• zaufanie
  • bezpieczeństwo
  • autoryzacja
  • start-up
  • saas

Zaufanie i bezpieczeństwo w Logto

W Logto priorytetem jest najwyższy poziom środków zabezpieczających, służących ochronie Twoich danych i zapewnieniu zaufania do naszych usług.

Gao
Gao
Founder

Urodzeni jako open-source, ubezpieczony przez open-source

Od początku swojego istnienia, Logto zostało zbudowane na fundamentach open-source. Zdecydowanie wierzymy w moc oprogramowania open-source, co pozwoliło nam rozwinąć Logto Cloud na bazie naszego projektu open-source.

Wyjątkowe doświadczenie dla developera

Logto służy jako "źródło" i utrzymuje silne powiązanie z globalną społecznością developera. Bliskie relacje pozwalają nam słuchać i reagować na potrzeby developerów na całym świecie, co przekłada się na wyjątkowe doświadczenie dla developera i szybkie iteracje.

Wszystkie główne usługi Logto są publicznie audytowane, ponieważ ceni się przezroczystość. Wierzymy, że solidna i przezroczysta baza kodu jest świadectwem naszych technicznych umiejętności i etyki pracy.

Samodzielne gwarancje hostingu

Logto OSS jest również dostępny jako wersja do samodzielnego hostingu. Wybierając Logto Cloud, zyskujesz dodatkową warstwę zaufania, wiedząc, że nawet w mało prawdopodobnym wypadku przerwania działalności Logto, możesz bezproblemowo przejść na wersję do samodzielnego hostingu.

Dostrzeżony przez ogromną społeczność

Popularne oprogramowania open-source są pod stałą kontrolą ogromnej społeczności developera i ekspertów od bezpieczeństwa. Dzięki zaangażowaniu Logto w open-source i kolaboracyjnej naturze społeczności open-source, można zapewnić, że wszelkie problemy z bezpieczeństwem są szybko wykrywane i rozwiązywane.

Ścisłe przestrzeganie standardów

Logto rygorystycznie przestrzega sprawdzony bitwa standardu znanego jako OpenID Connect, zbudowany na OAuth 2.0. Ten protokół stanowi solidne podstawy dla naszych usług, oferując elastyczność i skalowalność.

Jednak ważne jest zrozumienie, że nieprzestrzeganie standardów protokołu może wprowadzić znaczące ryzyko bezpieczeństwa, nawet dla dużego zespołu. Przeczytaj ten blog post, aby dowiedzieć się więcej.

Aby zapewnić najwyższy poziom bezpieczeństwa, inżynierowie Logto doskonale znają działanie wybranych standardów i stale priorytetowo traktują środki bezpieczeństwa w swojej codziennej pracy, w tym w projektowaniu technicznym i przeglądzie kodu.

Przyjęcie DevSecOps dla ciągłego bezpieczeństwa

Oprócz tradycyjnych środków bezpieczeństwa, nasz zespół wdrożył praktyki DevSecOps, które bezproblemowo integrują bezpieczeństwo z naszymi procesami rozwoju i wdrażania.

Przed każdą zmianą kodu, nasze systemy automatycznie wykonują skanowanie kodu i testy penetracyjne. To proaktywne podejście pozwala nam na wczesne wykrywanie i naprawę potencjalnych luk w bezpieczeństwie, zapewniając, że nasze usługi pozostaną solidne i odporne na nowe zagrożenia.

360-stopniowa ochrona dzięki najnowszym technologiom

Podobnie jak Ty, cenię wygodę usług chmurowych i rozwiązań Software-as-a-Service. W Logto wierzymy, że pewne skomplikowane wyzwania powinny być powierzone profesjonalistom, a my korzystamy z najnowocześniejszych technologii, aby zapewnić kompleksowe bezpieczeństwo.

Egzekwowanie bezpieczeństwa, niepodlegające negocjacjom

  • Logto nigdy nie przechowuje haseł w formie jawnego tekstu; są one szyfrowane za pomocą algorytmu Argon2.
  • Wszystkie komunikaty między dowolnym podmiotem a Logto Cloud są ścisłe za pomocą szyfrowania Transport Layer Security (TLS).
  • Wewnętrzne komunikacje w Logto również wymagają TLS lub równoważnych technologii, eliminując użycie prostych połączeń.
  • Logto ścisłe unika używania algorytmów i bibliotek znanych z lęk dostępności.
  • Firewalle Cloudflare i Azure chronią wszystkie usługi Logto Cloud.

Elastyczne obliczenia z wysoką dostępnością

Logto Cloud wykorzystuje usługi Azure do zasobów obliczeniowych. Aby zapewnić płynne doświadczenie użytkownika, każdy komponent naszej infrastruktury jest zaprojektowany na elastyczność, zdolny do skalowania w górę lub w dół w zależności od rzeczywistych wymagań obciążenia. Dodatkowo, wszystkie zasoby obliczeniowe są skonfigurowane z własną dostępnością, zapewniając, że nasza infrastruktura jest gotowa na dowolny poziom ruchu.

Izolacja danych

  • Dane produkcyjne są rygorystycznie oddzielone od innych środowisk, co pozwala tylko na minimalny autoryzowany dostęp.
  • Każdy najemca Logto ma przydzieloną dedykowaną rolę bazy danych i połączenie, a my włączamy Row-Level Security na tabelach z danymi użytkowników. Oznacza to, że twoje dane pozostają izolowane w obrębie bazy danych. Dedykowane bazy danych są również dostępne dla użytkowników biznesowych.

Ochrona danych

  • Nasze bazy danych są wdrażane w prywatnej sieci w regionie Europy, skutecznie uniemożliwiając bezpośredni dostęp z sieci publicznej.
  • Bazy danych są szyfrowane w stanie bezczynności, chroniąc twoje dane nawet w magazynie.
  • Regularne kopie zapasowe baz danych są zgodne z polityką georedundancji, zapewniającą dodatkową warstwę ochrony.

Zobowiązujemy się do utrzymania najwyższego poziomu zaufania i bezpieczeństwa w Logto. Informacje przekazane powyżej reprezentują kluczowe elementy naszych kompleksowych starań na rzecz bezpieczeństwa. Jeżeli masz jakiekolwiek pytania lub wątpliwości, nie wahaj się skontaktować z nami za pośrednictwem [email protected].