跳到主要内容

信息安全白皮书

版本变更记录

日期版本说明
2025-01-01v1.0.0初始版本发布
2025-01-07v1.1.0新增并修改部分内容

本白皮书版权归属宁波青橙造物科技有限公司,任何主体未经书面授权不得转载、摘编或利用其他方式使用本白皮书内容;已经书面授权使用的,应在授权范围内使用并注明“来源:宁波青橙造物科技有限公司”。我司有权向违反以上声明的主体追究相关法律责任。

前⾔

宁波青橙造物科技有限公司(“以下简称青橙造物”)提供的新一代 LaTeX 工具服务:LoongTeX 科研平台(“以下简称 LoongTeX”),以“体验友好、异步协作、统一入口”为特点,帮助科研工作者提升科研效率,降低生产成本和管理成本,开启向更高效、更协同、更安全的智能化科研团队转变。

LoongTeX 包括 LaTeX 编辑器、笔记、白板、AI、公式编辑器、表格设计器等,产品具有⾼度的可扩展性与可⽤性。我们采⽤业界领先的管理和技术手段,对产品、⽤户数据进⾏全⽣命周期的安全保障。LoongTeX 的设计、开发和运营充分考虑了合规性以及⽤户个⼈信息隐私性要求,保证产品满⾜国家对网络安全、个⼈隐私、数据保护等相关法律法规和原则要求。

一、安全团队及职能

青橙造物作为 SaaS 服务提供商,⼀直都把⽤户业务和数据的安全保护列为最⾼优先级⼯作。公司具有完善的基础架构安全以及⽤户业务、数据安全保护体系,可以为⽤户提供从物理到应⽤、数据层⾯的全⽅位防护。

青橙造物的产品安全团队由专职的安全管理、合规、业务安全、数据安全、应急响应、安全⼯具开发等团队构成。⼯作内容包括产品设计安全评估、代码安全审阅、漏洞扫描、渗透测试、威胁情报、⼊侵检测、应急响应、数据安全、安全合规等。

二、合规

青橙造物⾼度重视产品的合规性,由安全合规专员专职负责,积极对标国内和国际最⾼标准合规性要求。

青橙造物积极跟进国内、国际对产品合规的要求,通过安全管理与合规团队对接各级监管机构,确保提供的产品和服务符合要求。并配备专门的隐私团队,对⽤户隐私协议、产品的隐私性保护设计、⽤户隐私数据的收集与使⽤进⾏审查,确保⽤户的隐私数据被妥善使⽤和处理,对⽤户保持合理的透明度。

三、人员安全

3.1 人力资源管理流程

青橙造物建立了安全的人力资源管理流程:

新员工的聘任须经过人力资源专员和岗位需求部门主管的审批,新员工招聘流程与结果记录在人力资源系统中;新员工录用前,人力资源部会根据岗位的重要性,并在国家法律法规允许的情况下对员工进行背景调查,确保该员工的录用符合公司的各项规章制度;新员工须签订劳动合同和保密协议,其中对员工在信息安全方面所应承担的责任和义务进行了规范;法务部每年对员工保密协议和第三方保密协议的法律条款进行至少一次审阅并在需要时进行更新,更新后通过内部知识平台进行发布,以确保所有员工和相关人员可以获取最新的保密协议;员工离职须由本人或部门领导在人力资源系统中发起申请,经过人力资源部、相关职能部门进行审核后方可正式离职,离职前注销其所有账号并需归还所有硬件和软件资产(如电脑、工作文档等)。

3.2 安全培训与学习

青橙造物建立了完善的培训及学习体系,新员工入职后均须参加包括公司文化、规章制度、信息安全以及奖惩机制等内容的培训。同时,公司会不定期针对员工的专业知识技能和信息安全意识组织培训,建立了如下培训机制:

公司根据实际业务需要,组织化定制化信息安全培训,以增强员工信息安全意识,至少每年三次;公司不定期举行信息安全活动,对信息安全意识进行宣贯,至少每年一次;公司不定期通过多种方式向员工传达安全意识,如制作安全意识宣传资料并通过线上、线下渠道触达员工。

