Odoo Tietoturva
Tietoturvasi on meille esiluokkaisen tärkeä! Ohessa on yhteenveto siitä, mitä teemme päivittäin varmistaaksemme, että tietosi ovat turvassa Odoossa ja että käytämme parhaita tietoturvakäytäntöjä isännöimässämme Odoo-Cloud -palvelussa.
CSA STAR Taso 1
Odoo osallistuu CSA Tietoturvaluottamuksen varmistus- ja riskiohjelmaan (Security Trust Assurance and Risk (STAR) Program).
Katso CAIQv3.1 kyselyn vastaukset
— Odoo-Cloud (alusta) —
Varmuuskopiot / Toipumissuunnitelma
- Säilytämme 14 täyttä varmuuskopiota jokaisesta Odoo-tietokannasta vähintään kolmen kuukauden ajan: 1/päivä seitsemän päivän ajan, 1/viikko neljän viikon ajan, 1/kk kolmen kuukauden ajan.
- Varmuuskopiot kopioidaan vähintään kolmessa eri datakeskuksessa vähintään kahdella eri mantereella.
- Palvelinkeskustemme tarkat sijainnit on määritelty meidän Tietosuojakäytännössämme.
- Voit myös ladata manuaalisia varmuuskopioita reaaliaikaisista tiedoistasi työpöydältäsi milloin tahansa.
- Voit ottaa yhteyttä Asiakastukeemme palauttaaksesi minkä tahansa aiemmista varmuuskopioista reaaliaikaiseen tietokantaan (tai sivuun).
- Laitteiston vikasieto: isännöidyissä palveluissa, joissa tärkeiden tietojen varmuuskopiointi tapahtuu ja joissa laitteistovika on mahdollinen, sovellamme paikallista hot standby -replikointia, joka sisältää valvonnan ja manuaalisen vikasietoprosessin, joka kestää alle 5 minuuttia.
- Toipumissuunnitelma: täyden katastrofin sattuessa, jos palvelinkeskus on kokonaan alhaalla pi dennetyn ajanjakson, estäen vikasiirtymisen paikalliseen hot-standby-tilaan (näin ei ole koskaan tapahtunut tähän mennessä, tämä on pahimman tapauksen suunnitelma), meillä on seuraavat tavoitteet:
- RPO (Recovery Point Objective) = 24 tuntia. Tämä tarkoittaa, että voit menettää enintään 24 tunnin työn, jos tietoja ei voida palauttaa ja meidän on palautettava uusin päivittäinen varmuuskopiosi.
- Toipumisaikatavoite (RTO) = 24 tuntia maksullisille tilauksille, 48 tuntia ilmaisille kokeiluille, koulutustarjouksille, freemium-käyttäjille jne. Tämä on aika palauttaa palvelu toiseen palvelinkeskukseen, jos sattuu katastrofi ja palvelinkeskus on täysin poissa käytöstä.
- Kuinka tämä saavutetaan: seuraamme aktiivisesti päivittäisiä varmuuskopioitamme ja niiden kopiointia useissa sijainneissa eri mantereilla. Olemme automatisoineet resurssien määrityksen ja tarjoamisen uudessa isännöintipaikassa palveluidemme käyttöönottoa varten. Tietojen palautus edellisen päivän varmuuskopioihin voidaan sitten tehdä muutamassa tunnissa (suurimmille ryhmille), maksetut tilaukset ovat etusijalla.
Käytämme rutiininomaisesti sekä päivittäisiä varmuuskopioita että komentosarjojen jakamista päivittäisiin toimintoihin, joten palautusmenettelyn molempia osia testataan koko ajan.
Tietokannan tietoturva
- Asiakastiedot tallennetaan omaan tietokantaansa - ei tietojen jakamista asiakkaiden välillä.
- Samassa klusterissa olevien asiakaskantojen eristäminen implementoidaan tietojen käytön valvontasäännöissä, jolloin pääsy tietokannasta toiseen ei ole mahdollista.
