Bezpieczeństwo
Metricgram stosuje wielowarstwowe mechanizmy bezpieczeństwa w celu ochrony danych społeczności Telegram, dostępu do kont, procesów płatności i integracji.
Szyfrowanie wrażliwych pól
Dane uwierzytelniające do zaawansowanej ekstrakcji z Telegrama są szyfrowane przy użyciu mechanizmu encrypted attributes w Railsach.
Podpisane webhooki
Sygnatury webhooków Stripe są weryfikowane, zanim zaufamy zdarzeniom płatności.
Kontrola dostępu
Zabezpieczenia oparte na rolach, planie, grupach i ochronie przed podszywaniem ograniczają, kto może uzyskać dostęp do danych lub je zmieniać.
Ochrona konta
Metricgram wykorzystuje uwierzytelnianie Devise, potwierdzanie adresu e-mail, mechanizmy resetowania hasła, Google OAuth, kontrolę reCAPTCHA oraz zabezpieczenia sesji, aby ograniczyć nadużycia kont.
Bezpieczeństwo aplikacji i integracji
Środowisko produkcyjne działa wyłącznie po HTTPS. Webhooki Stripe są weryfikowane za pomocą sygnatur, adresy webhooków Telegrama używają tajnych tokenów, a wrażliwe parametry są filtrowane z dzienników.
Podszywanie się administratora pod użytkownika jest ograniczone, dzięki czemu testy nie modyfikują w sposób niezauważony danych klientów.
Zabezpieczenia operacyjne
Produkt korzysta z zadań w tle, dzienników przyjaznych monitorowaniu, ograniczeń na poziomie bazy danych oraz paneli uwzględniających role, aby utrzymać niezawodność procesów społeczności.
Żadna usługa internetowa nie może zagwarantować idealnego bezpieczeństwa, ale zgłoszone podatności i podejrzaną aktywność na kontach traktujemy jako pilne kwestie operacyjne.
Mechanizmy bezpieczeństwa w praktyce
Tożsamość i dostęp
- Potwierdzanie adresu e-mail, procesy resetowania hasła, Google OAuth oraz kontrole sesji chronią dostęp do konta.
- Sprawdzanie planu, roli, grupy i personifikacji ogranicza dostęp do danych obszaru roboczego oraz ryzykownych akcji.
Granice integracji
- Zdarzenia Stripe są akceptowane wyłącznie po weryfikacji podpisu.
- Adresy URL webhooków Telegrama używają tajnych tokenów, a zaawansowane dane uwierzytelniające ekstrakcji są szyfrowane w spoczynku.
Obsługa operacyjna
- Wrażliwe parametry są filtrowane z logów, a ruch produkcyjny odbywa się przez HTTPS.
- Zadania w tle, ograniczenia bazy danych oraz logi przyjazne monitorowaniu wspierają niezawodne dochodzenie incydentów.
Obowiązki klienta
- Właściciele grup powinni świadomie nadawać uprawnienia botom i weryfikować podłączone produkty Stripe.
- Użytkownicy powinni chronić swoje konta e-mail, Google, Telegram i Stripe za pomocą silnego uwierzytelniania.
Pytania lub wnioski dotyczące danych
Skontaktuj się z Metricgram pod adresem info@metricgram.com