Skip to content
工程

一次 API 呼叫,六个 SOC 2 证据区块:存取审查、加密、供应商等等

JieGou 的 SOC 2 证据聚合器能拉取存取审查、加密清单、供应商风险评估、事件应变手册、稽核日志摘要和合规配置,整合成单一结构化报告——快取、平行抓取、失败开放。

JT
JieGou Team
· · 5 分钟阅读

SOC 2 稽核之所以困难,不是因为控制措施复杂,而是因为证据散落各处。存取审查资料在您的身分提供者中。加密细节埋藏在基础设施配置里。供应商风险评估存在试算表中。事件应变程序存在于自上次稽核后就没更新过的 wiki。稽核日志在资料库里,但没人将它们整合成稽核员想要的格式。

每季都有人花好几天从六个不同系统拉取资料、格式化成报告,并祈祷自上次检查以来没有任何变化。

JieGou 的 SOC 2 证据聚合器消除了这项工作。一次 API 呼叫就能回传涵盖六个证据区块的结构化报告——从即时平台资料平行抓取、快取以提升效能,并设计成在任何区块暂时无法使用时仍能优雅失败。

报告结构

单一 GET /api/soc2-evidence?accountId=X 就能回传完整报告。它包含九个围绕 SOC 2 稽核员关注的证据类别组织的区块:

区块包含内容来源
存取审查每位使用者的角色、权限、部门分配、资源存取数量、最后活动时间治理模组 + 权限引擎
安全指标失败的身分验证尝试、封锁的 IP、API 金钥健康状况、使用量激增警报安全分析
加密清单10 个加密控制措施,包含演算法、金钥大小、范围和管理细节静态目录
供应商登记11 个第三方供应商,包含风险等级、认证和资料存取分类静态目录
事件应变4 个阶段中的 6 个程序,包含严重性定义、SLA 和逐步手册静态目录
合规配置启用的合规框架、资料驻留规则、PII 侦测设定帐户配置
资料驻留每类别的驻留模式(仅本地、云端同步、云端编修)帐户配置
保留政策稽核日志保留期间和配置帐户配置
稽核日志摘要30 天事件计数、操作分解、活动前 10 名执行者Firestore audit_logs

报告有版本(1.0.0)和时间戳记。每个区块都包含自己的 generatedAt 时间戳记,让稽核员能确切看到每项证据的收集时间。

存取审查

存取审查区块是稽核员花费最多时间的部分。JieGou 从即时平台资料自动产生它。

对于您帐户中的每位使用者:

  • 身分 — 电子邮件、显示名称、使用者 ID
  • 角色 — 全域角色(Owner、Admin、Dept Lead、Member、Auditor、Viewer)及数值等级
  • 部门 — 使用者所属的部门
  • 权限 — 其角色授予的完整细粒度权限清单(8 个类别中的 26 个权限)
  • 资源存取 — 此使用者可存取的 recipe 和 workflow 数量
  • 最后活动 — 使用者最近活动的时间戳记

报告还包含角色分布 — 每个角色等级有多少使用者 — 让稽核员能验证权限分配是否遵循最小权限原则。

API 金钥摘要补充了存取审查:总金钥数、配置了哪些 LLM 提供者,以及每个金钥的细节(提供者、有效性状态、使用时间)。稽核员可以验证不存在过时或孤立的金钥,无需深入另一个金钥管理控制台。

加密清单

SOC 2 信任服务准则 CC6.1 要求组织记录其加密控制措施。JieGou 的加密清单列出了涵盖静态和传输中资料的 10 个控制措施

控制措施演算法范围
BYOK 金钥加密AES-256-GCM储存在 Firestore 中的客户 API 金钥
Firestore 静态资料AES-256所有 Firestore 集合
Session Cookie 签署RS256 (JWT)Firebase Auth session cookie
密码储存bcrypt / scrypt使用者密码杂凑
TLS — Istio GatewayTLS 1.3所有至 *.jiegou.ai 的 HTTPS 流量
TLS — Firebase ServicesTLS 1.3Firestore 和 Auth API 流量
TLS — Redis ClusterTLS 1.2+Redis 快取连线
文件新鲜度杂凑SHA-256URL 文件变更侦测
Session 快取金钥杂凑SHA-256Redis session 快取金钥
容器映像档验证SHA-256ECR 中的 Docker 映像档摘要

每个控制措施都包含金钥大小、管理者(JieGou、Google Cloud、AWS、Firebase)、程式码库中的来源模组,以及它涵盖的是静态资料、传输中资料或两者。这不是行销宣传——而是直接对应到您基础设施的机器可读清单。

供应商登记

第三方供应商管理是 SOC 2 的要求。JieGou 的供应商登记列出了 11 个供应商,并附有结构化风险评估:

对于每个供应商:

