Skip to main content Skip to footer

支持

埃森哲客户数据保障措施

2021/06/14

以下条款阐述了埃森哲为保障客户数据而采取的技术与组织措施、内部控制措施以及信息安全规程。这里的客户数据是指由客户或代表客户提供的、与客户服务协议相关的数据(以下简称“客户数据”)。这些安全措施旨在保护埃森哲环境(例如系统、网络、设施)内的客户数据,防止其遭受意外的、未经授权的或非法的访问、披露、更改、丢失或销毁。当客户数据包含个人数据时,我们将执行和遵守这些措施以及适用的客户协议中规定的任何额外安全措施,以便针对个人数据的处理提供适当级别的安全保护。埃森哲有权不定期调整本保护措施(恕不另行通知),但该等修订不得实质降低或削弱对客户数据的保护水平。

标准数据保障措施

1. 信息安全组织

a. 安全负责人。埃森哲将委派一名或多名安全专员,负责协调和监控安全规则与流程的执行。

b. 安全角色与职责。 有权访问客户数据的埃森哲员工均须履行保密义务。

c. 风险管理计划。 埃森哲将实施风险管理计划,以识别和评估与处理客户数据(依据双方适用协议)相关的风险,并就此采取适当措施。

2.资产管理

a. 资产清单。 埃森哲将维护其基础设施、网络、应用程序和云环境的资产清单。埃森哲还将对其存储客户数据的存储介质建立专项台账。只有获得书面授权的员工才有访问此类存储介质台账的权限清单。

b. 数据处理。 埃森哲将采取以下措施:

  1. 对客户数据进行分类分级,以便准确识别此类数据,并实施相应的访问权限管控。

  2. 将从其系统打印客户数据的行为限制在履行服务所必需的最低限度内,并建立含客户数据的纸质材料销毁规程。

  3. 要求员工得适当授权之后,才能在合同批准的地点和系统之外存储客户数据、远程访问客户数据、或在双方设施之外处理客户数据。

3.人力资源安全

a. 安全培训。 埃森哲将采取以下措施:

  1. 告知员工相关安全规程以及各自应承担的角色。

  2. 告知员工违反安全规则和规程的可能后果。

  3. 只能在培训环境中使用匿名数据。

4.物理和环境安全

a. 设施的物理访问权限。 埃森哲将建立并执行严格的物理访问管控程序,对处理客户数据的信息系统所在场所实施权限管理。

b. 介绍的物理访问权限。 埃森哲将建立并维护载有客户数据的介质流转记录,包括介质类型、授权发件人/收件人、日期和时间、介质数量以及其中包含的客户数据类型。

c. 介质处理。 埃森哲将采用行业标准流程(如适用情况下,包括 ISO 27001、CIS 关键安全控制 20 条及/或 NIST 网络安全框架等)对无需保留的客户数据进行标删除处理。

5.通信和运营管理

a. 运营政策。 埃森哲将维护安全文档,其中描述了所采取的安全措施,以及有权访问客户数据的员工需遵守的相关规程和责任。

b. 移动设备管理 (MDM)/移动应用管理 (MAM)。 埃森哲将制定移动设备管理政策,具体包括:

  1. 强制实施设备加密。

  2. 禁止使用已列入黑名单的应用程序。

  3. 禁止注册已“越狱”的移动设备。

c. 数据恢复规程。 埃森哲将采取以下措施:

  1. 针对其系统制定特定的数据恢复规程,旨在能够恢复其系统中维护的客户数据。

  2. 至少每年审查一次该数据恢复规程。

  3. 记录其系统相关的数据恢复工作,包括负责人、恢复数据的描述,以及在适用情况下,数据恢复过程中负责手动输入数据(如有)的员工及具体数据。

d. 恶意软件。 埃森哲将采取反恶意软件控制措施,以帮助避免未经授权的恶意软件访问客户数据,其中包括来自公共网络的恶意软件。

e. 越界数据。 埃森哲将采取以下措施:

  1. 加密通过公共网络传输的客户数据。

  2. 对离开设施的介质中的客户数据提供保护(例如,通过加密)。

  3. 在可行的情况下实施自动化工具,以降低从系统误传电子邮件、信函和/或传真的风险。

f. 事件日志记录。

  1. 针对包含客户数据的系统,埃森哲将依照其政策规定或标准记录相关操作日志。

6.访问控制

a. 访问政策。 埃森哲将建立并维护系统访问客户数据的用户权限记录。

b. 访问授权。 埃森哲将采取以下措施:

