支持
埃森哲客户数据保障措施
2021/06/14
支持
2021/06/14
以下条款阐述了埃森哲为保障客户数据而采取的技术与组织措施、内部控制措施以及信息安全规程。这里的客户数据是指由客户或代表客户提供的、与客户服务协议相关的数据(以下简称“客户数据”)。这些安全措施旨在保护埃森哲环境(例如系统、网络、设施)内的客户数据,防止其遭受意外的、未经授权的或非法的访问、披露、更改、丢失或销毁。当客户数据包含个人数据时,我们将执行和遵守这些措施以及适用的客户协议中规定的任何额外安全措施,以便针对个人数据的处理提供适当级别的安全保护。埃森哲有权不定期调整本保护措施(恕不另行通知),但该等修订不得实质降低或削弱对客户数据的保护水平。
标准数据保障措施:
1. 信息安全组织
a. 安全负责人。埃森哲将委派一名或多名安全专员,负责协调和监控安全规则与流程的执行。
b. 安全角色与职责。 有权访问客户数据的埃森哲员工均须履行保密义务。
c. 风险管理计划。 埃森哲将实施风险管理计划,以识别和评估与处理客户数据(依据双方适用协议)相关的风险,并就此采取适当措施。
2.资产管理
a. 资产清单。 埃森哲将维护其基础设施、网络、应用程序和云环境的资产清单。埃森哲还将对其存储客户数据的存储介质建立专项台账。只有获得书面授权的员工才有访问此类存储介质台账的权限清单。
b. 数据处理。 埃森哲将采取以下措施:
3.人力资源安全
a. 安全培训。 埃森哲将采取以下措施:
4.物理和环境安全
a. 设施的物理访问权限。 埃森哲将建立并执行严格的物理访问管控程序,对处理客户数据的信息系统所在场所实施权限管理。
b. 介绍的物理访问权限。 埃森哲将建立并维护载有客户数据的介质流转记录,包括介质类型、授权发件人/收件人、日期和时间、介质数量以及其中包含的客户数据类型。
c. 介质处理。 埃森哲将采用行业标准流程(如适用情况下,包括 ISO 27001、CIS 关键安全控制 20 条及/或 NIST 网络安全框架等)对无需保留的客户数据进行标删除处理。
5.通信和运营管理
a. 运营政策。 埃森哲将维护安全文档,其中描述了所采取的安全措施,以及有权访问客户数据的员工需遵守的相关规程和责任。
b. 移动设备管理 (MDM)/移动应用管理 (MAM)。 埃森哲将制定移动设备管理政策,具体包括:
c. 数据恢复规程。 埃森哲将采取以下措施:
d. 恶意软件。 埃森哲将采取反恶意软件控制措施,以帮助避免未经授权的恶意软件访问客户数据,其中包括来自公共网络的恶意软件。
e. 越界数据。 埃森哲将采取以下措施:
f. 事件日志记录。
6.访问控制
a. 访问政策。 埃森哲将建立并维护系统访问客户数据的用户权限记录。
b. 访问授权。 埃森哲将采取以下措施:
c. 最小权限原则。 埃森哲将采取以下措施:
d. 完整性和保密性。 埃森哲将明确要求员工在离开办公场所或计算机无人看管时禁用管理会话。
e. 身份验证。 埃森哲将采取以下措施:
f. 多因素身份验证。埃森哲将采用多因素身份验证,以管理通过虚拟专用网络 (VPN) 对系统进行的内部访问和远程访问。
7.埃森哲系统的渗透测试和漏洞扫描。
a. 埃森哲将根据其内部的安全政策和标准实践,对其 IT 环境开展至少每年一次的渗透和漏洞评估。
b. 在适用于服务的范围内,埃森哲同意与客户共享埃森哲开展的此类测试相关的摘要级别信息。
c. 为清晰起见,由于涉及此类渗透和漏洞测试,客户将无权获取 (i) 埃森哲其他客户或消费方的数据或信息;(ii) 测试第三方 IT 环境,除非埃森哲有权准许此类测试;(iii) 以任何形式访问或测试共享服务基础设施或环境,或 (iv) 获取不与此类测试与服务直接相关的任何其他埃森哲机密信息。
d. 针对专用于客户的任何实体埃森哲 IT 系统,双方可商定单独的书面测试计划,并且此类测试每年不得超过两次。
8.网络与应用设计和管理。埃森哲将采取以下措施:
a. 制定控制措施,以避免个人未经授权访问系统中的客户数据。
b. 利用基于电子邮件的数据丢失防护方案,监控或限制敏感数据的移动。
c. 利用基于网络的网页过滤方案,防止访问未经授权的站点。
d. 使用紧急 ID 或临时用户 ID 进行生产环境访问。
e. 针对系统实行网络入侵检测和/或预防。
f. 采用安全编码标准。
g. 扫描并修复系统中的 OWASP 漏洞。
h. 在技术上可行的范围内,期望双方协力合作,限制埃森哲员工从客户系统访问非客户和非埃森哲环境的能力。
i. 持续维护服务器、网络、基础设施、应用程序和云安全配置标准。
j. 扫描相关环境,以确保已识别的配置漏洞得到修复。
9.补丁管理
a. 埃森哲将制定补丁管理流程,以针对用于处理客户数据的系统部署安全补丁,其中包括:
10.工作站
a.针对其提供的与服务交付/接收相关的工作站,埃森哲将实行控制措施,包括以下内容:
11.信息安全漏洞管理
a. 安全漏洞响应程序。 埃森哲将在系统中维护其自身安全漏洞记录,包括漏洞描述、发生时段、漏洞的影响、上报者的姓名、漏洞上报对象以及数据恢复过程。
b. 服务监测。 埃森哲安全团队将在安全事件响应流程中审查系统日志,并根据需要提出整改措施。
12.业务连续性管理
a. 埃森哲将依照 ISO 22301 标准制定相关流程和计划,以根据协议内容应对事件的负面影响,恢复履行责任的能力。
补充措施。此外,根据欧洲法院裁决“Schrems II”案后提供的监管指导意见,埃森哲进一步承诺就客户数据(包括个人数据)维护以下技术、组织和法律/合同措施。
技术补充措施:
1.对在埃森哲实体之间传输的客户数据进行严格加密,并确保其加密方式:
a. 使用先进技术;
b. 可确保规定期限内的保密性;
c. 通过恰当维护的软件予以实施;
d. 功能强大,可防止公共机关的主动和被动攻击,包括加密分析;以及
e. 在硬件或软件中均不含后门,除非与适用客户另有约定。
2.对静态的以及存储于任何埃森哲实体的客户数据进行严格加密,并确保其加密方式:
a. 使用先进技术;
b. 可确保规定期限内的保密性;
c. 通过恰当维护的软件予以实施;
d. 功能强大,可防止公共机关的主动和被动攻击,包括加密分析;以及
e. 在硬件或软件中均不含后门,除非与适用客户另有约定。
组织补充措施:
1.埃森哲各实体间的客户数据传输及任何埃森哲实体进行的数据处理,均须符合以下规范:
a. 埃森哲用于管理来自公共机关的个人数据访问请求的内部政策和流程;
b. 埃森哲的内部数据访问和保密政策和流程;
c. 埃森哲的内部数据最小化政策和流程;以及
d. 埃森哲的内部数据安全和数据隐私政策和流程。
2.针对接收自公共机关的个人数据访问请求,以及对此提供的响应,埃森哲将借助法律推理和相关方维护记录日志。
3.埃森哲将向埃森哲首席合规官定期上报来自公共机关的个人数据访问请求(如有)。
法律/合同补充措施: