安全构建

  • 大数据安全推动者
  • 采用业界先进的技术和流程保障客户的数据安全

我们的安全举措

  • 产品安全

    野人网络在产品开发过程中严格遵循安全开发生命周期流程管理,,,,将安全和隐私要求嵌入产品开发的每一个阶段,,,通过实施各项安全控制手段,,,有效地减少产品安全漏洞的数量,,,,将实际安全风险尽可能降低,,,,从而帮助野人网络构建更安全的产品。。
    野人网络安全团队除定期对线上野人网络全部产品进行安全测试外,,,,同时邀请业界内专业安全厂商进行众测和实战攻防演练,,从多维度多视角发现产品潜在的安全漏洞,,提高野人网络产品的整体安全性,,,,为客户带来价值。。

    security_icon

  • 操作安全

    野人网络制定了严格的访问控制流程,,,通过基于角色的访问控制方式,,,,按照最小权限要求对系统资源进行管控,,,所有的操作行为都记录有详细的日志,,供内外部人员进行审计。。。。
    在未经客户授权的情况下,,,,野人网络员工不接触客户数据,,,也无权访问客户数据。。。。仅在客户授权情况下,,,按照客户需求以及客户提供的临时权限进行故障排除或问题解决。。。。野人网络会密切监控此类授权访问行为,,,在问题解决后及时终止访问权限。。。

    security_icon

  • 事件响应

    野人网络建立了成熟的安全事件管理机制,,,,在事件发生时能立即启动应急响应流程,,,快速、、有效和有序的响应安全事件,,,,尽可能降低安全事件产生的影响。。。事件处置完成后,,,,野人网络会对事件进行复盘,,,,减少事件再次发生的可能性。。如发生个人信息安全事件,,,会及时向客户告知安全事件的基本情况、、、、可能造成的影响及采取的措施等内容。。。。

    security_icon

  • 漏洞管理

    野人网络具有完善的漏洞管理策略,,,,通过多种⼿段对内/外部安全漏洞与威胁情报进行监控,,,,对涉及野人网络软件产品的漏洞及威胁情报信息进行研判和处置,,,严格按照“责任到人、、、、时效催促、、过程可视化”的流程机制进行漏洞全生命周期管理,,,确保所有安全漏洞能够及时解决。。。。

    security_icon

  • 数据安全

    title_icon数据收集
    野人网络在进行数据收集时严格遵循“合法、、正当、、、、必要”的原则,,通过隐私政策等方式告知并说明涉及个人信息的权限使用和个人信息处理的目的、、、方式和范围等规则,,,在获得最终用户授权同意后开始进行个人信息收集。。
    title_icon数据传输
    野人网络软件产品在数据收集完成后,,,支持收集数据的缓存加密,,,在进行收集数据传输时,,,,可采用链路加密或者数据加密的方式进行数据传输,,,,保障传输数据的安全。。。
    title_icon数据存储
    野人网络软件产品在数据存储阶段充分考虑数据防泄漏的问题,,通过对入库数据加密,,,,可以有效防止因内外部恶意行为导致的数据泄漏风险。。。
    title_icon数据共享
    野人网络在数据共享使用过程中应采取有效的措施防范数据泄漏风险,,,保障数据安全。。野人网络产品遵循最小化原则,,,并充分考虑数据的可用性和安全性之间的平衡,,,,提供数据脱敏展示、、、、数据水印等方式帮助客户降低数据泄漏的风险。。
    title_icon数据删除和销毁
    野人网络软件产品严格按照相关法律法规的要求,,,为您提供选择退出机制,,,当野人网络的用户或者个人信息主体不希望使用野人网络提供的数据产品和数据服务时,,,可以停止野人网络 SDK 的数据收集功能,,并使用野人网络产品提供的数据清理功能进行数据删除,,,,数据删除支持批量删除导入事件数据和基于用户 ID 删除用户数据两个功能。。

    security_icon

我们想使用 cookie 以便更好了解您对本网站的使用情况。。这将有助于改善您今后访问本网站的体验。。。。关于 cookie 的使用,,,以及如何撤回或管理您的同意,,,,请详见我们的 《隐私政策》。。。如您点击确认按钮,,,将视为您同意 cookie 的使用。。。

站点地图