Alla WSO2 diamo priorità alla sicurezza e alla resilienza dei nostri prodotti e servizi. Aderiamo alle migliori pratiche del settore e manteniamo un programma di sicurezza trasparente per migliorare continuamente le nostre offerte.
Report a VulnerabilityWSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.
WSO2 ha ottenuto con successo il rapporto SOC 2® Type 1 per i suoi servizi Cloud pubblici e privati. L'esame SSAE18 SOC 2®Tipo 1 fornisce una valutazione dettagliata dei nostri controlli di sistema. Concentrandosi sugli aspetti chiave della sicurezza, della riservatezza e della disponibilità dei dati dei clienti, questo rapporto ti garantisce che le tue informazioni sono protette in ogni momento.
Esamina come gestiamo le vulnerabilità relative ai nostri prodotti e servizi.
Scopri le migliori pratiche di sicurezza seguite dal nostro team di ingegneri per i prodotti e i servizi WSO2.
Scopri come premiamo i contributori che rivelano responsabilmente le vulnerabilità e contribuiscono ai nostri prodotti e servizi attraverso la nostraHall of Fame.
Scopri come diamo priorità alla sicurezza durante l'intero ciclo di vita dello sviluppo del software..
Segui le nostre linee guida sulla sicurezza per la configurazione sicura dei prodotti WSO2 nelle impostazioni di produzione.
Visualizza i nostri avvisi sulla sicurezza per informazioni sulle vulnerabilità che interessano i nostri prodotti e servizi.
Trova giustificazioni per i CVE associati ai nostri prodotti che non richiedono correzioni.
Ottieni chiarimenti sugli incidenti di sicurezza rilevanti per WSO2 e i nostri clienti.
Proteggiamo tutte le implementazioni cloud WSO2 seguendo processi standard del settore.
I dati vengono gestiti utilizzando contenitori WSO2 e cluster Kubernetes, che forniscono scalabilità, resilienza e sicurezza. Scopri di più .qui..
Questo è un elenco dettagliato di tutti i sottoprocessori utilizzati da WSO2, inclusi nome, posizione e scopo. Queste informazioni vengono aggiornate frequentemente per garantire il rispetto delle normative sulla protezione dei dati e possono essere trovate qui.
WSO2 utilizza una serie di controlli di sicurezza e modelli di progettazione per proteggersi da una varietà di minacce, inclusi attacchi interni, attacchi alla catena di fornitura del software, attacchi a servizi e piattaforme e altro ancora. Scopri di più al riguardo qui.