3.3 终端安全管控

LoongTeX 制定了完善的员工终端安全管控策略并默认对所有终端进行部署,员工个人无法删除或修改安全配置。LoongTeX 员工电脑终端均安装防病毒软件,并通过后端安全配置使员工无法自行对防病毒软件执行关闭、卸载或修改配置操作。仅授权的信息技术部人员拥有防病毒软件的管理员账号,对防病毒软件进行安全配置。防病毒软件开启了病毒库实时更新,定期执行员工办公终端全盘病毒扫描。LoongTeX 对员工办公设备磁盘采用全盘加密的形式保护数据和文件安全。员工离职时需归还办公设备,信息技术部以擦除硬盘的方式,对员工设备信息进行擦除。

四、网页端安全

4.1 网页端运行环境安全

青橙造物的网页端对运⾏的环境会进⾏严格的检测,包括调试检测、注⼊检测等,检测⽬的是保证网页端运⾏在可信任的浏览器环境中,以防程序被破解或被恶意软件所利⽤。

4.2 网页端数据安全

青橙造物的网页端采⽤操作系统⾃带安全机制,进⾏网页端之间的权限隔离。浏览器本地信息均加密进⾏存储。浏览器与服务器之间的全链路通信,均采⽤HTTPS或WSS进⾏加密。

青橙造物在网页端集成了团队自研的数据安全方案,为网页端本地的隐私数据提供了系统级加密能力以及数据与设备的唯一绑定功能。即使攻击者窃取了用户加密的数据,也无法在自己的设备中解密使用。大范围增强了用户的数据安全边界,大幅度降低了用户数据泄露的几率。

4.3 网页端安全漏洞防护

青橙造物具有专职网络安全漏洞挖掘团队,对Android, iOS, Windows, MacOS、Linux等网页端进⾏安全评估和漏洞挖掘,同时对使⽤的第三⽅组件(库、SDK)进⾏漏洞检测,尽可能发现应⽤程序存在的漏洞,保证网页端的安全。此外,LoongTeX 定期邀请外部专业的第三方安全公司对 LoongTeX 进行安全渗透测试并及时跟进问题的修复解决。

4.4 产品安全能力

  • 账号安全:通过双因素验证保证账号安全、SSO 认证保障应用。

  • 数据安全:通过信息壁垒、文件权限精细化控制、文档权限默认值管理、移动端文件加密、自定义水印等功能保证企业信息安全。

  • 邮箱安全:提供防钓鱼、防垃圾、黑白名单、数据保护规则等邮件安全能力。

LoongTeX 产品安全能力更新迭代迅速,最新的功能可以参考官网介绍或联系客服进行咨询。

五、网络安全

5.1 ⽹络访问控制

青橙造物采用访问控制列表(ACL)来进行网络隔离。内部划分了访客网、办公网、开发测试网、生产网等不同网络区域。所有员⼯在公司⽹络边界外,都需要通过 VPN 连接来访问公司内部资源。公司内审部门会对访问⽇志等进⾏审计,发现并追溯违规操作记录,并进⾏相应的处罚。

青橙造物设置了严格的员⼯访问控制策略来限制内部资源的访问。员⼯访问内部资源需要进⾏⾝份验证,确认⾝份后,员⼯默认仅有最⼩权限。新的权限获取,需要经过相关负责⼈员审批并记录。权限具有有效期,在有效期结束后,系统将⾃动回收权限。员⼯对线上服务的操作需通过堡垒机进⾏,所有操作⽇志均保留至少180天,并由内审部门进行审计。

5.2 网络防火墙

青橙造物使用网络防火墙针对 LoongTeX 套件体系的常见网络安全漏洞攻击进行拦截,仅授权的安全合规部工程师可统一配置网络防火墙的防护规则。公司设置了自动和手动相结合的方式对网络防火墙配置进行更新。

5.3 DDoS 及网络攻击防御

青橙造物服务通过 CDN、动态加速来为客户提供⽹络接⼊访问,并且通过公司负载均衡访问后端服务;LoongTeX 部署了业界领先的防 DDoS 服务,能够有效地针对流量型、连接型攻击等进行防御。

5.4 ⽹络传输加密

青橙造物产品在内外⽹均采⽤ HTTPS、WSS 进⾏加密传输,保证了传输过程的安全,保证信息不会被中间⼈篡改、窃取 。

六、服务器安全

青橙造物使⽤⾃采服务器为客户提供服务,并采取了一系列安全管控措施,保障服务器生产安全,有效防范网络恶意攻击行为。

6.1 服务器访问控制

青橙造物定期对服务器资产进行扫描,及时关闭非必要的端口及服务,保障对外权限最小化,过滤不安全的服务,降低安全隐患。安全人员定期进行弱口令检测,督促服务器运维人员提升密码复杂度,防范暴力破解。所有对服务器的访问必须通过堡垒机进⾏操作并进⾏审计。通过⽩名单来控制业务服务的访问来源,保证服务只有信任来源可以访问。

