Oversigt over Studio-sikkerhed

Support til Studio Prime udløb den 31. december 2025. Du kan finde flere oplysninger i artiklen om udløb af Studio Prime .

Introduktion

Dette dokument indeholder en afklaring af de spørgsmål, vi modtager fra Bluebeam Studio-brugere om dokument- og systemsikkerhed, adgangskontrol samt konsekvenserne af en infrastrukturfejl.

Adgang til Bluebeam Studio

For at deltage i Studio-sessioner og -projekter skal brugerne indtaste et brugernavn og en adgangskode, der er knyttet til dit Bluebeam-ID (BBID). Få mere at vide om, hvordan man opretter et BBID i denne artikel.

Hvis du bruger Revu 20 i visningstilstand, kan du også få adgang til Studio, men du skal først inviteres til en Studio-session eller et projekt af en licenseret Revu-bruger.
I Revu 21 kan personer uden et Bluebeam-abonnement stadig samarbejde i Studio som brugere med skrivebeskyttet adgang, men de har begrænset adgang til markeringsværktøjer og egenskaber. Basics-konti og konti med skrivebeskyttet adgang kan heller ikke oprette nye sessioner eller projekter. Du kan finde flere oplysninger i Sådan arbejder du i Revu 21 uden abonnement.

Studio-serverforbindelser startes af Revu-klienter, men systemet sender ikke indgående forbindelsesanmodninger tilbage til klienten. Primær kommunikation og overførsel af filer, markeringer og andre data bruger HTTPS-protokollen, mens kryptering og godkendelser bruger Transport Layer Security (TLS)-protokollen.

Diagram over Revu-klient til Studio-server

Firewallkrav

Se Sæt Bluebeam-løsninger på hvidlisten efter domæner eller IP-adresser for de domæner og porte, der bruges af Revu, Studio og Bluebeam på web og mobil. Hvis du kun har adgang til en bestemt region, skal du kun tillade de nødvendige domæner, der er specifikke for den region, samt de nødvendige globale tjenester.

Vi bruger følgende domæner til at kommunikere med slutbrugere for support, licenser og Studio-relaterede oplysninger. Det kan være nødvendigt, at disse domæner skal føjes til en liste over tilladte domæner for at sikre en vellykket e-mailoverførsel:

Amerikansk miljø:

@bluebeam.com

@bluebeamops.com

@bluebeam-support.com

Britisk miljø:

@bluebeamstudio.co.uk

Australsk miljø:

@bluebeamstudio.com.au

Tysk miljø:

@bluebeamstudio.de

Svensk miljø:

@bluebeamstudio.se

Disse e-mails sendes på vores vegne af amazonses.com. Hvis dine brugere ikke modtager dem, så bed dine e-mailserveradministratorer om at tjekke Sender Policy Framework (SPF)-oversigten, og sørg for, at amazonses.com også er på listen over tilladte domæner.

Adgangskontrol og slutbrugergodkendelse

Følgende protokoller er blevet implementeret til sikker slutbrugergodkendelse og adgangskontrol:

Krav til certifikater

Forbindelser til Studio-miljøer, som f.eks. studio.bluebeam.com, er krypteret ved hjælp af et Public Key Infrastructure-baseret (PKI) SSL-certifikat, der udstedes af Amazon Web Services Certificate Authority (AWS CA).

Certifikatet kan ses ved at gå ind på https://studio.bluebeam.com og klikke på hængelåsikonet, der er placeret nær begyndelsen af URL'en i adresselinjen.

Adgangskodekrav og opbevaring

Din adgangskode skal være mellem 8 og 32 tegn med mindst et stort bogstav, et lille bogstav, et tal og et specialtegn, f.eks. !@#$%^&*.

Adgangskoder hashes før lagring ved hjælp af en stærk envejs-hashing-algoritme med salt.

Derudover låser en algoritme konti i en periode på 5 minutter efter 5 loginforsøg med en forkert adgangskode lige efter hinanden. Loginfejl logges, og vores driftsteam bliver advaret, hvis mængden overstiger et forudindstillet niveau.

Systemet gemmer ikke personligt identificerbare oplysninger udover brugerens e-mailadresser til godkendelsesformål.

Data- og systemsikkerhed

De foranstaltninger, der er beskrevet nedenfor, er blevet implementeret for at løse problemer med data- og systemsikkerheden.

Infrastruktur og datalagring

Bluebeam Studio hostes på Amazon Elastic Compute Cloud(EC2) administreret af Amazon Web Services (AWS).

Studio-infrastrukturen består af applikationsservere, der betjener Revu-klienter på Windows, macOS og iOS, samt et backend-behandlingssystem og et dataniveau.

Studio-data og -filer opbevares i S3 og relationsdatabaser. De faktiske projekt- og sessionsdokumenter ligger på Amazon Simple Storage Service (Amazon S3)-servere.

Bluebeam Studio har flere isolerede miljøer i USA, Storbritannien, Tyskland, Sverige og Australien, som hjælper med at imødekomme kravene til dataindhold. Databaseinfrastrukturen og S3-buckets med kundedata deles ikke mellem miljøer. Alle Bluebeam Studio-miljøer kan tilgås overalt i verden.

SLA'er for Amazon EC2 og Amazon S3 kan findes på følgende steder:

Databeskyttelse

Ud over kryptering af alle serversikkerhedskopier og udviklerharddiske bliver alle dokumenter automatisk krypteret, når de uploades til en Studio-session eller -projekt, der bruger Revu, som beskrevet nedenfor.

