Przegląd Bezpieczeństwa

Jesteśmy dumni z naszych standardów bezpieczeństwa, jako że dane stały się najważniejszą wartością XXI wieku.

In addition to the details presented below, full information on the protection of information security is contained in the Information Security Policy of User.com, available at the User.com office, and on request - in electronic form, with the proviso that, for security reasons, the openness of some of the above-mentioned documents may be restricted.

Wprowadzenie

Doceniamy, że zaufałeś User.com w kwestii przetwarzania ważnych dla ciebie danych. Chcemy Cię zapewnić, że wszystkie informacje są poufne i bezpieczne. W tej sekcji, naszym celem jest przejrzyste zaprezentowanie sposobów, w jakich przechowujemy i chronimy Twoje dane. Obiecujemy, że będziemy aktualizować stronę w celu dodania nowych środków bezpieczeństwa oraz udoskonaleń w User. Wszystko po to by Twoje dane były bezpieczne.

Program Bezpieczeństwa

Bezpieczeństwo stanowi priorytet dla User.com, ponieważ jesteśmy świadomi jak ważne są informacje, które przechowujesz w naszym serwisie. Posiadamy program bezpieczeństwa, który skoncentrowany jest na ochronie produktu od strony fizycznej i internetowej infrastruktury, polityki i zasad bezpieczeństwa, świadomości pracowników, wykrywaniu zagrożeń oraz ocenie ryzyk i przyszłych działań.

Wszyscy pracownicy są zaznajomieni z programem, który wykrywa podejrzaną aktywność w serwisie. Pozwala on na przedsięwzięcie natychmiastowego działania w kwestii bezpieczeństwa oraz pozwala na stworzenie nowych sposobów wykrywania potencjalnych ataków na aktywa, znajdujące się w serwisie.

Ocena bezpieczeństwa naszej infrastruktury przeprowadzana jest regularnie w celu wykrycia nieścisłości i niedoskonałości. Zarządzanie ryzykiem odbywa się na podstawie ustalonego harmonogramu pozwalając zabezpieczyć aplikację pod kątem wszelkich podatności. Zespół odpowiadający za Bezpieczeństwo User.com, bez wytchnienia pracuje nad narzędziami, pozwalającymi na polepszenie ochrony serwisu.

Bezpieczeństwo Sieci

Systemy równoważenia obciążenia, Firewalle oraz VPNy są używane w celu ochrony User.com. Połączenie tych narzędzi pozwala na kontrolowanie, które usługi są transparentne oraz na oddzielenie naszej sieci produktowej od infrastruktury komputerowej jako całości. Dostęp do sieci produktowej jest możliwe jeżeli spełnione zostają nasze wymagania biznesowe tak jak i wymagania związane z autoryzacją.

User.com jest chroniony przed rozproszoną domową usługi (DDoS).

Bezpieczeństwo Profilu

Twoje hasło nie jest nigdy przechowywanie jako tekst otwarty. Używamy PBKDF2 (Password Based Key Derivation Function 2), gdzie każdy klucz uwierzytelnienia otrzymuje unikalne ID. Numer nowej interakcji jest wybierany w taki sposób by zaszyfrować hasło użytkownika tak by był w pełni zadowolony z dostarczonych mu środków bezpieczeństwa.

Nigdy nie wymagamy od Ciebie skomplikowane hasła, a wskaźnik hasła nigdy nie poprosi Cię o wprowadzenie trudniejszego. Ataki oparte na zgadywaniu hasła są rozwiązywanie poprzez ograniczenie nieudanych prób zalogowania na podstawie danego konta bądź adresu IP.

Dwustopniowa weryfikacja (2SV) jest gwarantowana dla każdego konta, wraz z algorytmem TOTP. Użytkownicy mający konto premium, mogą wygenerować kody lokalnie poprzez użycie aplikacji na telefonie przez wiadomość sms.

Bezpieczeństwo Email

Aby chronić naszych użytkowników przed złośliwymi treściami, gwarantujemy skanowanie wszystkich wiadomości e-mail otrzymanych za pomocą komercyjnego skanowania antywirusowego.

Upon receiving an email from User.com, we want to ensure you that the sender is always User.com. It’s always legitimate since we publish an enforcing DMARC policy to let you sleep well and not to worry about the email security issues. Every email is sent with @user.com, which enables us to make it cryptographically signed using DKIM, originating from an IP address that is published in our SPF record.