Salasanasuojaus
- Asiakkaiden salasanat on suojattu alan standardinmukaisella PBKDF2+SHA512-salauksella (suolaus + key stretching tuhansia kierroksia).
- Odoon henkilökunnalla ei ole pääsyä salasanaasi, eikä voi noutaa sitä puolestasi. Jos kadotat sen, ainoa vaihtoehto on nollata se.
- Sisäänkirjautumistiedot välitetään aina turvallisesti HTTPS:n kautta.
- Asiakastietokannan ylläpitäjillä on mahdollisuus jopa määrittää nopeusrajoitus ja odotusaika toistuvien kirjautumisyrityksien välillä.
- Salasanakäytännöt: tietokannan ylläpitäjillä on sisäänrakennettu asetus käyttäjän salasanan vähimmäispituuden pakottamiseksi. Muita salasanakäytäntöjä, kuten pakollisia merkkiluokkia, ei tueta oletuksena, sillä tämä käytäntö on todettu haitalliseksi. Katso esim. [Shay et al. 2016]), kuten myös NIST SP 800-63b.
Henkilökunnan pääsy
- Odoo-Asiakastuen henkilökunta voi kirjautua tilillesi päästäkseen tukipyyntöösi liittyviin asetuksiin. Tätä varten he käyttävät henkilökohtaisia valtuustietojaan, eivät salasanaasi (jota he eivät voi saada selville).
- Henkilökunnan erikoispääsylupa parantaa tehokkuutta ja tietoturvaa: he voivat välittömästi toistaa näkemäsi ongelman, sinun ei tarvitse koskaan jakaa salasanaasi, ja voimme erikseen tarkastella ja valvoa henkilöstön toimia!
- Asiakastukemme pyrkii kunnioittamaan yksityisyyttäsi niin hyvin kuin mahdollista, ja käyttää vain niitä tiedostoja ja asetuksia, joita tarvitaan ongelman diagnosoimiseen ja ratkaisemiseen.
Järjestelmäturvallisuus
- Kaikkilla Odoo-Cloud -palvelimilla on käytössä vahvat Linux-jakelut, joissa on ajantasaiset tietoturvallisuuden muutostiedostot.
- Asennukset tehdään tarpeen vaatiessa ja ovat minimaalisia, jotta haavoittuvuuksia sisältävien palveluiden määrää voidaan rajoittaa (ei esim. PHP/MySQL pinoa).
- Vain muutamilla luotetuilla Odoo-insinööreillä on lupa hallita palvelimia etänä – ja pääsy on mahdollista vain salatun henkilökohtaisen SSH-avainparin avulla tietokoneelta, jossa on koko kovalevyn salaus.
Fyysinen turvallisuus
Odoo-Cloud -palvelimia isännöidään luotetuissa datakeskuksissa eri puolilla maailmaa (esim. OVH, Google Cloud), ja niiden kaikkien on läpäistävä fyysiset tietoturvakriteerimme:
- Rajoitettu sisäpiiri, johon pääsevät fyysisesti vain valtuutetut palvelinkeskuksen työntekijät.
- Fyysinen käyttöoikeuksien hallinta turvakorteilla tai biometrisellä suojauksella.
- Turvakamerat valvovat palvelinkeskusten sijainteja 24/7.
- Turvahenkilöstö paikalla 24/7.
Luottokorttiturvallisuus
- Emme koskaan tallenna luottokorttitietoja omiin järjestelmiimme.
- Luottokorttitietosi välitetään aina turvallisesti sinun ja PCI-tietoturvastandardin mukaisen maksunsaajien välillä (katso lista Tietosuojakäytännössämme -sivultamme).
Tiedonsalaus
Asiakastiedot siirretään ja tallennetaan salatussa tiedomuodossa (salattu niin siirrossa kuin myös levossa).- Kaikki tietoliikenne asiakasinstansseihin on suojattu uusimmalla 256-bittisellä SSL-salauksella (HTTPS).