  1. 维护并更新经授权通过系统访问客户数据的的人员记录。

  2. 需承担访问权限配置责任时,及时提供身份验证凭据。

  3. 若一段时间内未使用身份验证凭据(该未使用期限不得超过 90 天),则停用此类凭据。

  4. 在收到不再需要访问权限的通知(例如员工离职、项目重新分配等)后,于两个工作日内停用身份验证凭据。

  5. 确定哪些员工可以授予、更改或取消对数据和资源的访问权限。

  6. 当有多人有权访问包含客户数据的系统时,确保每个人都拥有唯一的标识符/登录名(即杜绝使用共享 ID)。

c. 最小权限原则。 埃森哲将采取以下措施:

  1. 仅在需要时允许其技术支持人员访问客户数据

  2. 维护控制措施,以便能够使用紧急 ID、临时 ID 或由特权访问管理 (PAM) 解决方案管理的 ID,实现对运行系统的紧急访问。

  3. 仅对需要此类访问才能执行工作职能的个人开放系统中客户数据的访问权限。

  4. 仅以最少服务执行所需数据开放系统中客户数据的访问权限。

  5. 支持在各个环境之间划分职责,以使任何个人都无权执行存在安全利益冲突的任务(例如,开发人员与审查人员、开发人员与测试人员权限分离)。

d. 完整性和保密性。 埃森哲将明确要求员工在离开办公场所或计算机无人看管时禁用管理会话。

e. 身份验证。 埃森哲将采取以下措施:

  1. 采用行业标准(例如,适用的 ISO 27001、CIS Sans 20 和/或 NIST 网络安全框架)实践,对尝试访问信息系统的用户进行身份识别和验证。

  2. 针对基于密码的身份验证机制,要求用户定期更新密码。

  3. 针对基于密码的身份验证机制,要求密码至少包含八个字符和以下四种字符中的三种:数字 (0~9)、小写字母 (a~z)、大写字母 (A~Z)、特殊符号(例如 !、*、& 等)。

  4. 确保已停用或已过期的标识符不会授予给其他个人。

  5. 监测使用无效密码反复尝试访问信息系统的行为。

  6. 维护行业标准(例如 ISO 27001、CIS Sans 20 和/或 NIST 网络安全框架,如适用)规程,停用已发生损坏或遭到无意泄露的密码。

  7. 采用行业标准(例如 ISO 27001、CIS Sans 20 和/或 NIST 网络安全框架, 如适用)密码保护实践,包括在密码分配、分发以及存储期间专为维护密码保密性和完整性而采取的实践。

f. 多因素身份验证。埃森哲将采用多因素身份验证,以管理通过虚拟专用网络 (VPN) 对系统进行的内部访问和远程访问。

7.埃森哲系统的渗透测试和漏洞扫描。

a. 埃森哲将根据其内部的安全政策和标准实践,对其 IT 环境开展至少每年一次的渗透和漏洞评估。

b. 在适用于服务的范围内,埃森哲同意与客户共享埃森哲开展的此类测试相关的摘要级别信息。

c. 为清晰起见,由于涉及此类渗透和漏洞测试,客户将无权获取 (i) 埃森哲其他客户或消费方的数据或信息;(ii) 测试第三方 IT 环境,除非埃森哲有权准许此类测试;(iii) 以任何形式访问或测试共享服务基础设施或环境,或 (iv) 获取不与此类测试与服务直接相关的任何其他埃森哲机密信息。

d. 针对专用于客户的任何实体埃森哲 IT 系统,双方可商定单独的书面测试计划,并且此类测试每年不得超过两次。

8.网络与应用设计和管理。埃森哲将采取以下措施:

a. 制定控制措施,以避免个人未经授权访问系统中的客户数据。

b. 利用基于电子邮件的数据丢失防护方案,监控或限制敏感数据的移动。

c. 利用基于网络的网页过滤方案,防止访问未经授权的站点。

d. 使用紧急 ID 或临时用户 ID 进行生产环境访问。

e. 针对系统实行网络入侵检测和/或预防。

f. 采用安全编码标准。

g. 扫描并修复系统中的 OWASP 漏洞。

h. 在技术上可行的范围内,期望双方协力合作,限制埃森哲员工从客户系统访问非客户和非埃森哲环境的能力。

i. 持续维护服务器、网络、基础设施、应用程序和云安全配置标准。

j. 扫描相关环境,以确保已识别的配置漏洞得到修复。

9.补丁管理

a. 埃森哲将制定补丁管理流程,以针对用于处理客户数据的系统部署安全补丁,其中包括:

  1. 已规定实施补丁的限时(根据埃森哲标准,中高级别补丁不得超过 90 天);以及

  2. 已针对尽快处理紧急或关键补丁制定流程。

10.工作站

a.针对其提供的与服务交付/接收相关的工作站,埃森哲将实行控制措施,包括以下内容:

  1. 利用软件代理,以管理工作站整体合规性,并向中央服务器至少每周上报一次相关情况

  2. 使用加密硬盘

  3. 制定修补程序,以使工作站在已记录的修补日程内得到修补

  4. 提升防止安装黑名单软件的能力

  5. 安装防病毒软件,并至少每周进行一次扫描

  6. 安装防火墙

11.信息安全漏洞管理

a. 安全漏洞响应程序。 埃森哲将在系统中维护其自身安全漏洞记录,包括漏洞描述、发生时段、漏洞的影响、上报者的姓名、漏洞上报对象以及数据恢复过程。

b. 服务监测。 埃森哲安全团队将在安全事件响应流程中审查系统日志,并根据需要提出整改措施。

12.业务连续性管理

a. 埃森哲将依照 ISO 22301 标准制定相关流程和计划,以根据协议内容应对事件的负面影响,恢复履行责任的能力。

补充措施。此外,根据欧洲法院裁决“Schrems II”案后提供的监管指导意见,埃森哲进一步承诺就客户数据(包括个人数据)维护以下技术、组织和法律/合同措施。

技术补充措施:

1.对在埃森哲实体之间传输的客户数据进行严格加密,并确保其加密方式:

a. 使用先进技术;

b. 可确保规定期限内的保密性;

c. 通过恰当维护的软件予以实施;

d. 功能强大,可防止公共机关的主动和被动攻击,包括加密分析;以及

e. 在硬件或软件中均不含后门,除非与适用客户另有约定。

2.对静态的以及存储于任何埃森哲实体的客户数据进行严格加密,并确保其加密方式:

a. 使用先进技术;

b. 可确保规定期限内的保密性;

c. 通过恰当维护的软件予以实施;

d. 功能强大,可防止公共机关的主动和被动攻击,包括加密分析;以及

e. 在硬件或软件中均不含后门,除非与适用客户另有约定。

组织补充措施:

1.埃森哲各实体间的客户数据传输及任何埃森哲实体进行的数据处理,均须符合以下规范:

a. 埃森哲用于管理来自公共机关的个人数据访问请求的内部政策和流程;

b. 埃森哲的内部数据访问和保密政策和流程;

c. 埃森哲的内部数据最小化政策和流程;以及

d. 埃森哲的内部数据安全和数据隐私政策和流程。

2.针对接收自公共机关的个人数据访问请求,以及对此提供的响应,埃森哲将借助法律推理和相关方维护记录日志。

3.埃森哲将向埃森哲首席合规官定期上报来自公共机关的个人数据访问请求(如有)。

法律/合同补充措施:

  1. 针对埃森哲进行客户数据处理的所在国家/地区,若所述国家/地区提供的相关保护手段未得到基本类似于欧盟国家/地区的正式承认,埃森哲将基于所述国家/地区的监控法律和隐私保护实施规范,维护定期更新的评估报告,并应要求向客户提供适用报告的副本。

  2. 涉及客户数据处理的埃森哲实体保证:除非与适用客户另有约定,(a) 其未有意创建可被利用于访问系统和/或个人数据的后门或类似程序 (b);其未有意制定或更改其业务流程,以使访问个人数据或系统变得更为便利;以及 (c) 据埃森哲所知,适用的国家法律或政府政策未要求埃森哲实体创建或维护后门,或使访问个人数据或系统变得更为便利,或在无合法有效命令和未经过适当法律审查的情况下要求埃森哲实体占有或移交加密密钥。

  3. 在适用法律允许的范围内,涉及客户数据处理的埃森哲实体将向客户告知与埃森哲目前代表客户处理的个人数据相关的政府请求。如根据适用法律,埃森哲不被准许将该政府请求告知客户,埃森哲将采取合理措施,以 (I) 尽早获得行政或司法许可,从而向客户告知相关情况,或 (ii) 要求各政府机关直接告知客户。在任何情况下,若埃森哲认为政府数据请求行为涉嫌违法,都将通过司法程序或行政程序采取合理措施提出异议。

  4. 若适用法律发生任何影响埃森哲遵守其所倚赖的数据传输机制的能力的变更,埃森哲将告知相关客户。

  5. 涉及客户数据处理的埃森哲实体将允许相关客户验证其个人数据是否已通过适用客户协议中规定的商定审计流程披露给公共机关。

  6. 如未依循适用的客户协议规定或法律要求获得客户批准,涉及客户数据处理的埃森哲实体将不会对客户数据进行任何后续传输,或暂停正在进行中的传输。

  7. 本协议的任何规定均不影响数据主体在埃森哲违反所选传输机制承诺擅自披露传输客户数据时,依法向埃森哲追索损害赔偿的权利。