6.2 漏洞扫描

青橙造物采用自动化的漏洞扫描工具定期进行服务器漏洞检测,由安全人员确认后第一时间通告给相关人员进行处理修复,且运维人员会定期进行系统补丁更新,有效保障服务器稳定运行。

6.3 入侵检测

青橙造物物理服务器全⾯部署了 HIDS(服务器⼊侵检测系统),可以实时监控服务器⽂件基线变更,发现异常进程、捕捉主动异常外连、⽊马后门等异常⾏为,并及时作出响应。另外对于来自网页端的所有流量都经过 WAF(应用防火墙)进行攻击检测和验证,确保其安全性与合法性,对恶意的请求予以实时阻断。安全团队会密切跟踪安全态势和最新的攻击手法,研究入侵特征,并定期升级防御策略。

6.4 异常检测

构建于大数据平台和机器学习平台之上,安全团队对服务器产生的海量主机日志和自研 HIDS 采集的数据进行多维度的安全分析,建立异常检测模型,及时发现服务器上的风险操作、异常进程、恶意网络连接等异常行为,并及时作出响应。安全团队会密切跟踪安全态势和最新的攻击手法,不断迭代安全算法模型,能够更新异常行为特征,并定期升级防御策略。

七、应⽤安全

7.1 安全开发流程

青橙造物⼒图从安全漏洞的源头控制安全隐患。通过制作安全课程,并以现场及⽹络课堂的形式提供培训,所有开发⼈员、产品经理都要接受安全培训,了解相关的安全漏洞成因及编码知识。安全团队在项⽬启动时,与项⽬经理进⾏沟通, 确保安全需求、安全测试在项⽬计划中体现。同时安全团队会对产品使⽤的第三⽅库、⼯具进⾏评估以及漏洞挖掘,确保没有供应链引⼊的漏洞。安全团队会与产品团队⼀起进⾏设计和编码的安全性审阅。在产品上线前,会进⾏渗透测试以及部署的安全评估,来保证服务的安全性。

7.2 用户账号安全

⽤户对 LoongTeX 系统的访问,可以通过密码加动态验证码的⽅式来进⾏⾝份的认证。对于未识别的设备发起的登录,风险控制策略会增加其登录验证难度。同时账号系统具有对异常、暴⼒登录企图的防御能⼒。

LoongTeX 接⼊⾃研的风控与反作弊系统。具备反恶意注册、反撞库、反暴⼒登录破解等防护功能。⽤户采⽤密码+动态密码多因素验证登录,可以有效避免因密码丢失导致的账号泄露。

7.3 漏洞与安全事件管理

青橙造物通过多种⼿段监控内、外部安全漏洞与威胁情报信息。安全团队采用自动化的安全扫描工具对⾃⾝服务、操作系统进⾏扫描,通过定期的渗透测试对应用系统进行安全检查。漏洞及威胁情报信息经安全团队确认后,将根据危害情况,确定风险等级,并第一时间推送至相关部门进行修复处理,公司拥有完善的漏洞生命周期管理策略,专业的安全团队跟进所有安全问题的解决。

同时,青橙造物安全团队与业界顶尖第三⽅测评公司、⽩帽社区保持密切的合作与沟通,会不定期邀请外界公司及⽩帽⼦对服务进⾏渗透测试,并给予其奖励,以发现尽可能多的安全漏洞。

青橙造物拥有完善的事件管理流程,执⾏ 7*24 应急响应策略,安全事件发⽣时,安全团队会根据安全应急预案迅速对事件做出等级划分,并启动应急响应流程,阻⽌安全事件扩⼤。安全事件处理完成后,会对事件进行复盘,复盘内容包括事件发生的原因、事件处理的过程及结果、事件主要负责人及后续跟进措施等内容,并记录复盘结果和后续跟进措施,保障事件闭环。当安全事件对用户或客户造成影响时,我们将按照事件处理流程及时通知用户、客户或其他相关方。

