您的数据安全 是我们的最高优先级
SPHIOR 以安全优先的架构构建。我们公开安全实践、合规路线图和子处理器列表,以便您在使用前评估我们的信任状况。
SOC 2
Type I 进行中
TLS 1.2+
全部流量加密
AES-256
静态加密
GDPR
DPA 可用
我们如何保护您的数据
传输加密
所有流量使用 TLS 1.2+ 加密。HTTP 自动重定向到 HTTPS。强制执行 HSTS 头。
静态加密
所有静态数据使用 AES-256 加密。数据库备份和对象存储使用提供商管理的加密密钥。
访问控制(RLS)
行级安全确保数据库层租户隔离。每个客户只能访问自己的数据。管理端点受 MFA 保护。
凭据保护
企业版认证扫描使用 AES-GCM 256 位客户端加密和基于 HKDF 的双层密钥架构。明文凭据仅在扫描执行时存在于内存中。
隔离扫描环境
安全扫描器在临时容器(AWS Lambda + Fargate)中运行,每次扫描后销毁。扫描间无持久状态。
持续监控
24/7 监控基础设施健康状况、扫描管道状态和错误率,异常自动告警。
我们每月用 SPHIOR 审计自己
SPHIOR 对自己的生产基础设施运行与客户相同的自动安全扫描。每月对生产域名(sphior.app)进行完整的外部漏洞评估和已认证漏洞评估,结果编入与客户相同的结构化报告。
这意味着 SPHIOR 既是审计方又是被审计方——我们自己使用自己的产品。关键发现在 30 天内修复。这确保我们的扫描引擎持续产出准确、可操作的结果。
SOC 2 Type I 进行中 — Type II 目标 2026 Q4
SPHIOR 报告协助客户收集 SOC 2 信任服务标准证据。它们是补充证据——不是意见书。以下是 SPHIOR 自身的 SOC 2 认证路线图。
建立内部安全控制
使用SPHIOR实现自动月度自审
SOC 2 Type I 审计 — 进行中
SOC 2 Type I 报告发布
SOC 2 Type II 认证目标
在定义的 SLA 内进行结构化响应
检测与分类
自动监控检测异常。值班工程师评估严重性。
遏制
隔离受影响系统。撤销被泄露凭据。保留取证证据。
客户通知
通知受影响客户影响范围和建议操作。
修复与事后分析
根本原因分析、部署永久修复、发布事后审查。
明确的保留期限与删除权
扫描结果
13 个月
用于年度比较和趋势分析
PDF 报告
13 个月
审计证据存档;在 R2 中加密(AES-256)
数据库备份
7 天 PITR
灾难场景的时间点恢复
临时扫描载荷
0 — 立即销毁
无持久化;容器执行后销毁
账户删除后数据
30 天
宽限期;之后从所有系统永久清除
审计日志
12 个月
安全调查和合规要求
处理数据的第三方提供商
我们尽量减少子处理器数量,并在集成前仔细评估每个提供商的安全状况。此列表在添加或删除子处理器时更新。
| 提供商 | 用途 | 处理的数据 | 位置 |
|---|---|---|---|
| Supabase | 数据库、认证与行级安全 | 账户数据、扫描元数据、RLS保护行 | US (AWS us-east-1) |
| Cloudflare | CDN、边缘计算、R2对象存储、DNS、DDoS防护 | PDF报告(AES-256加密)、扫描产物、边缘缓存 | Global |
| Vercel | 前端托管、无服务器API路由、ISR | 无持久客户数据;仅临时请求处理 | Global (Edge) |
| AWS (ap-northeast-1) | 在隔离容器中执行安全扫描器(Lambda + Fargate) | 临时扫描载荷;执行后销毁 | Asia-Pacific (Tokyo) |
| Stripe | 支付处理、订阅计费、发票 | 仅支付令牌;SPHIOR不存储卡号 | US / EU |
| Anthropic (Claude) | AI报告生成(仅文本分析;不发送客户PII) | 匿名化扫描结果 → 结构化报告文本 | US |
| Resend | 交易电子邮件发送(月度报告、警报) | 收件人电子邮件地址、投递元数据 | US |
负责任的披露政策(VDP)
我们欢迎安全研究人员报告 SPHIOR 服务中的漏洞。我们承诺在 3 个工作日内确认报告,10 个工作日内提供初步评估,90 天内修复确认的漏洞。
范围
范围内
sphior.app, app.sphior.app, API endpoints
响应 SLA
确认 < 3 天,评估 < 10 天
修复 SLA
关键 < 30 天,高 < 60 天,其他 < 90 天
安全港
善意研究人员不会面临法律诉讼
自动生成 DPA
我们的系统自动生成符合 GDPR、CCPA 和 APPI 的 DPA。填写以下表格,签署的 PDF 将很快准备就绪。
