Skip to Main Content

Ansys 安全保障

 

Ansys 安全保障計劃是工程分析軟體的標竿。企業仰賴我們保護資產、因應資安事件以及保護資料。客戶的信任是我們的首要任務;以下資訊概述我們的安全保障計劃和合規標準。

領先業界的認證與合規標準

Ansys 保證採取遵循業界標準的限制存取控制措施,採取以角色為基礎的授權方式,持續監控使用狀況以防止任何類型的威脅

  • 我們在系統與網路上維持有效的邏輯存取控制措施,均符合業界標準
  • 團隊依據工作職責、層級和需知原則,採取以角色為基礎的授權方式,來提供使用者帳戶存取權限。
  • 較高層級的帳戶會維持權限區隔,並允許存取敏感的系統行政或管理功能
  • 進行定期且一致的監控,以識別不當、不必要或未經許可的存取或使用

Ansys 及其子公司與關係企業嚴肅看待您資料的保護措施。我們持續改進並與合作夥伴共同改善安全性,以秉持領先業界的安全標準。其中包括:

  • 能保護靜態資料的加密技術。
  • 資料分類標準採用資料分類技術,讓團隊能在資料的整個生命週期中加以追蹤並監控。
  • 資料保留措施會在資料到期時刪除並銷毀資料。
  • 每年更新的全球隱私權通知,向客戶說明 Ansys 如何處理其個人資料。(www.ansys.com/privacy)
  • Ansys 的員工受雇後會立即接受安全性訓練,之後每年一次。此類訓練課程包括資料保護、網路釣魚 (包括網路釣魚模擬測試)、社交工程、內部威脅,以及辦公室外的安全性。

想深入瞭解 Ansys 如何處理安全性問題嗎?請與我們聯絡!

Ansys Cloud Direct 採用專屬的方法和業界標準,確保在整個過程中的每一個步驟都對數據進行加密(包括傳輸過程中和靜態時)。

  • 透過 HTTPS 上傳和下載時會進行加密,靜態加密則採用 AES-256
  • 一律在動態、私人叢集上的特定客戶私有子網路中執行模擬
  • 加密金鑰會安全地儲存在不同的位置
  • Ansys Cloud Direct 會在資料離開桌面前將資料加密,並保持加密。
  • 支援標準包括在 AES256 和 HTTPS TLS1.2 的自訂檔案加密

Ansys Cloud Direct Service 應用程式部署於多個地區,以確保最佳的可用性和全球資料中心的安全性:

  • 服務中斷時,重要資料不會因為複製而遺失。
  • 部署實體安全措施以保障資料中心的存取要求與核准。安全性包括設施的周邊和建築入口,配有雙因素驗證(生物識別)、專業的安全人員、數據中心內的監視器和巡邏人員,以及安全性掃描。歡迎深入瞭解。
  • 隔離的計算區域,僅包含執行工作所需的足夠資源。部署在多個地區。客戶可選擇用於執行模擬工作的地區。所有客戶資料均保存於客戶指定的區域,且絕不會複製到此區域之外的地點。
  • 隔離環境、明確分隔資源、存取權限,並完整稽核活動紀錄。

Our cybersecurity management follows industry guidelines, including ISO and NIST frameworks, for internal assessments. We work with many third-party evaluations and audits throughout the year to guarantee our customers market-leading certifications.

  • Ansys is issued a SOC 2 Type II attestation report.

SOC 2 is an auditing procedure that ensures your service providers securely manage your data to protect the interests of your organization and the privacy of its clients.

  • We’re also ISO27001 & ISO27017 certified.

Ansys Gateway powered by AWS secures each data location with AWS Access Control List (ACL) controls. All customer data remains generated and stored in the customer’s AWS environment and is secured with encrypted data connections. The customer's data never leaves the customer's network.

採用 AWS 的 Ansys Gateway 不會將客戶資料儲存在客戶指定的帳戶之外的地方,但客戶設定檔的中繼資料會儲存在控制層的資料庫中。在此情況下,控制層的 Ansys 資料庫位於美國。所有客戶模擬資料都儲存在客戶的 AWS 帳戶中。用於運算的所有虛擬機器都是在客戶指定的 AWS 帳戶中啟動。其資料落地權的持續時間完全視客戶的參數和所做的決定而定,並遵循客戶對其 AWS 帳戶的定義和企業政策。

採用 AWS 的 Ansys Gateway 不會代表客戶儲存任何資料,因此沒有資料保留和刪除的需求。每位客戶對於其資料保留與刪除原則及程序負有完全的責任。請參閱以下連結:https://www.ansys.com/legal/privacy-notice

Ansys 會為採用 AWS 產品的 Ansys Gateway 執行年度威脅模型建立練習。

目標是判斷應用程式是否有正確使用 AWS 和產品防禦機制,並確認潛在的安全性弱點。

以下是透過威脅模型程序所產生的要點。

  • 主要由 AWS PaaS 元件組成的主機系統的優勢之一,就是 AWS 會處理許多安全控制措施。例如:
    • AWS 會自動處理防惡意程式與系統安全性更新
    • 當 AWS Update Manager 尚未解決這些弱點時,Ansys 會釋出緊急例外更新至潛在 EC2 案例
  • AWS 讓我們得以執行 WAF 網路阻斷服務防護措施,降低可用性中斷的可能性
  • 如有需要,可透過 Elastic Beanstalk 內建本機備援,並可自動擴充 AWS 解決方案
  • 此系統的控制層是使用私有子網路和 VPC 定義加以分隔,可確保機密性和完整性
  • 所有網路流量預設使用 TLS 1.2,加密所有資訊傳輸
  • 由 AWS 提供的 Ansys Gateway 獲得了 SOC 2 Type II 證明報告。
  • SOC 2 是稽核程序,可確保您的服務供應商安全管理您的資料,以保護貴組織的利益及您客戶的隱私。
  • 聯絡我們以了解更多。