- Kaikki sisäinen tietoliikenne palvelien välillä on myös suojattu huippuluokan salauksella (SSH).
- Palvelimemme ovat tiukan tietoturvavalvonnan alaisia, ja ne on aina korjattu uusimpien SSL-varmenteen haavoittuvuuksien varalta. Luokkka A aina SSL-luokitukset.
- Kaikissa SSL-varmenteissamme käytetään vankkaa 2048-bittistä moduulia täysillä SHA-2-varmenneketjuilla.
- Kaikki asiakastiedot (tietokannan sisältö ja tallennetut tiedostot) on salattu, kun data on levossa, tuotantovaiheessa sekä myös varmuuskopioissa (AES-128 or AES-256).
Verkko puolustus
- Kaikilla Odoo-Cloud -palvelun käyttämillä palvelinkeskustarjoajilla on suuri verkkokapasiteetti ja niiden infrastruktuuri on suunniteltu kestämään suurimmatkin hajautetut palvelunestohyökkäykset. Niiden automaattiset ja manuaaliset torjuntajärjestelmät havaitsevat ja ohjaavat hyökkäysliikenteen usean maanosan verkkojen rajoille, ennen kuin vaikutuksia palveluihin ilmenee.
- Odoo-Cloud -palvelimien palomuurit ja tunkeutumisenestojärjestelmät (IPS) auttavat havaitsemaan ja estämään uhkia, kuten raa'an voiman salasanahyökkäykset.
- Asiakastietokannan ylläpitäjillä on jopa mahdollisuus määrittää nopeusrajoitus ja odotusaika toistuvien kirjautumisyritysten välillä.
— Odoo (ohjelmisto) —
Ohjelmistoturvallisuus
Odoo perustuu avoimeen lähdekoodiin, joten koko koodikanta on jatkuvasti maailmanlaajuisesti Odoon käyttäjien ja avustajien tutkittavana. Yhteisön virheraportit ovat siksi yksi tärkimmistä tietosuojaa koskevan palautteen lähteistä. Kannustamme kehittäjiä tarkastamaan koodin ja raportoimaan tietoturvaongelmista.
Odoo R&D prosesseissa on tarkistusvaiheet koodille, jotka sisältävät tietoturvaseikkoja uusille ja lisätyille koodinpätkille.
Suunniteltu turvalliseksi
Odoo on suunniteltu siten, että yleisimmät tietoturva-aukot on estetty:
- SQL-kielen sisällytykset estetään käyttämällä korkeamman tason sovellusohjelmointirajapintaa, joka ei vaadi manuaalisia SQL-kyselyitä.
- XSS hyökkäykset estetään käyttämällä korkean tason mallinejärjestelmää, joka välttää automaattisesti korruptoidut tiedot.
- Viitekehys estää etäkutsupyynnön pääsyn yksityisiin järjestelmiin, mikä vaikeuttaa haavoittuvuuksien hyväksikäyttöä.
Katso myös OWASP Top Haavoittuvuudet osiosta nähdäksesi, kuinka Odoo on suunniteltu alusta alkaen estämään tällaisten haavoittuvuuksien esiintyminen.
Riippumattomat tietoturvatarkastukset
Riippumattomat yritykset, jotka nykyiset ja mahdolliset asiakkaamme ovat palkanneet suorittamaan auditointeja ja läpäisytestejä, auditoivat Odoota säännöllisesti. Odoon Tietoturvatiimi vastaanottaa tulokset ja tekee tarvittavat korjaavat toimenpiteet aina, kun se on tarpeen.
Emme kuitenkaan voi paljastaa mitään näistä tuloksista, koska ne ovat luottamuksellisia ja kuuluvat komission jäsenille. Älä siis kysy tuloksia ;-)
Odoolla on myös aktiivinen riippumattomien tietoturvatutkijoiden yhteisö, joka seuraa jatkuvasti lähdekoodia ja työskentelee kanssamme parantaakseen ja vahvistaakseen Odoon tietoturvaa. Tietoturvaohjelmamme on kuvattu sivulla: Vastuullinen julkitulo .
