الثقة والأمان في Logto
في Logto، نعطي الأولوية لأقصى تدابير الأمان لحماية بياناتك وضمان ثقتك في خدماتنا.
ولد مفتوح المصدر، مؤمن بواسطة المصادر المفتوحة
منذ نشأته، تم بناء Logto على أسس مفتوحة المصدر. نحن نؤمن بقوة البرمجيات المفتوحة المصدر، التي مكنتنا من تطوير Logto Cloud أعلى مشروعنا المفتوح المصدر.
تجربة مطور استثنائية
يعمل Logto كبوابة "تصاعدية" ويحافظ على اتصال قوي مع مجتمع المطورين العالمي. هذه العلاقة القريبة تسمح لنا بالاستماع والاستجابة لاحتياجات المطورين في جميع أنحاء العالم، مما يؤدي إلى تجربة مطور استثنائية وتكرار سريع.
تخضع جميع الخدمات الأساسية لـ Logto لتدقيقات عامة، حيث نقدر الشفافية. نعتقد أن قاعدة الشيفرة القوية والشفافة هي شهادة على كفاءتنا التقنية وأخلاقيات العمل.
ضمان ذاتي الاستضافة
Logto OSS متاح أيضًا كنسخة ذاتية الاستضافة. من خلال اختيار Logto Cloud، تحصل على طبقة إضافية من الثقة، مع العلم أنه حتى في الحدث غير المحتمل لتوقف Logto، يمكنك الانتقال بسلاسة إلى النسخة ذاتية الاستضافة.
مراقبة المجتمع الواسع
البرمجيات المفتوحة المصدر المشهورة تكون تحت مراقبة دائمة من قبل مجتمع واسع من المطورين وخبراء الأمان. مع التزام Logto بالمصدر المفتوح والطبيعة التعاونية للمجتمع المفتوح المصدر، يمكن التأكد من أن أي مشاكل أمنية يتم إلقاء الضوء عليها وحلها بسرعة.
الالتزام الصارم بالمعايير
يلتزم Logto بعناية بالمعيار المفتوح المجرب والمعتمد المعروف باسم OpenID Connect، المبني على OAuth 2.0. يوفر هذا البروتوكول أساسًا قويًا لخدماتنا، حيث يقدم كل من المرونة والقابلية للتوسع.
ومع ذلك، من الضروري أن نفهم أن الفشل في اتباع معايير البروتوكول بصرامة يمكن أن يقدم مخاطر أمنية كبيرة، حتى لفريق كبير. اقرأ هذا منشور المدونة لمعرفة المزيد.
لضمان أعلى مستوى من الأمان، يمتلك مهندسو Logto المعرفة الجيدة بالعناصر الداخلية للمعايير المختارة ويعطون الأولوية باس تمرار لتدابير الأمان في جميع أنحاء عملهم اليومي، بما في ذلك تصميم التقنية ومراجعة الشفرات.
اعتماد DevSecOps للأمان المستمر
بالإضافة إلى تدابير الأمان التقليدية، قمنا كفريق بتطبيق ممارسات DevSecOps، التي تدمج الأمان بسلاسة في عمليات التطوير والنشر الخاصة بنا.
قبل كل تغيير في الشيفرة، تقوم أنظمتنا بإجراء مسح للشيفرة واختبارات الاختراق بشكل تلقائي. يتيح لنا هذا النهج الاستباقي تحديد ومعالجة نقاط الضعف الأمنية المحتملة في مرحلة مبكرة، مما يضمن أن تظل خدماتنا قوية ومقاومة ضد التهديدات الناشئة.
حماية شاملة عبر أحدث التقنيات
تمامًا مثلك، نقدر راحة خدمات السحابة وحلول البرمجيات كخدمة. في Logto، نعتقد أنه ينبغي إسناد بعض التحديات المعقدة إلى المحترفين، ونوظف تقنيات حديثة لضمان الأمان الشامل.
الأمن المفروض، غير القابل للتفاوض
- لا تخزن Logto كلمات المرور بشكل نصي عادي؛ يتم تشفيرها باستخدام خوارزمية Argon2.
- يتم فرض جميع الاتصالات بين أي طرف وLogto Cloud بشكل صارم باستخدام تشفير SSL/TLS.
- تتطلب الاتصالات الداخلية ضمن Logto أيضًا استخدام TLS أو تقنيات مكافئة، مما يلغي استخدام الاتصالات العادية.
- تتجنب Logto بشدة استخدام الخوارزميات والمكتبات المعروفة بوجود ثغرات أمنية.
- تحمي جدران الدفاع Cloudflare وAzure جميع خدمات Logto Cloud.
الحوسبة المرنة مع التوافر العالي
يستفيد Logto Cloud من خدمات Azure للموارد الحاسوبية. لتقديم تجربة مستخدم سلسة، يتم تصميم كل مكون من بنيتنا التحتية ليكون مرنًا، وقادرًا على التوسع أو التقلص بناءً على متطلبات العمل اللحظية. بالإضافة إلى ذلك، يتم تكوين جميع الموارد الحاسوبية للتوافر العالي، مما يضمن أن بنيتنا التحتية جاهزة للتعامل مع أي مستوى من الحركة.
عزل البيانات
- يتم فصل بيانات الإنتاج بشكل صارم عن البيئات الأخرى، مما يسمح بالوصول المصرح به فقط.
- يتم تخصيص دور اتصال وقاعدة بيانات متخصصين لكل مستأجر في Logto، ونعزز ا لسياسة الأمنية على مستوى الصف في جداول بيانات المستخدم. يضمن ذلك أن تبقى بياناتك معزولة ضمن قاعدة البيانات. تتوفر قواعد بيانات مخصصة أيضًا للمستخدمين من فئة الشركات.
حماية البيانات
- يتم نشر قواعد بياناتنا ضمن شبكة خاصة في منطقة أوروبا، مما يمنع الوصول المباشر من الشبكة العامة بشكل فعال.
- يتم تشفير قواعد البيانات عندما تكون في حالة عدم استخدام، مما يضمن حماية بياناتك حتى عند التخزين.
- تتبع النسخ الاحتياطي المنتظم لقواعد البيانات سياسة النسخ الجغرافي متعدد، مما يوفر طبقة إضافية من الحماية.
نحن ملتزمون بالحفاظ على مستوى عال من الثقة والأمان في Logto. تمثل المعلومات المقدمة أعلاه العناصر الرئيسية لجهودنا الأمنية الشاملة. إذا كان لديك أي أسئلة أو مخاوف، فلا تتردد في الاتصال بنا عبر [email protected].