Nederlands
  • vertrouwen
  • veiligheid
  • auth
  • startup
  • saas

Vertrouwen en veiligheid bij Logto

Bij Logto geven we prioriteit aan de hoogst mogelijke beveiligingsmaatregelen om jouw gegevens te beschermen en jouw vertrouwen in onze diensten te waarborgen.

Gao
Gao
Founder

Geboren open-source, verzekerd door open-source

Vanaf het begin is Logto gebouwd op open-source fundamenten. We geloven sterk in de kracht van open-source software, wat ons in staat heeft gesteld om Logto Cloud te ontwikkelen bovenop ons open-source project.

Uitzonderlijke ontwikkelaarservaring

Logto dient als de "upstream" en onderhoudt een sterke band met de wereldwijde ontwikkelaarsgemeenschap. Deze nauwe relatie stelt ons in staat om te luisteren naar en te reageren op de behoeften van ontwikkelaars wereldwijd, resulterend in een uitstekende ontwikkelaarservaring en snelle iteraties.

Alle kernservices van Logto ondergaan openbare audits, omdat we transparantie waarderen. We geloven dat een robuuste en transparante codebase een bewijs is van onze technische bekwaamheid en werkethiek.

Zelf-gehoste zekerheid

Logto OSS is ook beschikbaar als een zelf-gehoste versie. Door te kiezen voor Logto Cloud, krijg je een extra laag vertrouwen, wetende dat zelfs in het onwaarschijnlijke geval van stopzetting van Logto, je naadloos kunt overstappen naar de zelf-gehoste versie.

Gadegeslagen door een grote gemeenschap

Populaire open-source software staat onder constante controle van een grote gemeenschap van ontwikkelaars en beveiligingsexperts. Met Logto's toewijding aan open-source en de collaboratieve aard van de open-source gemeenschap, kan ervoor worden gezorgd dat eventuele beveiligingsproblemen snel aan het licht worden gebracht en opgelost.

Strikte naleving van standaarden

Logto houdt zich nauwkeurig aan de beproefde open standaard bekend als OpenID Connect, gebouwd op OAuth 2.0. Dit protocol biedt een solide basis voor onze services, met zowel flexibiliteit als schaalbaarheid.

Het is echter cruciaal te begrijpen dat het niet strikt volgen van de standaarden van het protocol aanzienlijke beveiligingsrisico's kan introduceren, zelfs voor een groot team. Lees deze blogpost om meer te weten te komen.

Om het hoogste beveiligingsniveau te waarborgen, zijn Logto's ingenieurs goed bekend met de interne werking van de gekozen standaarden en geven zij voortdurend prioriteit aan beveiligingsmaatregelen in hun dagelijkse werk, inclusief technisch ontwerp en codebeoordeling.

Omarmen van DevSecOps voor continue veiligheid

Naast conventionele beveiligingsmaatregelen heeft ons team DevSecOps-praktijken geïmplementeerd, die naadloos beveiliging in onze ontwikkel- en implementatieprocessen integreren.

Voor elke codewijziging voeren onze systemen automatisch code-scans en penetratietests uit. Deze proactieve benadering stelt ons in staat om mogelijke beveiligingszwakheden in een vroeg stadium te identificeren en te corrigeren, waardoor onze services robuust en veerkrachtig blijven tegen opkomende bedreigingen.

360-graden bescherming door de nieuwste technologieën

Net als jij waarderen we het gemak van clouddiensten en software-als-een-dienst oplossingen. Bij Logto geloven we dat bepaalde complexe uitdagingen aan professionals moeten worden toevertrouwd, en we gebruiken geavanceerde technologieën om uitgebreide beveiliging te waarborgen.

Afgedwongen veiligheid, niet-onderhandelbaar

  • Logto slaat nooit wachtwoorden in platte tekst op; ze worden versleuteld met behulp van het Argon2 algoritme.
  • Alle communicatie tussen welke partij dan ook en Logto Cloud wordt strikt afgedwongen met Transport Layer Security (TLS) encryptie.
  • Interne communicatie binnen Logto vereist ook TLS of gelijkwaardige technologieën, waardoor het gebruik van platte verbindingen wordt geëlimineerd.
  • Logto vermijdt strikt het gebruik van algoritmen en bibliotheken waarvan bekend is dat ze beveiligingslekken hebben.
  • Cloudflare en Azure-firewalls beschermen alle Logto Cloud-services.

Flexibele computing met hoge beschikbaarheid

Logto Cloud maakt gebruik van Azure-services voor computermiddelen. Om een naadloze gebruikerservaring te bieden, is elk onderdeel van onze infrastructuur ontworpen om flexibel te zijn, in staat om op te schalen of af te schalen op basis van real-time werkbelastingsvereisten. Bovendien zijn alle computermiddelen geconfigureerd voor hoge beschikbaarheid, waardoor onze infrastructuur klaar is om elk niveau van verkeer te verwerken.

Gegevensisolatie

  • Productiegegevens zijn rigoureus gescheiden van andere omgevingen, waardoor slechts minimale geautoriseerde toegang mogelijk is.
  • Elke Logto-huurder krijgt een toegewijde database-rol en verbinding toegewezen, en we handhaven Row-Level Security op gebruikersdatatabellen. Dit zorgt ervoor dat jouw gegevens geïsoleerd blijven binnen de database. Toegewijde databases zijn ook beschikbaar voor ondernemingsgebruikers.

Gegevensbescherming

  • Onze databases worden ingezet binnen een privaat netwerk in de Europese regio, wat directe toegang vanuit het openbare netwerk effectief voorkomt.
  • Databases zijn versleuteld in rust, waardoor je gegevens zelfs in opslag worden beveiligd.
  • Regelmatige database-back-ups volgen een geo-redundant beleid, wat een extra beschermingslaag biedt.

We zijn toegewijd aan het behouden van het hoogste niveau van vertrouwen en veiligheid bij Logto. De hierboven verstrekte informatie vertegenwoordigt de sleutelelementen van onze uitgebreide beveiligingsinspanningen. Als je vragen of zorgen hebt, aarzel dan niet om contact met ons op te nemen via [email protected].