Segurança e conformidade de baixo código

Soluções de segurança e conformidade para plataformas de baixo código, incluindo segurança de dados, controlo de acesso e autenticação de conformidade para garantir a segurança e a conformidade das aplicações empresariais.

Caraterísticas de segurança

🛡️

segurança dos dados

Encriptação de dados:Suporta encriptação de transporte (SSL/TLS) e encriptação de armazenamento (AES-256) para garantir a segurança dos dados durante a transmissão e o armazenamento
Cópia de segurança dos dados:Fornecer um mecanismo automático de cópia de segurança dos dados, apoiar a cópia de segurança regular e a cópia de segurança externa para garantir a segurança dos dados
Dessensibilização dos dados:Apoiar a dessensibilização de dados sensíveis para proteger as informações privadas dos utilizadores
Controlo do acesso aos dados:Controlo de acesso aos dados baseado em funções para garantir que os utilizadores só podem aceder a dados autorizados
🔐

controle de acesso

Autenticação:Suporta nome de utilizador e palavra-passe, LDAP, OAuth2.0, SAML e outros métodos de autenticação
Autorização de funções:Baseado no modelo RBAC (Role-Based Access Control), suporta a gestão de direitos com precisão
Autenticação multi-fator:Suporte para código de verificação SMS, código de verificação de correio eletrónico, WeChat empresarial e outros métodos de autenticação multi-fator
Gestão de sessões:Suporta o controlo do tempo limite da sessão, o bloqueio da sessão, a auditoria da sessão, etc.
📋

Registo de auditoria

Auditoria operacional:Registar todas as operações do utilizador, incluindo início e fim de sessão, modificação de dados, alterações de permissões, etc.
Armazenamento de registos:Suporta o armazenamento a longo prazo e a cópia de segurança dos registos de auditoria para cumprir os requisitos de conformidade
Análise de registos:Fornecer consulta, análise e visualização de registos de auditoria
Deteção de anomalias:Suporta a deteção de comportamentos anormais e alertas com base em registos de auditoria
🌐

segurança da rede

Isolamento da rede:Suporta o isolamento da rede VPC para garantir a segurança do ambiente de execução da aplicação
Firewalls:WAF (Web Application Firewall) incorporado para proteção contra ataques comuns, como injeção de SQL, XSS, etc.
Proteção DDoS:Suporta a proteção contra ataques DDoS para garantir a disponibilidade da aplicação
Segurança da API:Suporta medidas de segurança da API, tais como gestão de chaves da API, limitação da frequência de pedidos, verificação de assinaturas, etc.

📜 Certificação de conformidade

🏆

Certificação do sistema de gestão da segurança da informação ISO27001

A nossa plataforma low-code está certificada com o Sistema de Gestão da Segurança da Informação ISO27001, o que prova que cumprimos as normas internacionais de gestão da segurança da informação.

📅 Data de certificação: junho de 2025
🏆

Certificação de Equalização Nível 3

A nossa plataforma de baixo código passou a Certificação de Nível 3 de Proteção do Nível de Segurança do Sistema de Informação, que cumpre os requisitos nacionais de segurança da informação para instituições financeiras não bancárias e indústrias-chave.

📅 Data de certificação: agosto de 2025
🏆

Certificação do sistema de gestão de informações de privacidade ISO27701

A nossa plataforma de baixo código está certificada ao abrigo do Sistema de Gestão de Informação sobre Privacidade ISO27701, demonstrando que cumprimos as normas internacionais de proteção da privacidade dos utilizadores.

📅 Data de certificação: outubro de 2025
🏆

Certificação SOC2 Tipo II

A nossa plataforma de baixo código tem certificação SOC2 Tipo II, o que prova que cumprimos as normas do sector em matéria de segurança, disponibilidade, integridade do processamento, confidencialidade e privacidade.

📅 Data de certificação: dezembro de 2025

📊 Conformidade

Conformidade do sector

indústria financeira

Cumprir os requisitos de conformidade do sector financeiro, tais como "Information Security Level Protection Measurement Requirements for Financial Institutions" e "Information Technology Risk Management Guidelines for Commercial Banks".