OWASP Top Haavoittuvuudet
Tässä mielessä Odoo on verkkosovellusten tietoturvaongelmien edellä, kuten lueteltu Avoimen verkkosovelluksen tietoturvaprojektissamme (OWASP):
-
Vianlisäys: Vianlisäykset, erityisesti SQL lisäykset, ovat yleisiä verkkosovelluksissa. Lisäys tapahtuu, kun käyttäjän lisäämä data lähetetään tulkittavaksi osana komentoa tai kyselyä. Hyökkääjän häiriköimä data huijaa ohjelmointikielenkääntäjää suorittamaan tarkoituksettomia komentoja tai muuntamaan dataa.
Odoo luottaa objekti-relaatiokartoitus-kehykseen, joka käsittää tiedustelun rakentamisen ja estää oletusarvoisesti standarsoidut kyselykielen (SQL) injektiot. Kehittäjät eivät tavallisesti luo SQL-kyselyitä manuaalisesti, vaan objekti-relaatiokartoitus luo ne, ja parametrit on aina ohjattu oikein.
-
Cross Site Scripting (XSS): XSS on haavoittuvuus, jonka avulla haitallista koodia syötetään luotetuille sivuille, joka täten mahdollistaa haitallisen koodin ajamisen sivustoa käyttävien käyttäjien selaimissa. XSS:n avulla hyökkääjät voivat suorittaa käyttäjän selaimessa komentosarjoja, joilla he voivat kaapata istuntoja, muunnella verkkosivustoja ja mahdollisesti tuoda haittaohjelmia, jne.
Odoo viitekehys välttää kaikki lausekkeet, jotka on renderöity näkymiin ja sivuihin, estäen XSS:n. Kehittäjien tulee erikseen merkata lausekkeet "turvallisiksi", jotta ne voidaan sisällyttää annetuille sivuille.
-
Jaetun julkaisuoikeuspyynnön väärentäminen (CSRF): Jaetun julkaisuoikeuspyynnön väärentämisen hyökkäys pakottaa sisäänkirjautuneen käyttäjän selaimen lähettämään haavoittuvaan verkkosovellukseen väärennetyn HTTP-pyynnön, mukaan lukien käyttäjän istuntoevästeen ja muut automaattisesti sisällytetyt todennustiedot. Näin hyökkääjä pakottaa käyttäjän selaimen luomaan pyyntöjä, jotka haavoittuva sovellus pitää laillisina käyttäjän.
Odoo-verkkosivu sisältää sisäänrakennetun suojausmekanismin väärennetyn jaetun julkaisuoikeuspyynnön varalta. Se estää HTTP-ohjainta vastaanottamasta POST-pyyntöä ilman vastaavaa suojaustunnusta. Tämä on suositeltu tekniikka tämän tyyppisten hyökkäysten estoon. Suojaustunnus on tunnistettu ja olemassa vain, kun käyttäjä on todella käyttänyt asianmukaista verkkosivustolomaketta, eikä hyökkääjä voi väärentää pyyntöä ilman sitä.
-
Haitallinen tiedostojen suorittaminen: Koodi, joka on vahingoittuva Remote File Inclusion -hyökkäyksille (RFI) antaa hyökkääjän lisätä haitallisen koodin tai datan, josta seuraa hyökkäys, joka voi johtaa palvelimen täydellineen kompromissiin.
Odoo ei altista toimintoja Remote File Inclusion -hyökkäyksille. Etuoikeutetut käyttäjät voivat kuitenkin mukauttaa ominaisuuksia lisäämällä räätälöityjä lausekkeita, jotka järjestelmä arvioi. Nämä lausekkeet arvioidaan aina suojatussa ympäristössä, joka sallii pääsyn vain sallittuihin toimintoihin.
