载均衡器可以从互联网访问。
  • Metabase记录、监控和审计所有系统调用,并为可能表明入侵或数据泄露尝试的调用设置了警报。

系统监控、日志记录和警报

  • Metabase监控服务器和工作站的基础设施,以获得全面的网络安全状态视图。
  • 记录并监控Metabase生产网络中所有服务器的管理访问、特权命令和系统调用。
  • 日志分析自动化,以检测潜在问题并向相关人员进行警报。

灾难恢复 & 事件响应

灾难恢复和业务连续性计划

  • Metabase利用其托管提供商部署的服务,将生产操作分布在不同可用区,以保护其服务免受连接、电力基础设施和其他常见位置特定故障的影响。
  • Metabase在这些区域对核心数据库进行每日备份和复制,并支持恢复能力,以保护Metabase服务在发生影响这些位置的站点灾难时的可用性。
  • 每日至少备份一次,并持续保存事务。
  • Metabase每年测试备份和恢复能力,以确保成功的灾难恢复。

对安全事件做出响应

  • Metabase已建立应对潜在安全事件的策略和程序。
  • 所有安全事件都由Metabase的专用事件响应团队管理。政策定义了必须通过事件响应过程管理的活动类型,并根据严重程度对其进行分类。
  • 在发生事件时,受影响客户将通过我们的客户成功团队的电子邮件得到通知。事件响应程序至少每年测试和更新一次。