1. 安全原则
我们的目标不是只在边界层堆叠安全组件,而是在协议、执行、治理和审计层面同时建立约束。对于公开站点和开发者入口,我们强调最小暴露、边界隔离、请求审计和运行中可观测性。
对于平台与业务流程能力,我们采用 contracts、tests、gates、回放和分层控制面来降低系统误执行、越权调用和不可解释行为的风险。
2. 站点与入口控制
官网、联系入口和公开开发者页面采用分域名隔离、反向代理控制、日志记录、内容发布边界和访问策略来降低被滥用的风险。公开演示与测试入口不会默认承担生产级承诺。
对外流量会经过边缘网络、域名代理、服务路由和本地服务边界,相关日志用于排障、审计和安全事件调查。
3. 平台与集成安全
当客户、合作伙伴或开发者接入平台能力时,我们强调能力边界、权限范围、请求可追踪性和可回放性。公开演示环境应只使用测试数据或非敏感数据,生产级集成必须通过单独的交付与控制流程。
不同 use case 可能引入不同的安全要求,例如 ERP、MSP、NOC、Search & Docs 或 Contact Center 等场景会涉及不同的数据流、权限链和审计需求,因此上线方式不会用单一模板处理。
4. 事件响应与披露
如果我们发现影响站点、开发者入口或相关服务的安全事件,我们会按事件等级进行处置,包括隔离、日志审计、访问限制、配置修复和必要的后续通知。
如果您发现潜在安全问题,请通过本页列出的安全邮箱联系。请勿在未获授权的情况下执行破坏性测试、数据提取或干扰性扫描。
5. 共享责任与限制
我们负责站点、公开入口、交付边界和平台控制面的基础安全;客户和集成方应负责其自身账号、凭证、配置、测试数据和业务侧合规要求。
没有任何公开互联网服务可以被描述为绝对无风险。我们的目标是让风险被看见、被约束、被审计、并在需要时可快速响应。