Bei WSO2 legen wir großen Wert auf die Sicherheit und Widerstandsfähigkeit unserer Produkte und Dienstleistungen. Wir halten uns an die Best Practices der Branche und pflegen ein transparentes Sicherheitsprogramm, um unsere Angebote kontinuierlich zu verbessern.
Report a VulnerabilityWSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.
WSO2 ha obtenido con éxito el Informe SOC 2® Tipo 1 para sus servicios de Cloud Pública y Privada. El examen SSAE18 SOC 2® Tipo 1 le proporciona una evaluación detallada de los controles de nuestro sistema. Centrándose en los aspectos clave de seguridad, confidencialidad y disponibilidad de los datos de los clientes, este informe le garantiza que su información está protegida en todo momento.
Examinar cómo gestionamos las vulnerabilidades relacionadas con nuestros productos y servicios.
Descubra las mejores prácticas de seguridad seguidas por nuestro equipo de ingeniería para los productos y servicios de WSO2.
Descubra cómo recompensamos a los contribuyentes que divulgan vulnerabilidades de manera responsable y contribuyen a nuestros productos y servicios a través de nuestro Salón de la Fama.
Descubra cómo priorizamos la seguridad durante todo el ciclo de vida del desarrollo de software.
Siga nuestras pautas de seguridad para una configuración segura de los productos WSO2 en entornos de producción.
Consulte nuestros avisos de seguridad para obtener información sobre las vulnerabilidades que afectan a nuestros productos y servicios.
Encuentre justificaciones para CVE asociados con nuestros productos que no requieren reparaciones.
Obtenga aclaraciones sobre incidentes de seguridad que sean relevantes para WSO2 y nuestros clientes.
Protegemos todas las implementaciones en la nube de WSO2 siguiendo procesos estándar de la industria.
Data is managed using WSO2 containers and Kubernetes clusters, which provide scalability, resilience, and security. Find out more here.
This is a detailed list of all subprocessors used by WSO2, including their name, location, and purpose. This information is updated frequently to ensure compliance with data protection regulations and can be found here.
WSO2 uses a range of security controls and design patterns to protect against a variety of threats, including internal attacks, software supply chain attacks, service and platform attacks, and more. Find out more regarding this here.
At WSO2, we value our users and the broader internet community. We are committed to maintaining the security and privacy of the content published using our platform. If you encounter any malicious, unauthorized, or abusive content, please report it here.