Przegląd Bezpieczeństwa

Jesteśmy dumni z naszych standardów bezpieczeństwa, jako że dane stały się najważniejszą wartością XXI wieku.

Wprowadzenie

We appreciate you trusting User.com with gathering and storing all the valuable data you need. We want to ensure you that all the data is kept private and secure. In this section, our aim is to provide you with transparency about the ways we store and protect all the gathered information. We promise to keep updating the page due to adding new security measures and improvement to User.com. Everything to ensure that your data is safe.

Program Bezpieczeństwa

Security is a priority for User.com because we are aware of the importance of the data we store in our service. We have a security program focused on product security, physical and logical infrastructure controls, policies, employee awareness, intrusion detection, and assessment activities.

Wszyscy pracownicy są zaznajomieni z programem, który wykrywa podejrzaną aktywność w serwisie. Pozwala on na przedsięwzięcie natychmiastowego działania w kwestii bezpieczeństwa oraz pozwala na stworzenie nowych sposobów wykrywania potencjalnych ataków na aktywa, znajdujące się w serwisie.

We have a fixed schedule of assessing our infrastructure as well as applications for any vulnerabilities. The security team of User.com constantly works on the improvement of tools we have and evaluating new ones to increase the coverage.

Bezpieczeństwo Sieci

Load balancers, firewalls, and VPNs are used to define User.com network boundaries. The combination of these tools enable us to control which services are exposed online and to separate our production network from our computing infrastructure as a whole. The access it the production infrastructure is granted only if one meets the business and authentication requirements.

User.com is protected with an on-demand mitigation service against distributed denial of service (DDoS).

Bezpieczeństwo Profilu

Twoje hasło nie jest nigdy przechowywanie jako tekst otwarty. Używamy PBKDF2 (Password Based Key Derivation Function 2), gdzie każdy klucz uwierzytelnienia otrzymuje unikalne ID. Numer nowej interakcji jest wybierany w taki sposób by zaszyfrować hasło użytkownika tak by był w pełni zadowolony z dostarczonych mu środków bezpieczeństwa.

Nigdy nie wymagamy od Ciebie skomplikowane hasła, a wskaźnik hasła nigdy nie poprosi Cię o wprowadzenie trudniejszego. Ataki oparte na zgadywaniu hasła są rozwiązywanie poprzez ograniczenie nieudanych prób zalogowania na podstawie danego konta bądź adresu IP.

Dwustopniowa weryfikacja (2SV) jest gwarantowana dla każdego konta, wraz z algorytmem TOTP. Użytkownicy mający konto premium, mogą wygenerować kody lokalnie poprzez użycie aplikacji na telefonie przez wiadomość sms.

Bezpieczeństwo Email

Aby chronić naszych użytkowników przed złośliwymi treściami, gwarantujemy skanowanie wszystkich wiadomości e-mail otrzymanych za pomocą komercyjnego skanowania antywirusowego.

Upon receiving an email from User.com, we want to ensure you that the sender is always User.com. It’s always legitimate since we publish an enforcing DMARC policy to let you sleep well and not to worry about the email security issues. Every email is sent with @userengage.com, which enables us to make it cryptographically signed using DKIM, originating from an IP address that is published in our SPF record.

Bezpieczeństwo Produktu

Ochrona Twoich danych jest dla nas najwyższym priorytetem, dlatego ochrona naszego serwisu jest kluczowa. Zespół ds. bezpieczeństwa nieustannie pracuje nad udoskonaleniem mechanizmów bezpieczeństwa, m.in CSRF, XSS, SQLi, zarządzanie sesją, przekierowywanie URL oraz clickjacking.

Every single third party client is authenticated through OAuth, which provides you with a permanent ability to connect a third party application to your account without sharing your login credentials. When the authentication to User.com is successful, the token is returned to the client to authenticate your access from that moment on. It enables to get rid of the need for a third party application to every get the access to your username and password on a device you use.

Segmentacja Użytkowników

Twoje dane nie są oddzielone od danych innych użytkowników, ponieważ mogą być przechowywane na tych samych serwerach. Tylko Ty masz dostęp do tych danych, jeżeli nie udzielisz nikomu więcej na to zgody. Zajrzyj do Bezpieczeństwa Produktu by dowiedzieć się o sposobach w jakich używamy modelu autoryzacji w kwestii dostępu do prywatnych i publicznych treści.

Usuwanie i Niszczenie Mediów

User.com guarantees that the data stored in the service will be never repurposed for use outside the platform. We provide all the needed procedures to destroy all the storage media by degaussing and physically destroying prior to disposal.

Customer Success

Because of being a cloud service, User.com provides an administrative tool, which let our customer service resolve all the issues concerning our customers. However, we limit the number of employees that have access to the data within this administration tool.

Logowanie Aktywności

Server-side logging of customer interactions with User.com is performed. It involves web server access and activity logging (for actions taken through our API). Successful and unsuccessful login events are included in these logs.

Szyfrowanie

Your data in transit is protected with the use of industry standard encryption, known as transport layer security (TLS), security socket layer (SSL) technology. User.com supports HTTP Strict Transport Security (HSTS) for the service (www.userengage.com). A mix of cipher suites is supported together with TLS protocols to ensure a strong encryption for browsers and clients, and backward compatibility for legacy customers who need it.

User.com supports STARTTLS for the inbound and outbound email channels . If TLS is supported by your email service provider, your email is to be encrypted in transit (to and from User.com)

Dostępnośc

Naszym głównym celem jest danie Ci wszystkiego tego, co mamy w UserEngage najlepsze tak, byś mógł w pełni angażować swoich użytkowników. 24/7. W rezultacie, posiadamy system odporny na błędy poprzez:

- Zróżnicowane połączenia Internetowe.
- Przełączniki, routery, load balancers oraz firewalle.
- Independent shards, servicing a small part of User.com user base (scalable system)
- Zapasowe serwery, które zapewniają wsparcie w momencie pojawienia się jakichkolwiek problemów.
- Dodatkowe zasilanie serwerów; zapasowe dyski twarde; konfigurację RAID do przechowywania danych.

Odporny na uszkodzenia system obiektu. w tym: zasilanie, HVAC i ochrona przeciwpożarowa. Wszystkie aktualizacje dostępne na https://twitter.com/userengage_io

Gwarantujemy, że ochraniamy dane naszych użytkowników poprzez monitorowanie całej sieci i tworzenie backup'ów. Jeżeli nastąpi wyłączenie serwerów podstawowych, jesteśmy w stanie bardzo szybko odzyskać wszystkie dane. Nie pozbywamy się i nie niszczymy żadnego rodzaju mediów (urządzeń) w kwestii backup'u.

Bezpieczeństwo Fizyczne

Every single data centers has undergone a SOC-1 Type 2 audit, which attests their ability to physically ensure the security of our service. Only User.com & datacenter provider appointed personnel have physical access to this infrastructure. All User.com data is stored inside 4 countries USA, Canada, France, Singapore.