Setor da saúde

Cumprir as medidas para a gestão da segurança dos megadados dos cuidados de saúde, os regulamentos sobre a gestão dos registos médicos das instituições médicas e outros requisitos de conformidade do sector dos cuidados de saúde

Setor de assuntos governamentais

Cumprir o Programa de Implementação para a Integração e Partilha de Sistemas de Informação Governamental, as Diretrizes para o Desenvolvimento de Sítios Web Governamentais e outros requisitos de conformidade para o sector dos assuntos governamentais

Conformidade com a privacidade dos dados

Conformidade com o RGPD:Cumpre os requisitos do Regulamento Geral sobre a Proteção de Dados (RGPD) da UE para proteger a privacidade dos dados dos cidadãos da UE
Lei de Proteção de Informações Pessoais:Cumprir os requisitos da Lei da República Popular da China sobre a proteção das informações pessoais para proteger as informações pessoais dos cidadãos chineses
Localização de dados:Suporta o armazenamento de dados localizados e cumpre os requisitos de localização de dados de vários países e regiões

Melhores práticas de segurança

1️⃣

Avaliações periódicas da segurança

Efetuar avaliações de segurança e testes de penetração regulares para identificar e corrigir vulnerabilidades de segurança em tempo útil

2️⃣

Formação de sensibilização para a segurança

Formação de sensibilização para a segurança destinada a programadores e utilizadores para melhorar a sensibilização para a segurança

3️⃣

princípio da menor autoridade (LAP)

Seguir o princípio do menor privilégio, concedendo aos utilizadores apenas as permissões mínimas necessárias para completarem as suas tarefas

4️⃣

Linha de base da configuração de segurança

Estabelecer uma base de configuração de segurança e assegurar que as configurações do sistema cumprem as melhores práticas de segurança

5️⃣

Plano de resposta a emergências

Desenvolvimento de um plano de resposta a emergências de segurança para garantir uma resposta atempada e o tratamento de incidentes de segurança à medida que estes ocorrem

❓ Perguntas frequentes

1) Quão segura é a plataforma de baixo código?

A nossa plataforma de baixo código adopta uma arquitetura de segurança com várias camadas, incluindo encriptação de dados, controlo de acesso, registo de auditoria, segurança de rede e outras medidas de segurança, e obteve várias certificações de segurança, como ISO27001, Equalisation Level 3, ISO27701, SOC2 Type II, etc., para garantir a segurança e a conformidade das aplicações empresariais.

2) Como é que as plataformas de baixo código protegem os dados dos utilizadores?

A nossa plataforma low-code protege os dados do utilizador através de encriptação de dados, cópia de segurança de dados, dessensibilização de dados, controlo de acesso aos dados e outros meios para garantir a segurança dos dados durante a transmissão e o armazenamento, cumprindo simultaneamente os requisitos de conformidade da privacidade dos dados, como o RGPD e a Lei de Proteção de Informações Pessoais.

3) As plataformas de baixo código cumprem os requisitos de conformidade da indústria?

Sim, a nossa plataforma com pouco código cumpre os requisitos de conformidade de muitos sectores, como o financeiro, o da saúde e o dos assuntos governamentais, tais como os Requisitos de Medição e Avaliação da Proteção do Nível de Segurança da Informação para as Instituições Financeiras, as Medidas para a Administração da Segurança de Big Data nos Cuidados de Saúde e o Plano de Implementação para a Integração e Partilha de Sistemas de Informação nos Assuntos Governamentais.

4) Como é que as plataformas de baixo código resolvem as vulnerabilidades de segurança?

Estabelecemos um processo abrangente de gestão de vulnerabilidades de segurança, incluindo a descoberta de vulnerabilidades, a avaliação de vulnerabilidades, a reparação de vulnerabilidades e a libertação de vulnerabilidades. Realizamos avaliações de segurança e testes de penetração regulares para descobrir e corrigir vulnerabilidades de segurança de forma atempada e divulgá-las aos utilizadores através de boletins de segurança.

5) Como podem as empresas garantir a segurança das aplicações de baixo código?

As empresas podem garantir a segurança das aplicações de baixo código 1) seguindo as melhores práticas de segurança, tais como o princípio do menor privilégio, linhas de base de configuração de segurança, etc.; 2) realizando formação de sensibilização para a segurança para programadores e utilizadores; 3) realizando avaliações de segurança e testes de penetração regulares; 4) estabelecendo um plano de resposta a emergências de segurança; e 5) utilizando as funcionalidades de segurança que fornecemos, tais como encriptação de dados, controlo de acesso e registo de auditoria.