Affidabilità e sicurezza a Logto
A Logto, diamo la massima priorità alle misure di sicurezza per proteggere i tuoi dati e garantire la tua fiducia nei nostri servizi.
Nato open-source, assicurato da open-source
Fin dalla sua creazione, Logto è stata costruita su basi open-source. Crediamo fermamente nel potere del software open-source, che ci ha permesso di sviluppare Logto Cloud sulla base del nostro progetto open-source.
Eccezionale esperienza per gli sviluppatori
Logto funge da "upstream" e mantiene un forte collegamento con la comunità globale degli sviluppatori. Questa stretta relazione ci permette di ascoltare e rispondere alle esigenze degli sviluppatori in tutto il mondo, risulta in una eccezionale esperienza per gli sviluppatori e rapide iterazioni.
Tutti i servizi chiave di Logto subiscono audit pubblici, in quanto valorizziamo la trasparenza. Crediamo che un codice solido e trasparente sia la testimonianza della nostra competenza tecnica e dell'etica del lavoro.
Garanzia self-hosted
Logto OSS è anche disponibile come versione self-hosted. Scegliendo Logto Cloud, guadagni un ulteriore livello di fiducia, sapendo che anche nell'evento improbabile di una interruzione di Logto, puoi passare senza soluzione di continuità alla versione self-hosted.
Sorvegliato da una vasta comunità
I popolari software open-source sono costantemente monitorati da una vasta comunità di sviluppatori ed esperti di sicurezza. Con l'impegno di Logto per l'open-source e la natura collaborativa della comunità open-source, si può garantire che qualsiasi problema di sicurezza venga rapidamente evidenziato e risolto.
Rigoroso adesione agli standard
Logto aderisce meticolosamente allo standard aperto collaudato noto come OpenID Connect, costruito su OAuth 2.0. Questo protocollo fornisce una solida base per i nostri servizi, offrendo sia flessibilità che scalabilità.
Tuttavia, è fondamentale capire che il mancato rispetto rigoroso degli standard del protocollo può introdurre significativi rischi di sicurezza, anche per un grande team. Leggi questo post del blog per saperne di più.
Per garantire il più alto livello di sicurezza, gli ingegneri di Logto conoscono bene le dinamiche interne degli standard scelti e danno la priorità alle misure di sicurezza nel loro lavoro quotidiano, compresa la progettazione tecnica e la revisione del codice.
Adozione di DevSecOps per la sicurezza continua
Oltre alle misure di sicurezza convenzionali, il nostro team ha implementato pratiche DevSecOps, che integrano perfettamente la sicurezza nei nostri processi di sviluppo e distribuzione.
Prima di ogni modifica del codice, i nostri sistemi eseguono automaticamente la scansione del codice e i test di penetrazione. Questo approccio proattivo ci permette di identificare e correggere potenziali punti deboli di sicurezza in una fase precoce, garantendo che i nostri servizi rimangano robusti e resilienti di fronte alle minacce emergenti.
Protezione a 360 gradi attraverso le ultime tecnologie
Proprio come te, apprezziamo la comodità dei servizi cloud e delle soluzioni software-as-a-service. A Logto, crediamo che alcune sfide complesse debbano essere affidate a professionisti, e impieghiamo le tecnologie più avanzate per garantire una sicurezza completa.
Sicurezza imposta, non negoziabile
- Logto non memorizza mai le password in chiaro; vengono crittografate utilizzando l'algoritmo Argon2.
- Tutte le comunicazioni tra qualsiasi parte e Logto Cloud sono rigorosamente imposte utilizzando la crittografia Transport Layer Security (TLS).
- Anche le comunicazioni interne a Logto richiedono TLS o tecnologie equivalenti, eliminando l'uso di connessioni semplici.
- Logto evita rigorosamente l'uso di algoritmi e librerie noti per avere vulnerabilità di sicurezza.
- I firewall di Cloudflare e Azure proteggono tutti i servizi di Logto Cloud.
Computing flessibile con alta disponibilità
Logto Cloud sfrutta i servizi Azure per le risorse di calcolo. Per fornire un'esperienza utente senza soluzione di continuità, ogni componente della nostra infrastruttura è progettato per essere flessibile, in grado di scalare su o giù in base alle esigenze di carico di lavoro in tempo reale. Inoltre, tutte le risorse di calcolo sono configurate per l'alta disponibilità, garantendo che la nostra infrastruttura è pronta a gestire qualsiasi livello di traffico.
Isolamento dei dati
- I dati di produzione sono rigorosamente separati dagli altri ambienti, permettendo solo un accesso autorizzato minimo.
- Ad ogni inquilino Logto viene assegnato un ruolo di database dedicato e una connessione, e applichiamo la Row-Level Security sulle tabelle dei dati degli utenti. Questo assicura che i tuoi dati rimangano isolati all'interno del database. I database dedicati sono anche disponibili per gli utenti aziendali.
Protezione dei dati
- I nostri database sono distribuiti all'interno di una rete privata nella regione europea, impedendo effettivamente l'accesso diretto dalla rete pubblica.
- I database sono crittografati a riposo, salvaguardando i tuoi dati anche in archiviazione.
- I backup regolari del database seguono una politica geo-redundante, fornendo un ulteriore livello di protezione.
Siamo impegnati a mantenere il più alto livello di fiducia e sicurezza a Logto. Le informazioni fornite sopra rappresentano gli elementi chiave dei nostri sforzi di sicurezza completi. Se hai domande o preoccupazioni, non esitare a contattarci tramite [email protected].