Tạo yêu cầu hỗ trợ
Đăng nhập Đăng ký
Locker support Locker support
Kết quả

No results found.

Trang chủ Locker Whitepaper Introduction Các nguyên tắc bảo mật
Vietnamese English
Các nguyên tắc bảo mật
  • Truy cập dữ liệu tin cậy: Chúng tôi đảm bảo bạn có thể quản lý và truy cập dữ liệu bí mật của mình bất cứ khi nào và bất cứ nơi nào bạn cần một cách tin cậy và an toàn kể cả bạn đang ngoại tuyến (offline) và trực tuyến (online).
  • Không ai có thể xem được dữ liệu của bạn, trừ bạn: Locker là một giải pháp kết hợp cả mã hóa không thông tin (Zero-Knowledge) và mã hóa đầu cuối (End-to- End), nghĩa là dữ liệu chỉ được mã hóa và giải mã trên chính thiết bị của bạn; máy chủ Locker chỉ làm nhiệm vụ luân chuyển và lưu trữ dữ liệu đã mã hóa. Điều này đảm bảo rằng không một ai, kể cả máy chủ Locker, có thể giải mã để xem được dữ liệu bí mật này trừ bạn, người cầm mật khẩu chính cũng như các khóa để truy cập và giải mã mọi thứ.
  • Áp dụng các công nghệ bảo mật tốt nhất: Locker áp dụng các tiêu chuẩn cao nhất của ngành bảo mật để lưu trữ và truyền dữ liệu bí mật của bạn. Các thiết kế của chúng tôi giúp bạn chống lại những tấn công nguy hiểm như brute-force hay truy cập dữ liệu trái phép.
  • Hạ tầng lưu trữ an toàn: Chúng tôi hiện sử dụng hạ tầng mạng của các nhà cung cấp dịch vụ hàng đầu thế giới (AWS, Digital Ocean) để lưu trữ dữ liệu của bạn; điều này giúp đảm bảo hệ thống luôn được vận hành an toàn và ổn định.
  • Phản ứng sự cố kịp thời: Đội ngũ Locker luôn vận hành hệ thống 24/7, chúng tôi giám sát mọi bất thường xảy ra và ứng phó ngay lập tức với mọi vấn đề.
  • Đánh giá an ninh liên tục: Locker được triển khai chương trình Bug Bounty cho các nhà nghiên cứu hàng đầu thế giới đánh giá và kiểm thử xâm nhập liên tục. Đội ngũ chuyên gia bảo mật của CyStack cũng trực tiếp đánh giá và phân tích các rủi ro cho hệ thống định kỳ để đảm bảo Locker luôn trong tình trạng an ninh tốt nhất.
  • Quản lý tập trung: Đối với doanh nghiệp, Locker cung cấp bảng điều khiển quản trị trên nền tảng web. Tại đây, quản trị viên có thể thiết lập các chính sách bảo mật, theo dõi tình trạng an ninh, báo cáo. Mọi hoạt động của người dùng đều được ghi lại dưới dạng log để quản trị viên có thể phân tích và đánh giá.
 
 
Trang này có hữu ích với bạn??
Không
Tham gia cộng đồng của chúng tôi