-
Turvaamaton suora objektiviittaus: Suora objektiviittaus on kyseessä silloin, kun kehittäjä paljastaa viittauksen sisäisen implementaation objektille, kuten tiedostolle, hakemistolle, tietokannan kirjaukselle tai avaimelle, URL:nä tai lomakkeen säätöarvoina. Hyökkääjät voivat muuntaa viittauksia ja päästä muihin objekteihin ilman valtuutuksia.
Odoon pääsyoikeuksien valvontaa ei ole toteutettu käyttöliittymätasolla, joten URL-osoitteissa ei ole riskiä sisäisten objektien viittausten paljastumisesta. Hyökkääjät eivät voi kiertää pääsynvalvontaa muuntamalla näitä viittauksia, koska jokaisen pyynnön on aina läpäistävä tietojen käyttöoikeuden vahvistustaso.
-
Turvaamaton kryptografinen tallennustila: Verkkosovellukset käyttävät harvoin kryptografisia toimintoja kunnolla datan ja tunnusten suojelemiseksi. Hyökkääjät käyttävät heikosti suojattua dataa identiteettivarkausten ja muiden rikosten, kuten luottokorttitietojen varkauksien tekemiseen.
Odoo käyttää alan standardien mukaista suojattua hajautusalgoritmia käyttäjien salasanoille (oletusarvoisesti PBKDF2 + SHA-512, salasanojen vahvistus) suojatakseen tallennettuja salasanoja. Myös ulkoisten todennusjärjestelmien käyttö on mahdollista, kuten OAuth 2.0 tai LDAP, jotta vältytään käyttäjien salasanojen paikalliselta tallentamiselta.
-
Turvaamaton viestintä: Sovellukset epäonnistuvat usein verkkoliikenteen salaamisessa, kun olisi tarpeen suojata arkaluonteinen viestintä.
Odoo-Cloud -palvelu toimii oletuksena HTTPS:llä. Paikallisratkaisuasennuksia varten suositellaan Odoon käyttöä tukena verkkopalvelimelle, joka tekee salaus- ja välityspalvelinpyynnön Odoolle, esimerkiksi Apache, Lighttpd tai nginx. Odoon käyttöönottoopas sisältää Tietoturvan tarkistuslistan turvallisemman julkisen käyttöönoton takaamiseksi.
-
URL-osoitteiden käytön rajoittamisen epäonnistuminen: Usein sovellus suojaa vain arkaluonteisia toimintoja estämällä linkkien tai URL-osoitteiden näkymisen luvattomille käyttäjille. Hyökkääjät voivat käyttää tätä heikkoutta päästäkseen ja suorittaakseen luvattomia toimintoja käyttämällä suoraan näitä URL-osoitteita.
Odoon pääsynhallintaa ei ole toteutettu käyttöliittymätasolla, eikä tietoturva perustu erityisten URL-osoitteiden piilottamiseen. Hyökkääjät eivät voi kiertää pääsynvalvontatasoa käyttämällä uudelleen tai muuntelemalla mitään URL-osoitetta, koska jokaisen pyynnön on aina läpäistävä tietojen käyttöoikeuden vahvistus. Harvinaisissa tapauksissa, joissa URL-osoite tarjoaa todentamattoman pääsyn arkaluontoisiin tietoihin, kuten erityisiin URL-osoitteisiin, joita asiakkaat käyttävät tilauksen vahvistamiseen, nämä URL-osoitteet allekirjoitetaan digitaalisesti yksilöllisillä tunnuksilla ja lähetetään sähköpostitse ainoastaan tarkoitetulle vastaanottajalle.
Tietoturvahaavoittuvuuksien raportointi
Jos sinun on ilmoitettava tietoturvan haavoittuvuudesta, siirry vastuullinen ilmoitussivu. Nämä raportit käsitellään korkean prioriteetin tapauksina ja Odoon tietoturvatiimi arvioi ja ratkaisee ongelman välittömästi yhteistyössä raportoijan kanssa, jonka jälkeen tiedot luovutetaan vastuullisesti Odoon asiakkaille ja käyttäjile.