Kryptering

Kryptering sker ved hjælp af et AWS Key Management Service (KMS)-nøgle-ID.

Alle data krypteres i hvile (AES-256-kryptering) og under overførsel. Dataoverførsel krypteres under overførsel via TLS1.2* mellem Revu-klienten og Amazon S3. I servermiljøet krypteres filer i Amazons S3-tjeneste. Databasesikkerhedskopier gemmes på krypterede diskenheder.

Systemsikkerhed

Vi har sikret, at alle miljøer fungerer på samme måde og er underlagt de samme netværkspolitikker og begrænsninger ved at bygge dem med en valideret og testet "skabelon". Når de er implementeret, er følgende trin og politikker på plads for at give yderligere sikkerhed og ensartethed på tværs af infrastrukturen:

Kontrolleret administratoradgang

Kun en udvalgt gruppe af ingeniører har administrative rettigheder i Bluebeam Studio-infrastrukturen, og adgangen til administrationskonsollen kontrolleres via multifaktorgodkendelse (MFA).

Kontrol af ændringer

Alle systemændringer og -forbedringer dokumenteres og skal testes og godkendes af vores DevOps- og sikkerhedsteams, før de implementeres i produktionsmiljøet.

Logfiler

Applikations- og systemsikkerhedslogfiler opbevares i højst 30 dage.

Sårbarhedsvurdering og afhjælpende tiltag

Vi har implementeret en omfattende sårbarhedsvurdering og afhjælpningsproces for at løse eventuelle sikkerhedsproblemer, der måtte opstå. Disse foranstaltninger omfatter antivirusbeskyttelse på alle servere, proaktiv politik for systemopdatering og overvågning af filintegritet (som registrerer uautoriserede ændringer i systemerne).

Applikationer med en webkomponent scannes før og efter installation i produktionsmiljøet.

Alle produktionssystemer scannes regelmæssigt for sårbarheder i infrastrukturen og opdateres i overensstemmelse hermed.

Fortegnelse over autoriserede aktiver

Alle tilføjelser og ændringer af produktionsaktiver er begrænset til DevOps-teamet og følger procedurer for ændringskontrol. DevOps-teamet bruger AWS-værktøjer til at vedligeholde beholdningen af aktiver.

Infrastruktur og systemovervågning

For at sikre en stabil driftstilstand er der indført et omfattende overvågnings- og advarselssystem for følgende:

  • Serverinfrastruktur: CPU, hukommelse, diskplads og oppetid.
  • Applikationer: fejl, forringelse af ydeevne og oppetid.
  • Netværksydelse: brug og båndbredde, serverresponstid, hastighed og webanmodninger.

Systemvedligeholdelse

Regelmæssige vedligeholdelsesopgaver og akut vedligeholdelse udføres i overensstemmelse med vores etablerede proces for kontrol af ændringer.

Katastrofeberedskab – Disaster Recovery (DR)

Bluebeam Studios' strategi for katastrofeberedskab er bygget på at udnytte flere AWS Availability Zones. Denne strategi fokuserer på at have et meget tilgængeligt og distribueret system for at minimere risikoen i forbindelse med eventuelle afbrydelser og katastrofer.

For at kunne håndtere den uheldige hændelse, at en infrastrukturfejl skulle opstå, har vi indført følgende beredskaber:

Redundans af infrastruktur

Der er fuld redundans for alle Studio-applikationsservere. Hvis en primær server svigter, flyttes al trafik automatisk til en sekundær server.

Applikationsservere kører i en klynge bag en mekanisme for belastningsbalancering. Studio Database bruger "AlwaysOn" til at levere høj tilgængelighed. DNS-redundans leveres af AWS Route53.

Derudover er Bluebeam Studio-infrastrukturen implementeret på tværs af flere AZ'er i en Multi-AZ-arkitektur i AWS-regionen.

Sikkerhedskopieringsprotokol

Fuld sikkerhedskopiering af databaserne udføres dagligt. Sikkerhedskopieringsfilerne opbevares væk fra produktionsserverne, og deres integritet kontrolleres regelmæssigt.

PDF-filer gemmes i AWS S3, som giver meget holdbar lagring og filversionering.

Bluebeam opbevarer ikke et uendeligt antal sikkerhedskopier, hvor alle tidligere tilstande af databasen er repræsenteret. Generelt indeholder sikkerhedskopien kun de seneste 24 timer.

SOC2

SOC2-overholdelse

Bluebeam System and Organization Controls (SOC)-rapporten er en uafhængig tredjepartsundersøgelsesrapport, der viser, hvordan Bluebeam opnår vigtige overholdelseskontroller og -mål. Bluebeam gennemgår årligt en SOC 2-revision udført af en ekstern og uafhængig tredjepart for at verificere implementeringen og effektiviteten af vores sikkerhedskontroller. Vores rapport dækker SOC 2 Trust Services-kriterierne for sikkerhed og tilgængelighed.

Hvis du gerne vil have en kopi af rapporten, skal du kontakte din Bluebeam-repræsentant for at få flere oplysninger.Hvis du ikke har en Bluebeam-repræsentant, kan du kontakte os for at få yderligere hjælp.

Sådan gør du

Revu 20

Revu 21

Studio

Denne artikel indeholder afklaring af spørgsmål, vi modtager fra Bluebeam Studio™-brugere vedrørende dokument- og systemsikkerhed, adgangskontrol samt konsekvenserne af en infrastrukturfejl.