La sécurité de la plateforme
Caractéristiques générales
Protection par mot de passe - Protégez par mot de passe vos applications avec une technologie de mot de passe cryptée, afin que seuls les utilisateurs authentifiés puissent y accéder. Vous pouvez configurer plusieurs options d'enregistrement pour l'ajout de nouveaux utilisateurs.
Rôles et autorisations - Attribuez des rôles à vos utilisateurs et définissez exactement les autorisations de chaque rôle.
Chaque page de votre interface peut être autorisée pour des rôles spécifiques.
Sécurité au niveau de l'enregistrement - Chaque utilisateur connecté puisse accéder uniquement aux enregistrements qui lui sont connectés.
Cryptage du mot de passe - Tous les mots de passe des utilisateurs sont cryptés en double et hachés, ce qui empêche les attaques par dictionnaire et ajoute une couche supplémentaire de sécurité.
Advanced Logins - Intégrez vos utilisateurs Active Directory ou LDAP pour Single Sign On afin de limiter l'accès à vos utilisateurs établis.
Suivi des versions - TGR stocke toutes les modifications apportées à chaque enregistrement, que ce soit par le biais de votre application, directement dans le générateur ou via l'API.
Fichiers sécurisés - Option permettant de stocker des fichiers derrière vos identifiants afin que seuls les utilisateurs authentifiés puissent voir et télécharger ces fichiers.
Blocage des adresses IP - Vous pouvez restreindre l'accès à votre application à des adresses IP ou à des blocs IP spécifiques.
Cryptage des données - Toutes les données affichées dans votre application et mises à jour dans la base de données sont cryptées et sécurisées avec SSL.
Les rôles et permissions
La plateforme permet de définir différents rôles et permissions pour gérer les différents types d'accès
SSO
La plateforme permet d'implanter un SIngle Sign On OAuth 1.0 a Oauth 2 et SAML 1.1 et 2.0
Encryption des données
Cryptage de niveau bancaire - Nous utilisons le cryptage SHA-256 et AES-256, le cryptage le plus puissant disponible.
Cryptage en transit - Nous chiffrons toutes les données lors de leur transfert entre nos serveurs et votre navigateur Web.
Notre API est entièrement cryptée de sorte que chaque demande d'affichage ou de mise à jour de vos enregistrements crypte automatiquement ces données dans les coulisses.
Prise de copie de sauvegarde (Backup)
Nous stockons plusieurs copies de chaque modification apportée à votre base de données dans plusieurs emplacements.
Si vous supprimez accidentellement un seul enregistrement, ou votre stagiaire a supprimé toute la base de données lorsque vous ne cherchiez pas - nous serons en mesure de trouver une sauvegarde et de le restaurer.
Sauvegardes actives - Toutes les versions récentes de vos enregistrements sont stockées dans des bases de données actives qui peuvent être trouvées et récupérées presque instantanément.
Le nombre de modifications stockées dans les sauvegardes actives est basé sur le plan d'abonnement.
Archives - Les anciennes versions de vos enregistrements sont stockées dans des archives à plus long terme.
La restauration à partir de ces archives peut prendre beaucoup plus de temps, mais elles constituent une excellente sauvegarde à long terme.
Crypté et redondant - Nos sauvegardes et archives actives utilisent la même redondance et le même cryptage que votre base de données.
Cela signifie que même vos sauvegardes seront complètement sécurisées et fiables.
Redondance
Plusieurs bases de données - Nous atténuons les échecs de base de données en stockant vos données dans plusieurs bases de données, donc si une base de données tombe en panne les autres bases de données peuvent prendre le relais.
Chaque modification apportée à votre base de données se propage immédiatement à ces versions redondantes.
Plusieurs emplacements - Avoir plusieurs bases de données n'aidera pas si elles sont toutes stockées dans un seul emplacement.
Nous atténuons les échecs de localisation en stockant les bases de données supplémentaires dans différents emplacements géographiques.
Sauvegardes hors ligne - nous stockons les fichiers de sauvegarde physique dans un emplacement séparé des serveurs comme une dernière sauvegarde en cas de catastrophe majeure.
Ces sauvegardes sont effectuées quotidiennement et cryptées à l'aide de clés de chiffrement AES-256.
Plus d'information du la gestion des accès
- Inactivity Logout: Être inactif pendant 15 minutes vous déconnecte de l'application Live
Options: 1, 5, 10, 15, 30, 60 minutes
- Mots de passe: Pas de mots de passe communs, minimum de 8 mots de passe
Options: 1 numéro, 1 caractère spécial, 1 caractère majuscule, 1 caractère minuscule, le mot de passe expire tous les 60 jours, ne peut pas utiliser les 3 derniers mots de passe
- Failed Logins: Lockout après 3 tentatives infructueuses dans une période de 15, lock-out pendant 15 minutes après les tentatives infructueuses, envoie un e-mail à l'utilisateur lorsqu'il a été verrouill
Options: Autoriser l'utilisateur à demander un mot de passe pour réinitialiser le compte, envoyer un e-mail à l'utilisateur sans verrouillage
- IP Whitelisting: cible une application Live et quelles adresses IP peuvent accéder à cette application Live
- Navigateur sécurisé: Lorsqu'une URL HTTP: // est accédée, elle redirige automatiquement vers la version HTTPS: //.
Commentaires
0 commentaire
Vous devez vous connecter pour laisser un commentaire.