⼋、数据安全

青橙造物对数据具有完整的⽣命周期管理,从数据的创建、存储、传输、使⽤、销毁都有明确的流程和技术保障,公司拥有相应控制措施以确保数据传输、数据存储、数据访问以及数据销毁流程的安全性。

8.1 数据传输

青橙造物为租户提供了支持强加密协议的数据传输链路,消息拉取、身份验证、操作指令等数据传输均使⽤ HTTPS 进⾏加密并使⽤ 2048 位 RSA 密钥;消息推送通过WSS协议对所传输的数据进行加密保护;视频聊天采用基于 DTLS 的端-服务端加密以保障数据传输的安全。

8.2 数据存储

青橙造物使用安全的密钥机制对数据进行加密存储,我们对所有消息、文档、人力、财务等客户数据都进行了加密存储。

青橙造物制定了完善的数据分类分级管理办法,对 LoongTeX 收集的用户信息、后台管理系统中的租户信息等都进行了严格的分类分级管理,并对所有系统中存储的敏感信息进行了加密处理,有效保障用户信息安全。

加密算法内嵌于各应用源代码中;密钥由密钥管理系统(简称“KMS 系统”)产生,并由各应用调用。KMS服务负责密钥和敏感配置信息的⽣命周期管理,包括创建、存储、分发、使⽤、更新、删除等。LoongTeX ⽤户的数据加密使⽤的主密钥和 LoongTeX 服务的各种其他敏感信息(如数据库账户、密码等)均存储于 LoongTeX 维护的 KMS 系统中,访问需通过KMS接入进⾏。KMS 系统的根密钥使⽤硬件加密机(HSM)来维护,HSM的管理需要多个钥匙一起配合才能进行,将这些钥匙分发给不同职能角色进⾏管理。KMS 系统使用信封加密的方式对数据进行加解密。不同租户使用的主密钥是相互隔离的。

除使用标准的租户主密钥和 AES-256 算法对数据以及数据密钥加密落库外,LoongTeX 支持客户自主密钥,即由KMS生成数据密钥,对数据和数据密钥使用客户自定义主密钥以及指定加密算法加密落库,客户可自主选择加密算法(如AES_256、SM4国密算法等)并自主控制密钥轮转。

8.3 数据访问

⽤户数据的访问均进⾏了严格的权限隔离。⽤户之间在没有授权的情况下,⽆法互相访问。对数据的访问必须通过数据所有者显式的授权,⽐如共享操作等来完成(如:A 用户创建的文档默认仅 A 用户可见,除非他主动给其他人开通访问权限)。

青橙造物员⼯默认没有对任何⽤户数据的访问权限,员工的所有操作均被严格限制和审计。

8.4 数据销毁

个人账号可通过 LoongTeX 网页端进行账号注销或提出个人信息删除需求,接收到账号注销或个人信息删除的申请后,LoongTeX 将对注销账号的数据及文档等进行删除或匿名化处理。

用户机构的离职员工可向租户管理员提出账号注销申请,由用户机构确认离职员工账号内的群主、日程、文档等数据已被转移后,租户管理员通过LoongTeX 的客服功能联系青橙造物。青橙造物根据用户机构租户管理员的申请,对需注销的账号相关的数据及文档进行删除或匿名化处理。

青橙造物在与用户机构签订合作协议时,与用户机构约定,当终止合作时,LoongTeX 根据法律法规要求对账户相关数据以包括但不限于删除、匿名化等方式进行处理。

所有数据删除及匿名化技术手段均符合行业通行标准及法律法规要求,均不可逆。

8.5 数据安全检测

青橙造物的线上环境所有服务器的登录行为、操作行为、服务器安全基线⽂件变更、访问权限变更和数据访问行为都会被记录。安全团队通过建立用户行为画像和异常行为模型,实现异常行为的识别、分析和关联,⾃动化实时检测各种异常数据访问行为,如对数据的⾮法访问、恶意数据爬取和风险操作、登录异常、权限升级等,并进⾏告警或阻断。

九、物理基础设施安全

青橙造物采⽤国际一流的基础设施为客户提供安全稳定的服务,公司制定了数据中心安全管理制度,明确规定了机房访问管理、机房环境安全等要求,并采取了完善的管理和技术措施保障基础设施安全。

