Sicurezza e conformità

Alla WSO2 diamo priorità alla sicurezza e alla resilienza dei nostri prodotti e servizi. Aderiamo alle migliori pratiche del settore e manteniamo un programma di sicurezza trasparente per migliorare continuamente le nostre offerte.

Report a Vulnerability
Leggi i documenti sulla sicurezza
Security and Compliance

Attestazioni di sicurezza


ISO/IEC 27001:2013

ISO/IEC 27001:2013

WSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.

SOC 2

Controlli di sistema e organizzazione (SOC)

WSO2 ha ottenuto con successo il rapporto SOC 2® Type 1 per i suoi servizi Cloud pubblici e privati. L'esame SSAE18 SOC 2®Tipo 1 fornisce una valutazione dettagliata dei nostri controlli di sistema. Concentrandosi sugli aspetti chiave della sicurezza, della riservatezza e della disponibilità dei dati dei clienti, questo rapporto ti garantisce che le tue informazioni sono protette in ogni momento.

Programmi di sicurezza


Vulnerability Management Process

Processo di gestione delle vulnerabilità

Esamina come gestiamo le vulnerabilità relative ai nostri prodotti e servizi.



Per saperne di più 
Secure Engineering Guidelines

Ingegneria sicura
Linee guida

Scopri le migliori pratiche di sicurezza seguite dal nostro team di ingegneri per i prodotti e i servizi WSO2.



Per saperne di più 
Responsible Disclosure Program

Programma di divulgazione responsabile

Scopri come premiamo i contributori che rivelano responsabilmente le vulnerabilità e contribuiscono ai nostri prodotti e servizi attraverso la nostraHall of Fame.



Per saperne di più 

Sicurezza del prodotto WSO2


Secure Software Development Process

Processo di sviluppo software sicuro

Scopri come diamo priorità alla sicurezza durante l'intero ciclo di vita dello sviluppo del software..



Per saperne di più 

Security Guidelines for Production Deployment

Linee guida di sicurezza per la distribuzione della produzione

Segui le nostre linee guida sulla sicurezza per la configurazione sicura dei prodotti WSO2 nelle impostazioni di produzione.



Per saperne di più 

security-announcement

Annunci di sicurezza

Avvisi sulla sicurezza

Visualizza i nostri avvisi sulla sicurezza per informazioni sulle vulnerabilità che interessano i nostri prodotti e servizi.

Per saperne di più

Giustificazioni CVE

Trova giustificazioni per i CVE associati ai nostri prodotti che non richiedono correzioni.

Per saperne di più 

Chiarimenti sull'incidente

Ottieni chiarimenti sugli incidenti di sicurezza rilevanti per WSO2 e i nostri clienti.

Per saperne di più 

Secure Software Development Process

WSO2 Sicurezza nel cloud

Proteggiamo tutte le implementazioni cloud WSO2 seguendo processi standard del settore.

Per saperne di più 


FAQs

I dati vengono gestiti utilizzando contenitori WSO2 e cluster Kubernetes, che forniscono scalabilità, resilienza e sicurezza. Scopri di più .qui..

Questo è un elenco dettagliato di tutti i sottoprocessori utilizzati da WSO2, inclusi nome, posizione e scopo. Queste informazioni vengono aggiornate frequentemente per garantire il rispetto delle normative sulla protezione dei dati e possono essere trovate qui.

WSO2 utilizza una serie di controlli di sicurezza e modelli di progettazione per proteggersi da una varietà di minacce, inclusi attacchi interni, attacchi alla catena di fornitura del software, attacchi a servizi e piattaforme e altro ancora. Scopri di più al riguardo qui.