Bezpieczeństwo Produktu

Ochrona Twoich danych jest dla nas najwyższym priorytetem, dlatego ochrona naszego serwisu jest kluczowa. Zespół ds. bezpieczeństwa nieustannie pracuje nad udoskonaleniem mechanizmów bezpieczeństwa, m.in CSRF, XSS, SQLi, zarządzanie sesją, przekierowywanie URL oraz clickjacking.

Każdy klient będący osobą trzecią jest uwierzytelniany przez OAuth, co daje Ci stałą możliwość podłączenia innej aplikacji z Twoim kontem bez konieczności udostępniania danych do logowania. Kiedy uwierzytelnienie do User.com zakończy się sukcesem, Token jest zwracany klientowi w celu uwierzytelnienia Twojego dostępu. Pozwala to na pozbycie się konieczności korzystania z aplikacji innej firmy, przy każdej próbie uzyskania dostępu do Twojej nazwy użytkownika i hasła na używanym przez Ciebie urządzeniu.

Segmentacja Użytkowników

Twoje dane nie są oddzielone od danych innych użytkowników, ponieważ mogą być przechowywane na tych samych serwerach. Tylko Ty masz dostęp do tych danych, jeżeli nie udzielisz nikomu więcej na to zgody. Zajrzyj do Bezpieczeństwa Produktu by dowiedzieć się o sposobach w jakich używamy modelu autoryzacji w kwestii dostępu do prywatnych i publicznych treści.

Usuwanie i Niszczenie Mediów

User.com gwarantuje, że dane przechowywane w serwisie nigdy nie zostaną ponownie wykorzystane do użytku poza platformą. Zapewniamy wszystkie niezbędne procedury w celu zniszczenia wszystkich nośników danych poprzez rozmagnesowanie a następnie fizyczne zniszczenie, aby mieć zupełną pewność co do braku możliwości odzyskania danych.

Customer Success

W związku z tym, że jesteśmy serwisem "w chmurze", User.com udostępnia narzędzie administratora. Pozwala to klientom serwisu na samodzielne zarządzanie sprawami związanymi z użytkownikami. Ograniczamy jednak przy tym liczbę pracowników, mających dostęp do danych z panelu administratora.

Logowanie Aktywności

Po stronie serwera odbywa się rejestrowanie interakcji klienta z User.com. Wiąże się to z dostępem do serwera WWW i rejestrowaniem aktywności (dla działań podejmowanych przez nasze API). W logach, tworzonych na tej podstawie, są obecne zdarzenia udanego i nieudanego logowania.

Szyfrowanie

Your data in transit is protected with the use of industry standard encryption, known as transport layer security (TLS), security socket layer (SSL) technology. User.com supports HTTP Strict Transport Security (HSTS) for the service (www.user.com). A mix of cipher suites is supported together with TLS protocols to ensure a strong encryption for browsers and clients, and backward compatibility for legacy customers who need it.

User.com jest kompatybilny z STARTTLS dla wewnętrznych i zewnętrznych kanałów Email. Jeżeli TLS jest wspierane przez Twojego usługodawcę Email, wysyłane i odbierane wiadomości (do i z User) będą zakodowane.

Dostępnośc

Naszym głównym celem jest danie Ci wszystkiego tego, co mamy w User.com najlepsze tak, byś mógł w pełni angażować swoich użytkowników. 24/7. W rezultacie, posiadamy system odporny na błędy poprzez:

- Zróżnicowane połączenia Internetowe.
- Przełączniki, routery, load balancers oraz firewalle.
- Niezależne struktury, które pozwalają na pełną kontrolę User.com
- Zapasowe serwery, które zapewniają wsparcie w momencie pojawienia się jakichkolwiek problemów.
- Dodatkowe zasilanie serwerów; zapasowe dyski twarde; konfigurację RAID do przechowywania danych.

Odporny na uszkodzenia system obiektu. w tym: zasilanie, HVAC i ochrona przeciwpożarowa. Wszystkie aktualizacje dostępne na https://twitter.com/userengage_io

Gwarantujemy, że ochraniamy dane naszych użytkowników poprzez monitorowanie całej sieci i tworzenie backup'ów. Jeżeli nastąpi wyłączenie serwerów podstawowych, jesteśmy w stanie bardzo szybko odzyskać wszystkie dane. Nie pozbywamy się i nie niszczymy żadnego rodzaju mediów (urządzeń) w kwestii backup'u.

Bezpieczeństwo Fizyczne

Każde centrum danych poddane jest audytowi SOC-1 Type 2, który poświadcza o fizycznej zdolności ochrony naszego serwisu. Tylko User.com i usługodawcy centrów danych mają fizyczny dostęp do tej infrastruktury. Wszystkie User.com są przechowywane we Francji.