  • 风险等级 — 关键、高、中或低
  • SOC 2 认证状态 — 供应商是否持有 SOC 2 Type II
  • 其他认证 — ISO 27001、FedRAMP、PCI DSS、HIPAA 等
  • 资料存取 — 供应商可存取和处理的资料
  • 缓解措施 — 降低此供应商风险的特定控制措施
  • 审查排程 — 上次审查日期和下次审查日期

供应商范围从关键(GCP、AWS、Firebase Auth — 它们托管您的资料)到(Resend 用于电子邮件、Redis 用于快取)。LLM 提供者(Anthropic、OpenAI、Google AI)被分类为 — 它们暂时处理客户提示,但 BYOK 支援和不训练政策缓解了风险。

登记包含供应商特定的缓解措施,而非通用陈述。对于 Stripe:「PCI DSS Level 1 认证 — 卡片资料永不触及 JieGou 伺服器。」对于 Redis:「仅快取模式(停用持久化)— 无 PV。」这些是稽核员寻找的细节。

事件应变手册

SOC 2 CC7.3 和 CC7.4 要求记录事件应变程序。手册包含 4 个阶段中的 6 个程序

阶段 1:侦测与分级(所有严重性)— 确认警报、分类严重性 P1-P4、建立事件频道、保存初始证据。

阶段 2:围堵 — 三个依严重性的程序:

  • 资料外泄(P1)— 识别受影响的帐户、停用受损使用者、轮替 API 金钥、清空 session 快取、保存稽核日志、根据 GDPR 在 72 小时内通知客户
  • 未经授权存取(P1)— 撤销 session、停用帐户、检查 IP 封锁、执行存取审查、调查横向移动
  • 服务中断(P2)— 检查断路器、故障转移至替代 LLM 提供者、验证 Redis fail-open、发布客户状态更新

阶段 3:根除与恢复(P1-P3)— 根本原因分析、修复部署、生产验证、服务恢复。

阶段 4:事后检讨(P1-P2)— 48 小时内进行无责备审查、编译事件时间轴、追踪纠正行动。

每个程序步骤都包含负责方(值班工程师、安全主管、基础设施工程师)、SLA(分钟)使用的特定工具(不是通用类别 — 实际的模组名称和指令),以及当情况恶化时的升级触发条件

严重性定义具有明确的回应时间 SLA:P1 关键为 15 分钟、P2 高为 1 小时、P3 中为 4 小时、P4 低为 24 小时。

稽核日志摘要

稽核日志摘要将过去 30 天的活动汇总成两个视图:

操作分解 — 每个操作类型的计数。在此期间发生了多少 recipe 执行、workflow 执行、角色变更、API 金钥操作、配置更新和其他可稽核事件。这告诉稽核员平台上发生了什么,以及活动模式是否看起来正常。

最活跃执行者 — 按事件计数排序的 10 位最活跃使用者。稽核员使用此来验证高活动帐户是否对应于预期使用者(自动化服务帐户、进阶使用者),而非异常行为。

为提升效能,摘要上限为 1,000 个事件。对于活动量更高的帐户,原始稽核日志始终可透过治理模组取得。

如何建构

证据报告透过使用 Promise.all 同时平行抓取所有九个区块来产生。六个区块来自即时查询(存取审查、安全指标、合规配置、资料驻留、保留政策、稽核日志摘要)。三个是静态目录(加密清单、供应商登记、事件应变手册)。

**失败开放设计。**每个动态区块都包裹在 .catch() 处理器中。如果安全指标服务暂时无法使用,报告仍会回传其他八个区块并以安全预设值填充失败的区块。报告始终会回传——它不会因为一个子系统缓慢而完全失败。

**Redis 快取。**完整报告会快取 5 分钟。在稽核期间,多位团队成员可能会重复拉取相同报告。快取可防止冗余的 Firestore 查询并保持回应时间一致。

**区块层级存取。**您不一定总需要完整报告。附加 ?section=access-review 来仅取得存取审查,或 ?section=encryption-inventory 来仅取得加密目录。六个区块可单独定址:access-reviewsecurity-metricsencryption-inventoryvendor-registerincident-responseaudit-log-summary

权限模型

此端点需要 audit:read 权限,对应到 Auditor 角色(等级 15)或以上。这意味着:

  • Auditor、Dept Lead、Admin、Owner — 可以拉取报告
  • Member、Viewer — 无法存取

这符合最小权限原则。您的合规团队可以产生证据而无需管理员存取权限。您的工程团队成员可以执行 workflow 和编辑 recipe,但除非其角色需要,否则无法查看安全状态报告。

可用性

SOC 2 证据收集适用于 Enterprise 方案。包括完整证据报告 API、个别区块存取、存取审查、加密清单、供应商登记、事件应变手册和稽核日志摘要。深入了解企业功能开始试用

soc2 compliance security audit enterprise evidence-collection
分享这篇文章

喜欢这篇文章吗?

在您的信箱中获取工作流程技巧、产品更新和自动化指南。

No spam. Unsubscribe anytime.