Chez WSO2, nous accordons la priorité à la sécurité et à la résilience de nos produits et services. Nous adhérons aux meilleures pratiques du secteur et maintenons un programme de sécurité transparent pour améliorer continuellement nos offres.
Report a VulnerabilityWSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.
WSO2 a obtenu avec succès le rapport SOC 2® Type 1 pour ses services de Cloud public et privé. L'examen SSAE18 SOC 2® Type 1 vous fournit une évaluation détaillée de nos contrôles système. En se concentrant sur les aspects clés de la sécurité, de la confidentialité et de la disponibilité des données clients, ce rapport vous assure que vos informations sont protégées à tout moment.
Découvrez la manière dont nous gérons les vulnérabilités liées à nos produits et services.
Découvrez les meilleures pratiques de sécurité suivies par notre équipe d'ingénierie pour les produits et services WSO2.
Découvrez les récompenses que nous accordons aux contributeurs qui divulguent des vulnérabilités de manière responsable et qui contribuent à nos produits et services grâce à notre Hall of Fame(temple de la renommée).
Découvrez comment nous accordons la priorité à la sécurité tout au long du cycle de vie du développement logiciel.
Suivez nos directives de sécurité pour une configuration sécurisée des produits WSO2 dans les paramètres de production.
Consultez nos avis de sécurité pour obtenir des informations sur les vulnérabilités affectant nos produits et services.
Trouvez des justifications pour les CVE associés à nos produits qui ne nécessitent pas de correctifs.
Obtenez des éclaircissements sur les incidents de sécurité pertinents pour WSO2 et nos clients.
Nous sécurisons tous les déploiements cloud WSO2 en suivant les processus standard de l'industrie.
Data is managed using WSO2 containers and Kubernetes clusters, which provide scalability, resilience, and security. Find out more here.
This is a detailed list of all subprocessors used by WSO2, including their name, location, and purpose. This information is updated frequently to ensure compliance with data protection regulations and can be found here.
WSO2 uses a range of security controls and design patterns to protect against a variety of threats, including internal attacks, software supply chain attacks, service and platform attacks, and more. Find out more regarding this here.