LoongTeX 的配套数据中心分别位于北京、浙江杭州和内蒙古呼和浩特。托管服务计划(Colocation Service Agreement,简称“托管协议”)由 LoongTeX 与托管服务提供商签订,明确双方的责任和义务,明确服务范围和数据中心的服务可用性水平。在这些设施中,托管服务商在不同的区域、工业园区、设备楼、办公区域、关键设施和关键区域等提供满足 LoongTeX 需求的物理安全服务。

LoongTeX 通过托管服务商为数据中心提供电源、暖通空调、火灾探测、灭火等服务。LoongTeX 要求所有托管服务商为数据中心提供合适的温度、湿度、电源、事件管理和技术合规。根据托管协议,托管服务商每月向LoongTeX 提供运营报告,包括数据中心环境运营数据、指标、维护汇总、数据中心事件等。

数据中⼼由专业⼈员进⾏⽇常维护,并设有 7*24 监控,访客需要向LoongTeX 申请进入数据中心,并在整个参观过程中由 LoongTeX 人员陪同。数据中心和服务器机房的进入均经过 LoongTeX 相关人员的审核。

同时 LoongTeX 至少每年进行一次数据中心巡检,对托管服务提供商进行审查,监控托管服务的安全性和运营标准,如基础建设环境管理、人员访问和权限管理及资产安全管理等,并出具巡检报告并由服务提供商就其中发现的异常及时进行处理。LoongTeX 安排现场人员监控硬件状态以及是否需要销毁。操作员在收到相关人员的通知后,执行硬件销毁,并通过电子邮件发回销毁结果以供记录。

⼗、灾难恢复与业务连续性

10.1 备份与灾难恢复

青橙造物制定了相关规定,对数据库的备份策略、备份数据保管和备份恢复性测试等方面进行规范。业务数据库均有定期快照和备份,数据两地三备份存储,同时公司部署了备份执行情况监控机制,确保数据备份的完整性,并定期进行备份数据恢复性测试。

全量数据备份每周执行一次,增量备份实时自动进行。公司部署了备份执行情况监控机制,若数据库备份任务执行失败,将通过 LoongTeX 推送功能自动向数据库管理员发出告警,数据库管理员查看失败原因并进行处理。

同时,生产环境数据库已部署一主多从机制,将数据库部署在不同地点的数据中心以达到数据的可用性要求。

公司每天均抽取备份数据进行恢复性测试。研发人员通过数据库运维平台提出备份数据恢复需求,经研发负责人审核后,数据库管理员进行数据恢复,研发人员验证备份数据是否可用。

10.2 业务连续性保障

业务系统接⼊层均采⽤⾼可⽤⽅式接⼊,通过基础服务提供商提供的公共⽹关服务接⼊。后端采⽤多实例接⼊,保证服务的可靠性。对流量和故障做细致监控,在流量突发、或者故障时,采⽤降级运⾏⽅式保障业务可⽤性。

青橙造物针对可能导致业务中断的场景制定了应急响应和恢复措施。每年执行一次业务影响分析和风险评估,识别重要业务流程和可能造成公司业务与资源中断的威胁;定义最大可容忍中断时间、恢复时间目标和最小服务水平等指标;针对不同业务的中断场景制定应对策略。

10.3 应急演练

青橙造物具有完备的应急演练机制,定期进⾏故障演练,参加⼈员包括业务团队、安全团队、运维团队等。至少每年对可能导致业务中断的情况进行一次灾备演练以保证数据的可用性。

⼗一、变更控制

11.1 程序变更

青橙造物制定了完善的程序变更管理规定,明确了变更管理要求及流程,包括变更方案制定、变更审批及变更实施等。对线上服务的稳定性、可用性、安全性造成已知或潜在影响的操作,均属于线上变更范围。LoongTeX 产品开发严格控制变更操作,防止变更操作影响服务的稳定。线上操作必须有操作单,批准后才可进行。公司为各产品相关应用部署了独立的开发、测试及生产环境,变更操作遵守灰度发布上线,上线均需进行小流量测试,才可正式发布,以此确保服务的稳定和安全。

11.2 源代码控制

青橙造物制定了严格的源代码管理流程,研发人员仅可访问和管理其所属团队对应的代码仓库。代码仓库中各项目代码仓设置了代码仓负责人,研发人员如需申请其团队以外的代码仓库访问权限时,须在代码仓库中提交申请,经其部门主管和所申请的代码仓库负责人审批后,才可添加相应权限;长期未使用的冗余权限将回收。

