JFrog信任

Häufig gestellte Fragen

  • 合规von JFrog

    • Zertifikatsprogramm

      • Erfüllt JFrog die Vorgaben von SOC2 Typ II?
      • Erfüllt JFrog die Anforderungen von ISO 27001?
      • Erfüllt JFrog die Anforderungen von PCI DSS?
    • Risikobewertung

      • Haben Sie eine formelle Informationssicherheitsrichtlinie, die mindestens einmal im Jahr überprüft und von einer Führungskraft geneh可能会奇怪?
      • Führen你有什么事吗?
      • 帽子JFrog für jeden seiner Dienste eine Datenschutzrichtlinie?
      • erfaset, verarbeitet order speichert Unternehmen zur Erbringung der jeweligen Dienste person bezogene Daten?
      • Entspricht JFrog dem CCPA?
      • Erfüllt青蛙死DSGVO?
  • Produktsicherheit

    • Anwendungssicherheit

      • Welche Sicherheitskontrollen nutzt JFrog, um seine Infrastruktur und Anwendungen zu schützen (z. B. IDS, Web应用防火墙)?
      • Gewährleistet JFrog, dass die zu installierende版本der Anwendung mit einem konformen Penetrationsverfahren getestet wurde?
      • Verwendet JFrog Netzwerk-Tools zum Schutz der WAF sowie vor DDoS-Angriffen?
      • 在seinen produckten和den Docker-Images, die an Kunden ausgeliefert werden?Wie werden Schwachstellen behoben?Wie verwaltet JFrog die Patch-Bereitstellung und -Häufigkeit?
    • Kontosicherheit

      • wid die auf SAML 2.0 basierende身份联盟unterstützt?
      • Besitzt die jfrog - platformkontrolen zur Einschränkung des Benutzerzugriffs auf Daten?
      • Wie schützen Sie vertrauliche Daten Wie Anmeldeinformationen von Benutzern, API-Token und Verschlüsselungsschlüssel?
    • Sichtbarkeit und Überwachung

      • Welche Daten werden protokolliert?
  • Cloud-Sicherheit

      • Wie werden Anwendungen zur Unterstützung der Infrastruktur bereitgestellt?
      • Hat Ihr Unternehmen eine öffentlich zugängliche网站zum Systemstatus, auf der Angaben zu geplanten Wartungen, Servicevorfällen und der erignisverlauf einsehbar信德?
  • Daten

    • Datenverschlusselung

      • Wie werden Daten während der Übertragung geschützt?
      • 我们在哪里? geschützt,在哪里? Verschlüsselung ?
      • Wie werden Verschlüsselungsschlüssel für die Verschlüsselung von Daten im Ruhezustand gespeichert?
    • Datenmanagement

      • 我们在哪里? gelöscht,在哪里? gekündigt ?
      • Wie werden Kundendaten von den Daten anderer Mandanten isoliert (z. B. in einer separaten Datenbank oder durch Anwendungslogik oder andere mechanical)?
  • 管理冯Sicherheitsvorfällen

      • Wie werden Anomalien erkannt
      • Verfügt Ihr Unternehmen über einen网络安全事件响应计划和Prozesse zur Meldung eines Vorfalls?
      • Verfügt das Unternehmen über entsprechende资源,um rund um die Uhr auf Sicherheitswarnungen und -ereignisse reagieren zu können?
      • 是什么?是什么?是什么?
  • Zugriffskontrolle und Identitätsmanagement

      • Für Anwendungen, die in Public Clouds oder an Co-Locations gehostet werden: Welche kontrolen werden für den administrativen Remotezugriff auf die Infrastruktur (z. B. Site-to-Site-VPN oder Multi-Faktor-Authentifizierung) angewendet?
      • Welche sicherheitskontrolen verwenden Sie, um sich auf Ihren eigenen und den von Ihnen genutzten域名vor邮件欺骗und gefälschten电子邮件zu schützen?
      • Wendet Ihr Unternehmen Richtlinien und Sicherheitsmaßnahmen für die Nutzung von Geräten an?
  • Bewusstsein und Ausbildung

      • 信德阿尔mitarbiiter hinsichtlich der Informationssicherheitsrichtlinien und -verfahren des unternemans geschult?

要么快速释放,要么死亡