🔒 Sécurité et conformité du code faible

Solutions de sécurité et de conformité pour les plates-formes à code réduit, y compris la sécurité des données, le contrôle d'accès et l'authentification de conformité pour assurer la sécurité et la conformité des applications d'entreprise.

🔒 Caractéristiques de sécurité

🛡️

la sécurité des données

Cryptage des données :Prise en charge du cryptage de transport (SSL/TLS) et du cryptage de stockage (AES-256) pour garantir la sécurité des données pendant la transmission et le stockage.
Sauvegarde des données :Fournir un mécanisme de sauvegarde automatique des données, prendre en charge les sauvegardes régulières et les sauvegardes hors site pour garantir la sécurité des données
Désensibilisation aux données :Prise en charge de la désensibilisation des données sensibles pour protéger les informations privées des utilisateurs
Contrôle d'accès aux données :Contrôle d'accès aux données basé sur des rôles précis pour s'assurer que les utilisateurs ne peuvent accéder qu'aux données autorisées
🔐

le contrôle d'accès

Authentification :Prise en charge du nom d'utilisateur et du mot de passe, LDAP, OAuth2.0, SAML et autres méthodes d'authentification
Autorisation de rôle :Basé sur le modèle RBAC (Role-Based Access Control), il permet une gestion fine des droits.
Authentification multifactorielle :Prise en charge du code de vérification par SMS, du code de vérification par courrier électronique, du WeChat d'entreprise et d'autres méthodes d'authentification multifactorielle.
Gestion des sessions :Prise en charge du contrôle du délai d'attente de la session, du verrouillage de la session, de l'audit de la session, etc.
📋

Journal d'audit

Audit opérationnel :Enregistrer toutes les opérations de l'utilisateur, y compris la connexion, la déconnexion, la modification des données, les changements d'autorisation, etc.
Stockage des journaux :Prise en charge du stockage et de la sauvegarde à long terme des journaux d'audit pour répondre aux exigences de conformité
Analyse logarithmique :Fournir des fonctions d'interrogation, d'analyse et de visualisation des journaux d'audit
Détection des anomalies :Détection des comportements anormaux et alertes basées sur les journaux d'audit
🌐

sécurité des réseaux

Isolation du réseau :Prise en charge de l'isolation du réseau VPC pour garantir la sécurité de l'environnement d'exécution de l'application
Pare-feu :WAF (Web Application Firewall) intégré pour protéger contre les attaques courantes telles que l'injection SQL, XSS, etc.
Protection DDoS :Protection contre les attaques DDoS pour garantir la disponibilité des applications
Sécurité de l'API :Prise en charge des mesures de sécurité de l'API, telles que la gestion des clés de l'API, la limitation de la fréquence des demandes, la vérification des signatures, etc.

📜 Certification de conformité

🏆

Certification du système de gestion de la sécurité de l'information ISO27001

Notre plateforme à code bas est certifiée ISO27001 (système de gestion de la sécurité de l'information), ce qui prouve que nous respectons les normes internationales en matière de gestion de la sécurité de l'information.

📅 Date de certification : juin 2025
🏆

Certification de niveau 3 pour l'égalisation

Notre plateforme à code réduit a obtenu la certification de niveau 3 de protection de la sécurité des systèmes d'information, qui répond aux exigences nationales en matière de sécurité de l'information pour les institutions financières non bancaires et les industries clés.

📅 Date de certification : août 2025
🏆

Certification ISO27701 du système de gestion de l'information sur la protection de la vie privée

Notre plateforme à code bas est certifiée ISO27701 (Privacy Information Management System), ce qui prouve que nous respectons les normes internationales en matière de protection de la vie privée des utilisateurs.

📅 Date de certification : octobre 2025
🏆

Certification SOC2 Type II

Notre plateforme à code bas est certifiée SOC2 Type II, ce qui prouve que nous répondons aux normes du secteur en matière de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité et de respect de la vie privée.

📅 Date de certification : décembre 2025

📊 Conformité

Conformité de l'industrie

secteur financier

Respecter les exigences de conformité du secteur financier telles que les "Exigences de mesure du niveau de protection de la sécurité de l'information pour les institutions financières" et les "Lignes directrices pour la gestion des risques liés à la technologie de l'information pour les banques commerciales".

Industrie des soins de santé

Respecter les mesures relatives à la gestion de la sécurité des Big Data dans le secteur de la santé, les réglementations relatives à la gestion des dossiers médicaux des institutions médicales et d'autres exigences de conformité du secteur de la santé.