11.3 基础架构变更

青橙造物在公网边界部署访问控制列表对网络访问进行控制。若需对 ACL 配置基线及网络访问控制列表进行变更,运维人员通过平台提交申请,由专业工程师对变更合理性进行判断后执行操作。仅授权的工程师拥有执行网络访问配置的变更操作权限。 

11.4 变更监控

青橙造物每年执行内部审计以检查公司内部控制体系的运行情况,其中涵盖对变更管理相关控制的执行有效性检查,并将结果汇总在内部审计报告中。若发现异常,由内审部门和相关负责团队沟通并跟进整改结果。变更管理过程中存在不兼容职责的分离,包括变更开发、测试、批准、发布及监控。

十二、开放平台生态安全

LoongTeX 致力于打造丰富多样、安全可靠的应用生态平台,来为企业提供更加多样化的SaaS服务体验,满足不同企业的个性化需求。在这种模式下,LoongTeX 平台、应用开发者、客户及用户等多方形成了一个多方的责任体系。LoongTeX 从服务商入驻、应用开发上架审核、权限分级分类及审批、定期安全检查等多方面确保应用的安全、生态的健康以及用户的隐私。

12.1 服务商准入

LoongTeX 对于生态应用服务商建立了一套严格的准入制度,以确保服务商有能力保障用户数据的安全。如:企业成立一定年限、产品已经成熟商业化、服务客户超过一定数量等。

LoongTeX 对所有 ISV 入驻时进行资格审查,审查内容包含但不限于:公司资质、研发能力、核心成员、过往经验、客户群体、社会信誉等方面。

针对安全能力优秀的服务商,如取得 ISO27001 信息安全管理体系认证、通过网络安全等级保护三级的备案和测评等,LoongTeX 将在其应用主页上展示,方便用户快速直观的了解服务商的安全水准。

12.2 应用开发上架审核

LoongTeX 制定了详细的开发文档,提供给开发者一套安全可靠的开发方式,从开发阶段就指导ISV开发出安全可靠合规的应用。在商店应用上架阶段,LoongTeX 将对应用部署环境、应用安全、内容安全、合规隐私、安全防御产品等多个方面进行整体的验收,通过供应商问卷、应用走查等方式确认应用的安全合规性。

LoongTeX 对每个应用在上架前进行 100% 的严格审查,根据第三方应用风险进行分级处理,按照应用所获取的权限、使用的租户或用户数量共分为 3 个等级,每个等级涵盖部署环境、应用安全、内容安全、合规隐私、安全防御产品等多个方面。

P0:基本底线要求:适用于所有应用上架 P1:增强性安全要求:适用于具有敏感权限及高使用量的应用 P2:推荐性安全措施:推荐头部应用实施

12.3 权限分级分类及审批

基于用户及客户数据安全考量,LoongTeX 开放平台应用均需要申请权限,并经过开放平台或租户管理员审核后,才可使用权限绑定的开放能力。我们将权限分为普通权限和高级权限:

普通权限:数据敏感等级一般的权限。如获取用户 user ID、以应用的身份发消息等。高级权限:访问或操作的数据敏感程度较高。如获取用户组织架构信息、更新日历、日程及忙闲信息等。针对企业自建应用和商店应用,LoongTeX 采取不同等级的权限申请和审批策略,在可操作的前提下最大程度地确保权限使用的正当合理和最小必要。对于商店应用:所有的权限操作都需要经过应用上架流程和租户安装应用流程两道审核。上架由开放平台审核,安装则由租户管理员在版本更新时审核。租户管理员根据本租户实际数据管控诉求配置免审规则来减轻审核负担。

基于个人信息保护等相关法律法规要求,获取部分敏感个人信息或调用系统敏感权限可能需要用户的单独授权。如:获取用户地理位置、访问麦克风等。

12.4安全监控扫描

LoongTeX 采用自动化的漏洞扫描工具对第三方应用进行安全扫描,检测服务器是否存在有漏洞或容易被攻击的服务,并且持续性的对第三方应用进行风险预警和漏洞检测。

LoongTeX 安全团队不定期的对第三方应用进行安全测试,通过模拟黑客的真实攻击,对应用商店应用进行深入的安全评估,实现安全风险左移。