WSO2Con2025 Logo

March 18-20 | Barcelona, Spaain

 

Seguridad y cumplimiento

Bei WSO2 legen wir großen Wert auf die Sicherheit und Widerstandsfähigkeit unserer Produkte und Dienstleistungen. Wir halten uns an die Best Practices der Branche und pflegen ein transparentes Sicherheitsprogramm, um unsere Angebote kontinuierlich zu verbessern.

Report a Vulnerability
Leer documentos de seguridad
Report Abuse
Security and Compliance

Certificaciones de seguridad


ISO/IEC 27001:2013

ISO/IEC 27001:2013

WSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.

SOC 2

Controles de sistema y organización (SOC)

WSO2 ha obtenido con éxito el Informe SOC 2® Tipo 1 para sus servicios de Cloud Pública y Privada. El examen SSAE18 SOC 2® Tipo 1 le proporciona una evaluación detallada de los controles de nuestro sistema. Centrándose en los aspectos clave de seguridad, confidencialidad y disponibilidad de los datos de los clientes, este informe le garantiza que su información está protegida en todo momento.

Programas de seguridad


Proceso de gestión de vulnerabilidades

Proceso de gestión de vulnerabilidades

Examinar cómo gestionamos las vulnerabilidades relacionadas con nuestros productos y servicios.



Aprende más 
Ingeniería segura Guidelines

Ingeniería segura
Pautas

Descubra las mejores prácticas de seguridad seguidas por nuestro equipo de ingeniería para los productos y servicios de WSO2.



Aprende más 
Programa de Divulgación Responsable

Programa de Divulgación Responsable

Descubra cómo recompensamos a los contribuyentes que divulgan vulnerabilidades de manera responsable y contribuyen a nuestros productos y servicios a través de nuestro Salón de la Fama.



Aprende más 

Seguridad del producto WSO2


Proceso de desarrollo de software seguro

Proceso de desarrollo de software seguro

Descubra cómo priorizamos la seguridad durante todo el ciclo de vida del desarrollo de software.



Aprende más 

Directrices de seguridad para la implementación de producción

Directrices de seguridad para la implementación de producción

Siga nuestras pautas de seguridad para una configuración segura de los productos WSO2 en entornos de producción.



Aprende más 

security-announcement

Anuncios de seguridad

Security Advisories

Consulte nuestros avisos de seguridad para obtener información sobre las vulnerabilidades que afectan a nuestros productos y servicios.

Aprende más

Justificaciones CVE

Encuentre justificaciones para CVE asociados con nuestros productos que no requieren reparaciones.

Aprende más 

Aclaraciones de incidentes

Obtenga aclaraciones sobre incidentes de seguridad que sean relevantes para WSO2 y nuestros clientes.

Aprende más 

Proceso de desarrollo de software seguro

Seguridad en la nube WSO2

Protegemos todas las implementaciones en la nube de WSO2 siguiendo procesos estándar de la industria.

Aprende más 


FAQs

Data is managed using WSO2 containers and Kubernetes clusters, which provide scalability, resilience, and security. Find out more here.

This is a detailed list of all subprocessors used by WSO2, including their name, location, and purpose. This information is updated frequently to ensure compliance with data protection regulations and can be found here.

WSO2 uses a range of security controls and design patterns to protect against a variety of threats, including internal attacks, software supply chain attacks, service and platform attacks, and more. Find out more regarding this here.

At WSO2, we value our users and the broader internet community. We are committed to maintaining the security and privacy of the content published using our platform. If you encounter any malicious, unauthorized, or abusive content, please report it here.