Secteur public

Respecter le programme de mise en œuvre pour l'intégration et le partage des systèmes d'information gouvernementaux, les lignes directrices pour le développement des sites web gouvernementaux et d'autres exigences de conformité pour le secteur des affaires gouvernementales.

Respect de la confidentialité des données

Conformité au GDPR :Conforme aux exigences du règlement général sur la protection des données (RGPD) de l'UE pour protéger la confidentialité des données des citoyens de l'UE.
Loi sur la protection des données personnelles :Respecter les exigences de la loi de la République populaire de Chine sur la protection des informations personnelles afin de protéger les informations personnelles des citoyens chinois.
Localisation des données :Prise en charge du stockage de données localisées et respect des exigences en matière de localisation des données dans différents pays et régions.

💡 Meilleures pratiques en matière de sécurité

1️⃣

Évaluations périodiques de la sécurité

Procéder régulièrement à des évaluations de la sécurité et à des tests de pénétration afin d'identifier et de corriger les failles de sécurité en temps utile.

2️⃣

Formation de sensibilisation à la sécurité

Formation à la sécurité pour les développeurs et les utilisateurs afin de les sensibiliser à la sécurité

3️⃣

principe de moindre autorité (LAP)

Suivre le principe du moindre privilège, en n'accordant aux utilisateurs que les autorisations minimales nécessaires à l'accomplissement de leurs tâches.

4️⃣

Base de configuration de la sécurité

Établir une base de configuration de la sécurité et veiller à ce que les configurations des systèmes soient conformes aux meilleures pratiques en matière de sécurité.

5️⃣

Plan d'intervention d'urgence

Élaboration d'un plan d'intervention d'urgence en matière de sécurité afin de garantir une réaction et un traitement rapides des incidents de sécurité lorsqu'ils se produisent.

❓ Questions fréquemment posées

1) Quel est le degré de sécurité de la plate-forme "low-code" ?

Notre plateforme low-code adopte une architecture de sécurité multicouche, comprenant le cryptage des données, le contrôle d'accès, l'enregistrement des audits, la sécurité du réseau et d'autres mesures de sécurité, et a passé un certain nombre de certifications de sécurité telles que ISO27001, Equalisation Level 3, ISO27701, SOC2 Type II, etc. pour garantir la sécurité et la conformité des applications d'entreprise.

2) Comment les plateformes à code bas protègent-elles les données des utilisateurs ?

Notre plateforme low-code protège les données des utilisateurs grâce au chiffrement des données, à la sauvegarde des données, à la désensibilisation des données, au contrôle de l'accès aux données et à d'autres moyens pour garantir la sécurité des données pendant leur transmission et leur stockage, tout en respectant les exigences de conformité en matière de confidentialité des données telles que le GDPR et la loi sur la protection des informations personnelles.

3. les plates-formes "low-code" répondent-elles aux exigences de conformité de l'industrie ?

Oui, notre plateforme low-code répond aux exigences de conformité de nombreux secteurs tels que la finance, les soins de santé et les affaires gouvernementales, comme les exigences de mesure et d'évaluation de la protection du niveau de sécurité de l'information pour les institutions financières, les mesures pour l'administration de la sécurité des Big Data dans les soins de santé et le plan de mise en œuvre pour l'intégration et le partage des systèmes d'information dans les affaires gouvernementales.

4) Comment les plates-formes à code réduit abordent-elles les vulnérabilités en matière de sécurité ?

Nous avons mis en place un processus complet de gestion des failles de sécurité, comprenant la découverte des failles, l'évaluation des failles, la réparation des failles et la diffusion des failles. Nous effectuons régulièrement des évaluations de sécurité et des tests de pénétration afin de découvrir et de corriger les failles de sécurité en temps utile et de les communiquer aux utilisateurs par le biais de bulletins de sécurité.

5) Comment les entreprises peuvent-elles garantir la sécurité des applications à code réduit ?

Les entreprises peuvent garantir la sécurité des applications à code bas en 1) suivant les meilleures pratiques de sécurité, telles que le principe du moindre privilège, les lignes de base de la configuration de sécurité, etc. ; 2) en organisant une formation de sensibilisation à la sécurité pour les développeurs et les utilisateurs ; 3) en effectuant régulièrement des évaluations de sécurité et des tests de pénétration ; 4) en établissant un plan d'intervention d'urgence en matière de sécurité ; et 5) en utilisant les fonctions de sécurité que nous fournissons, telles que le cryptage des données, le contrôle d'accès et l'enregistrement d'audit.