Zaufanie i kwestie prawne

Bezpieczeństwo

Metricgram stosuje wielowarstwowe mechanizmy bezpieczeństwa w celu ochrony danych społeczności Telegram, dostępu do kont, procesów płatności i integracji.

Szyfrowanie wrażliwych pól

Dane uwierzytelniające do zaawansowanej ekstrakcji z Telegrama są szyfrowane przy użyciu mechanizmu encrypted attributes w Railsach.

Podpisane webhooki

Sygnatury webhooków Stripe są weryfikowane, zanim zaufamy zdarzeniom płatności.

Kontrola dostępu

Zabezpieczenia oparte na rolach, planie, grupach i ochronie przed podszywaniem ograniczają, kto może uzyskać dostęp do danych lub je zmieniać.

Ochrona konta

Metricgram wykorzystuje uwierzytelnianie Devise, potwierdzanie adresu e-mail, mechanizmy resetowania hasła, Google OAuth, kontrolę reCAPTCHA oraz zabezpieczenia sesji, aby ograniczyć nadużycia kont.

Bezpieczeństwo aplikacji i integracji

Środowisko produkcyjne działa wyłącznie po HTTPS. Webhooki Stripe są weryfikowane za pomocą sygnatur, adresy webhooków Telegrama używają tajnych tokenów, a wrażliwe parametry są filtrowane z dzienników.

Podszywanie się administratora pod użytkownika jest ograniczone, dzięki czemu testy nie modyfikują w sposób niezauważony danych klientów.

Zabezpieczenia operacyjne

Produkt korzysta z zadań w tle, dzienników przyjaznych monitorowaniu, ograniczeń na poziomie bazy danych oraz paneli uwzględniających role, aby utrzymać niezawodność procesów społeczności.

Żadna usługa internetowa nie może zagwarantować idealnego bezpieczeństwa, ale zgłoszone podatności i podejrzaną aktywność na kontach traktujemy jako pilne kwestie operacyjne.

Mechanizmy bezpieczeństwa w praktyce

Tożsamość i dostęp

  • Potwierdzanie adresu e-mail, procesy resetowania hasła, Google OAuth oraz kontrole sesji chronią dostęp do konta.
  • Sprawdzanie planu, roli, grupy i personifikacji ogranicza dostęp do danych obszaru roboczego oraz ryzykownych akcji.

Granice integracji

  • Zdarzenia Stripe są akceptowane wyłącznie po weryfikacji podpisu.
  • Adresy URL webhooków Telegrama używają tajnych tokenów, a zaawansowane dane uwierzytelniające ekstrakcji są szyfrowane w spoczynku.

Obsługa operacyjna

  • Wrażliwe parametry są filtrowane z logów, a ruch produkcyjny odbywa się przez HTTPS.
  • Zadania w tle, ograniczenia bazy danych oraz logi przyjazne monitorowaniu wspierają niezawodne dochodzenie incydentów.

Obowiązki klienta

  • Właściciele grup powinni świadomie nadawać uprawnienia botom i weryfikować podłączone produkty Stripe.
  • Użytkownicy powinni chronić swoje konta e-mail, Google, Telegram i Stripe za pomocą silnego uwierzytelniania.

Pytania lub wnioski dotyczące danych

Skontaktuj się z Metricgram pod adresem info@metricgram.com

Więcej stron centrum zaufania