Skip to Main Content

Ansys 安全保障

 

Ansys 安全保障計劃是工程分析軟體的標竿。企業仰賴我們保護資產、因應資安事件以及保護資料。客戶的信任是我們的首要任務;以下資訊概述我們的安全保障計劃和合規標準。

領先業界的認證與合規標準

Ansys 保證採取遵循業界標準的限制存取控制措施,採取以角色為基礎的授權方式,持續監控使用狀況以防止任何類型的威脅

  • 我們在系統與網路上維持有效的邏輯存取控制措施,均符合業界標準
  • 團隊依據工作職責、層級和需知原則,採取以角色為基礎的授權方式,來提供使用者帳戶存取權限。
  • 較高層級的帳戶會維持權限區隔,並允許存取敏感的系統行政或管理功能
  • 進行定期且一致的監控,以識別不當、不必要或未經許可的存取或使用

Ansys 及其子公司與關係企業嚴肅看待您資料的保護措施。我們持續改進並與合作夥伴共同改善安全性,以秉持領先業界的安全標準。其中包括:

  • 能保護靜態資料的加密技術。
  • 資料分類標準採用資料分類技術,讓團隊能在資料的整個生命週期中加以追蹤並監控。
  • 資料保留措施會在資料到期時刪除並銷毀資料。
  • 每年更新的全球隱私權通知,向客戶說明 Ansys 如何處理其個人資料。(www.ansys.com/privacy)
  • Ansys 的員工受雇後會立即接受安全性訓練,之後每年一次。此類訓練課程包括資料保護、網路釣魚 (包括網路釣魚模擬測試)、社交工程、內部威脅,以及辦公室外的安全性。

想深入瞭解 Ansys 如何處理安全性問題嗎?請與我們聯絡!

Ansys Cloud Direct 採用專屬的方法和業界標準,確保在整個過程中的每一個步驟都對數據進行加密(包括傳輸過程中和靜態時)。

  • 透過 HTTPS 上傳和下載時會進行加密,靜態加密則採用 AES-256
  • 一律在動態、私人叢集上的特定客戶私有子網路中執行模擬
  • 加密金鑰會安全地儲存在不同的位置
  • Ansys Cloud Direct 會在資料離開桌面前將資料加密,並保持加密。
  • 支援標準包括在 AES256 和 HTTPS TLS1.2 的自訂檔案加密

Ansys Cloud Direct Service 應用程式部署於多個地區,以確保最佳的可用性和全球資料中心的安全性:

  • 服務中斷時,重要資料不會因為複製而遺失。
  • 部署實體安全措施以保障資料中心的存取要求與核准。安全性包括設施的周邊和建築入口,配有雙因素驗證(生物識別)、專業的安全人員、數據中心內的監視器和巡邏人員,以及安全性掃描。歡迎深入瞭解。
  • 隔離的計算區域,僅包含執行工作所需的足夠資源。部署在多個地區。客戶可選擇用於執行模擬工作的地區。所有客戶資料均保存於客戶指定的區域,且絕不會複製到此區域之外的地點。
  • 隔離環境、明確分隔資源、存取權限,並完整稽核活動紀錄。

Our cybersecurity management follows industry guidelines, including ISO and NIST frameworks, for internal assessments. We work with many third-party evaluations and audits throughout the year to guarantee our customers market-leading certifications.

  • Ansys is issued a SOC 2 Type II attestation report.

SOC 2 is an auditing procedure that ensures your service providers securely manage your data to protect the interests of your organization and the privacy of its clients.

  • We’re also ISO27001 & ISO27017 certified.

Read More about it - Download our Cyberscurity White paper for Ansys Cloud Direct

採用 AWS 技術的 Ansys Gateway 使用 AWS 存取控制清單 (ACL) 控管措施來保護每個資料位置。所有客戶資料會始終在客戶的 AWS 環境中產生並儲存,且系統會以加密的資料連線加以保護。客戶的資料絕不會離開客戶的網路。

想深入瞭解嗎?歡迎閱讀白皮書:架構與安全性

採用 AWS 的 Ansys Gateway 不會將客戶資料儲存在客戶指定的帳戶之外的地方,但客戶設定檔的中繼資料會儲存在控制層的資料庫中。在此情況下,控制層的 Ansys 資料庫位於美國。所有客戶模擬資料都儲存在客戶的 AWS 帳戶中。用於運算的所有虛擬機器都是在客戶指定的 AWS 帳戶中啟動。其資料落地權的持續時間完全視客戶的參數和所做的決定而定,並遵循客戶對其 AWS 帳戶的定義和企業政策。

採用 AWS 的 Ansys Gateway 不會代表客戶儲存任何資料,因此沒有資料保留和刪除的需求。每位客戶對於其資料保留與刪除原則及程序負有完全的責任。請參閱以下連結:https://www.ansys.com/legal/privacy-notice

Ansys 會為採用 AWS 產品的 Ansys Gateway 執行年度威脅模型建立練習。

目標是判斷應用程式是否有正確使用 AWS 和產品防禦機制,並確認潛在的安全性弱點。

以下是透過威脅模型程序所產生的要點。

  • 主要由 AWS PaaS 元件組成的主機系統的優勢之一,就是 AWS 會處理許多安全控制措施。例如:
    • AWS 會自動處理防惡意程式與系統安全性更新
    • 當 AWS Update Manager 尚未解決這些弱點時,Ansys 會釋出緊急例外更新至潛在 EC2 案例
  • AWS 讓我們得以執行 WAF 網路阻斷服務防護措施,降低可用性中斷的可能性
  • 如有需要,可透過 Elastic Beanstalk 內建本機備援,並可自動擴充 AWS 解決方案
  • 此系統的控制層是使用私有子網路和 VPC 定義加以分隔,可確保機密性和完整性
  • 所有網路流量預設使用 TLS 1.2,加密所有資訊傳輸
  • Ansys Gateway powered by AWS is issued a SOC 2 Type II attestation report.
  • SOC 2 is an auditing procedure that ensures your service providers securely manage your data to protect the interests of your organization and the privacy of its clients.
  • Contact us to learn more. 

查看 Ansys 的服務與產品

立即聯絡我們

* = 必填欄位

感謝您聯絡我們!

我們將在此解答您的問題,並期待與您交流互動。Ansys 的銷售團隊成員會立即與您聯絡。

Footer Image