信任中心

安全

我们如何保护您的数据、基础设施和业务。

最后更新: 2026年4月

1. 认证

Stripe合作伙伴

通过Stripe处理支付,PCI DSS 1级。

Active

GDPR

符合GDPR数据处理。DPA可提供。

Active

OWASP

自证OWASP Top 10 (2025)合规。

Active

ISO 27001

准备中。

In Progress

2. 数据与隐私

有关数据收集、保留、GDPR权利和子处理商的完整详情,请参阅我们的 隐私政策.

  • 访客PII使用AES-256-GCM加密
  • 审计日志保畆12个月,自动删除
  • 登录尝试保畆90天,自动删除
  • 从不存储卡片数据——Stripe处理所有支付
  • 无跟踪cookie,不出售数据

数据处理协议(DPA)可应要求提供。

3. 基础设施

托管于符合SOC 2的提供商:

Service Provider Detail
后端API Railway Node.js/Express
数据库 MongoDB Atlas 托管MongoDB + TLS
营销网站 Netlify 静态托管
支付 Stripe PCI DSS 1级
邮件 Resend 事务性邮件
IoT网关 Railway Shelly集成

网络安全

  • 所有连接TLS加密
  • CORS限制
  • CSP配置
  • 所有端点速率限制

4. 安全实践

加密

  • 传输中TLS 1.2+
  • 静态AES-256-GCM
  • bcrypt因子12
  • PBKDF2-SHA256 10万次迭代
  • API密钥SHA-256哈希

身份验证

  • JWT 45分钟令牌
  • 刷新令牌轮换
  • 注销时撤销令牌
  • TOTP MFA
  • 5次失败后锁定
  • 基于角色的访问控制
  • MFA待定令牌被阻止

输入保护

  • NoSQL注入防护
  • 参数化查询
  • 负载限制10KB
  • 密码复杂度要求
  • Content-Type验证
  • 长度限制

安全头

  • HSTS preload
  • CSP
  • X-Frame-Options: DENY
  • nosniff
  • no-referrer
  • Permissions-Policy
  • Cache-Control: no-store

审计

  • 完整审计日志
  • 登录尝试跟踪
  • X-Request-Id关联
  • 响应中无堆栈跟踪

5. OWASP Top 10合规

所有类别通过:

ID Category Status
A01 访问控制 通过
A02 加密失败 通过
A03 注入 通过
A04 不安全设计 通过
A05 配置错误 通过
A06 漏洞组件 通过
A07 身份验证 通过
A08 数据完整性 通过
A09 日志监控 通过
A10 SSRF 通过

测试

  • 2,507个自动化测试
  • 37个OWASP渗透测试
  • 80+手动测试季度执行
  • 事件响应手册

持续安全

  • Dependabot
  • 每周npm审计
  • 预提交钩子
  • 0个已知漏洞

6. 安全披露

请负责任地报告漏洞:

邮箱: privacy@valepark.org

请勿在GitHub创建公开issue。

24小时内确认收到。