Na WSO2, priorizamos a segurança e a resiliência dos nossos produtos e serviços. Aderimos às melhores práticas do setor e mantemos um programa de segurança transparente para melhoria contínua de nossas ofertas.
Reporte uma VulnerabilidadeWSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.
A WSO2 obteve com sucesso o Relatório SOC 2® Tipo 1 por seus serviços de Nuvem Pública e Privada. O exame SSAE18 SOC 2®Tipo 1 fornece uma avaliação detalhada dos controles do nosso sistema. Concentrando-se nos principais aspectos de segurança, confidencialidade e disponibilidade dos dados do cliente, este relatório garante que suas informações estejam sempre protegidas.
Acompanhe como gerenciamos vulnerabilidades relacionadas aos nossos produtos e serviços.
Conheça as melhores práticas de segurança seguidas por nossa equipe de engenharia para produtos e serviços WSO2.
Veja como reconhecemos pessoas que relatam vulnerabilidades de forma responsável e contribuem com nossos produtos e serviços em nosso Hall of Fame.
Saiba como priorizamos a segurança em todo o ciclo de vida de desenvolvimento de software.
Siga nossas diretrizes de segurança para configuração segura de produtos WSO2.
Consulte nossos comunicados de segurança para obter informações sobre vulnerabilidades que afetam nossos produtos e serviços.
Encontre justificativas para CVEs associados aos nossos produtos que não exigem correções.
Obtenha esclarecimentos sobre incidentes de segurança relevantes para a WSO2 e nossos clientes.
Protegemos todas as implantações em nuvem da WSO2 por meio de processos padrões do setor.
Data is managed using WSO2 containers and Kubernetes clusters, which provide scalability, resilience, and security. Find out more here.
This is a detailed list of all subprocessors used by WSO2, including their name, location, and purpose. This information is updated frequently to ensure compliance with data protection regulations and can be found here.
WSO2 uses a range of security controls and design patterns to protect against a variety of threats, including internal attacks, software supply chain attacks, service and platform attacks, and more. Find out more regarding this here.