Deutsch
  • vertrauen
  • sicherheit
  • authentifizierung
  • startup
  • saas

Vertrauen und Sicherheit bei Logto

Bei Logto legen wir größten Wert auf die absoluten Sicherheitsmaßnahmen zum Schutz Ihrer Daten und garantieren Ihr Vertrauen in unsere Dienstleistungen.

Gao
Gao
Founder

Geboren aus Open-Source, versichert durch Open-Source

Seit seiner Gründung wurde Logto auf Open-Source-Basis errichtet. Wir glauben fest an die Kraft von Open-Source-Software, die es uns ermöglicht hat, Logto Cloud auf Basis unseres Open-Source-Projekts zu entwickeln.

Außergewöhnliche Entwicklererfahrung

Logto dient als "upstream" und hält eine starke Verbindung zur globalen Entwicklergemeinschaft. Diese enge Beziehung ermöglicht es uns, auf die Bedürfnisse von Entwicklern weltweit zu hören und zu reagieren, was zu einer hervorragenden Entwicklererfahrung und schnellen Iterationen führt.

Alle Kernservices von Logto durchlaufen öffentliche Audits, da wir Transparenz schätzen. Wir glauben, dass eine robuste und transparente Codebasis ein Zeugnis für unsere technische Stärke und Arbeitsethik ist.

Gewährleistung durch Selbsthosting

Logto OSS ist auch als selbst gehostete Version verfügbar. Mit der Wahl von Logto Cloud gewinnen Sie eine zusätzliche Vertrauensebene, da Sie im unwahrscheinlichen Falle einer Beendigung von Logto nahtlos auf die selbst gehostete Version umsteigen können.

Beobachtet von einer großen Gemeinschaft

Beliebte Open-Source-Software steht unter ständiger Beobachtung einer großen Gemeinde von Entwicklern und Sicherheitsexperten. Mit dem Engagement von Logto für Open-Source und der kollaborativen Natur der Open-Source-Gemeinde kann sichergestellt werden, dass Sicherheitsprobleme schnell ans Licht gebracht und gelöst werden.

Strenge Einhaltung von Standards

Logto hält sich akribisch an den erprobten offenen Standard, bekannt als OpenID Connect, gebaut auf OAuth 2.0. Dieses Protokoll bildet eine solide Grundlage für unsere Dienstleistungen und bietet sowohl Flexibilität als auch Skalierbarkeit.

Es ist jedoch wichtig zu verstehen, dass das Nicht-Streng-Folgen der Standards des Protokolls erhebliche Sicherheitsrisiken einführen kann, selbst für ein großes Team. Lesen Sie diesen Blog-Beitrag um mehr zu erfahren.

Um das höchste Maß an Sicherheit zu gewährleisten, sind die Ingenieure von Logto gut in die inneren Abläufe der gewählten Standards eingewiesen und priorisieren kontinuierlich Sicherheitsmaßnahmen in ihrer täglichen Arbeit, einschließlich technischem Design und Code-Review.

Umarmung von DevSecOps für kontinuierliche Sicherheit

Neben herkömmlichen Sicherheitsmaßnahmen hat unser Team DevSecOps-Praktiken umgesetzt, die Sicherheit nahtlos in unsere Entwicklungs- und Bereitstellungsprozesse integrieren.

Vor jeder Code-Änderung führen unsere Systeme automatisch Code-Scannings und Penetrationstests durch. Dieser proaktive Ansatz ermöglicht es uns, potenzielle Sicherheitsschwächen frühzeitig zu identifizieren und zu beheben, um sicherzustellen, dass unsere Dienstleistungen robust und widerstandsfähig gegen aufkommende Bedrohungen bleiben.

360-Grad-Schutz durch neueste Technologien

Genau wie Sie, schätzen wir den Komfort von Cloud-Diensten und Software-as-a-Service-Lösungen. Bei Logto glauben wir, dass bestimmte komplexe Herausforderungen den Profis anvertraut werden sollten, und wir setzen modernste Technologien ein, um umfassende Sicherheit zu gewährleisten.

Durchgesetzte Sicherheit, nicht verhandelbar

  • Logto speichert niemals Passwörter im Klartext; sie werden mit dem Argon2 Algorithmus verschlüsselt.
  • Alle Kommunikation zwischen einer Partei und Logto Cloud wird strikt mit Transport Layer Security (TLS) Verschlüsselung durchgesetzt.
  • Interne Kommunikationen innerhalb von Logto erfordern ebenfalls TLS oder vergleichbare Technologien und schließen den Einsatz von Klartextverbindungen aus.
  • Logto vermeidet strikt den Einsatz von Algorithmen und Bibliotheken, die bekanntermaßen Sicherheitsprobleme haben.
  • Cloudflare und Azure Firewalls schützen alle Logto Cloud Services.

Flexible Rechenleistung mit hoher Verfügbarkeit

Die Logto Cloud nutzt Azure-Dienste für Rechenressourcen. Um eine nahtlose Benutzererfahrung zu bieten, ist jeder Bestandteil unserer Infrastruktur so konzipiert, dass er flexibel ist und sich auf der Grundlage der Echtzeit-Workload-Anforderungen hoch- oder herunterskalieren lässt. Darüber hinaus sind alle Rechenressourcen für eine hohe Verfügbarkeit konfiguriert, was sicherstellt, dass unsere Infrastruktur jeder Menge an Verkehr gewachsen ist.

Datenisolierung

  • Produktionsdaten sind streng getrennt von anderen Umgebungen und ermöglichen nur minimalen autorisierten Zugriff.
  • Jeder Logto-Mieter wird eine dedizierte Datenbankrolle und Verbindung zugewiesen, und wir setzen Row-Level Security auf Benutzerdatentabellen durch. Dies stellt sicher, dass Ihre Daten innerhalb der Datenbank isoliert bleiben. Dedizierte Datenbanken sind auch für Enterprise-Nutzer verfügbar.

Datenschutz

  • Unsere Datenbanken werden innerhalb eines privaten Netzwerks in der Europa-Region bereitgestellt, was einen direkten Zugriff vom öffentlichen Netzwerk effektiv verhindert.
  • Datenbanken sind im Ruhezustand verschlüsselt und schützen Ihre Daten sogar im Speicher.
  • Regelmäßige Datenbank-Backups folgen einer geo-redundanten Richtlinie und bieten eine zusätzliche Schutzschicht.

Wir sind verpflichtet, das höchste Maß an Vertrauen und Sicherheit bei Logto zu wahren. Die oben angegebenen Informationen repräsentieren die Schlüsselelemente unserer umfassenden Sicherheitsanstrengungen. Wenn Sie irgendwelche Fragen oder Bedenken haben, zögern Sie bitte nicht, uns über [email protected] zu kontaktieren.