🔒 低代码安全与合规

低代码平台的安全与合规方案,包括数据安全、访问控制、合规认证等,确保企业应用的安全性和合规性。

🔒 安全特性

🛡️

数据安全

数据加密:支持传输加密(SSL/TLS)和存储加密(AES-256),确保数据在传输和存储过程中的安全性
数据备份:提供自动数据备份机制,支持定期备份和异地备份,确保数据安全
数据脱敏:支持敏感数据脱敏,保护用户隐私信息
数据访问控制:基于角色的细粒度数据访问控制,确保用户只能访问授权的数据
🔐

访问控制

身份认证:支持用户名密码、LDAP、OAuth2.0、SAML等多种身份认证方式
角色授权:基于RBAC(基于角色的访问控制)模型,支持细粒度的权限管理
多因素认证:支持短信验证码、邮箱验证码、企业微信等多因素认证方式
会话管理:支持会话超时控制、会话锁定、会话审计等功能
📋

审计日志

操作审计:记录所有用户操作,包括登录、退出、数据修改、权限变更等
日志存储:支持审计日志的长期存储和备份,满足合规要求
日志分析:提供审计日志的查询、分析和可视化功能
异常检测:支持基于审计日志的异常行为检测和告警
🌐

网络安全

网络隔离:支持VPC网络隔离,确保应用运行环境的安全性
防火墙:内置WAF(Web应用防火墙),防护SQL注入、XSS等常见攻击
DDoS防护:支持DDoS攻击防护,确保应用的可用性
API安全:支持API密钥管理、请求频率限制、签名验证等API安全措施

📜 合规认证

🏆

ISO27001信息安全管理体系认证

我们的低代码平台已通过ISO27001信息安全管理体系认证,证明我们在信息安全管理方面达到了国际标准。

📅 认证日期:2025年6月
🏆

等保三级认证

我们的低代码平台已通过信息系统安全等级保护三级认证,符合国家对非银行金融机构、重点行业的信息安全要求。

📅 认证日期:2025年8月
🏆

ISO27701隐私信息管理体系认证

我们的低代码平台已通过ISO27701隐私信息管理体系认证,证明我们在用户隐私保护方面达到了国际标准。

📅 认证日期:2025年10月
🏆

SOC2 Type II认证

我们的低代码平台已通过SOC2 Type II认证,证明我们在安全性、可用性、处理完整性、机密性和隐私性方面达到了行业标准。

📅 认证日期:2025年12月

📊 合规性

行业合规

金融行业

符合《金融机构信息安全等级保护测评要求》、《商业银行信息科技风险管理指引》等金融行业合规要求

医疗行业

符合《健康医疗大数据安全管理办法》、《医疗机构病历管理规定》等医疗行业合规要求

政务行业

符合《政务信息系统整合共享实施方案》、《政府网站发展指引》等政务行业合规要求

数据隐私合规

GDPR合规:符合欧盟《通用数据保护条例》(GDPR)的要求,保护欧盟公民的数据隐私
个人信息保护法:符合《中华人民共和国个人信息保护法》的要求,保护中国公民的个人信息
数据本地化:支持数据本地化存储,符合各国家和地区的数据本地化要求

💡 安全最佳实践

1️⃣

定期安全评估

定期进行安全评估和渗透测试,及时发现和修复安全漏洞

2️⃣

安全意识培训

对开发人员和用户进行安全意识培训,提高安全意识

3️⃣

最小权限原则

遵循最小权限原则,只授予用户完成任务所需的最小权限

4️⃣

安全配置基线

建立安全配置基线,确保系统配置符合安全最佳实践

5️⃣

应急响应计划

制定安全应急响应计划,确保在安全事件发生时能够及时响应和处理

❓ 常见问题

1. 低代码平台的安全性如何?

我们的低代码平台采用多层次的安全架构,包括数据加密、访问控制、审计日志、网络安全等多种安全措施,已通过ISO27001、等保三级、ISO27701、SOC2 Type II等多项安全认证,确保企业应用的安全性和合规性。

2. 低代码平台如何保护用户数据?

我们的低代码平台通过数据加密、数据备份、数据脱敏、数据访问控制等多种方式保护用户数据,确保数据在传输和存储过程中的安全性,同时符合GDPR、个人信息保护法等数据隐私合规要求。

3. 低代码平台是否符合行业合规要求?

是的,我们的低代码平台符合金融、医疗、政务等多个行业的合规要求,如《金融机构信息安全等级保护测评要求》、《健康医疗大数据安全管理办法》、《政务信息系统整合共享实施方案》等。

4. 低代码平台如何处理安全漏洞?

我们建立了完善的安全漏洞管理流程,包括漏洞发现、漏洞评估、漏洞修复、漏洞发布等环节。我们会定期进行安全评估和渗透测试,及时发现和修复安全漏洞,并通过安全公告的方式向用户发布。

5. 企业如何确保低代码应用的安全性?

企业可以通过以下方式确保低代码应用的安全性:1)遵循安全最佳实践,如最小权限原则、安全配置基线等;2)对开发人员和用户进行安全意识培训;3)定期进行安全评估和渗透测试;4)建立安全应急响应计划;5)使用我们提供的安全特性,如数据加密、访问控制、审计日志等。