Skip to main content
安全なリリースワークフロー向けに設計

信頼性とセキュリティの両方を妥協せず

Capgo は、独立した監査、ハード化されたインフラ、安全で迅速な配信に適したプロセスでリリースパイプラインを保護します。

  • 重要なベンダーは毎年レビューされるSOC 2 付与証明書を維持しています。
  • リアルタイムで、実行中、インシデント、メンテナンスのステータス、更新情報を透明に表示
  • トランザクションとリストアの暗号化に、粒度の高いアクセス制御を使用
  • ファウンダーが率いるセキュリティプログラムは、専用のインシデント対応プレイブックを備えています。

信頼できるもの

エンタープライズグレードのパートナーシップ

ホスティングおよびデータプロバイダーは、毎年レビューされる証明書を保持するSOC 2のコンプライアンスを維持しています。

__CAPGO_KEEP_0__

クライアントに情報を提供するためのパブリック ステータス ページ、インシデントの更新情報、および過去のアップタイム

__CAPGO_KEEP_0__

グローバル エッジ デリバリがエンドツーエンドで暗号化し、Supabase ストレージがリリースをロックダウンしている

__CAPGO_KEEP_0__

Capgo プラットフォームの各層にセキュリティ、プライバシー、信頼性が組み込まれている

__CAPGO_KEEP_0__

セキュア コーディング ガイドライン、必須のレビュー、自動テスト、独立した侵入テストがアプリケーション サーフェスを強化

__CAPGO_KEEP_0__

Cloudflare、Supabase、および隔離された CI Pipelinesが MFA、シークレット マネージメント、およびセーフ ガードされた環境を強制

__CAPGO_KEEP_0__

クライアント パッケージは署名されたリリース、監査ログ、および粒度の高いAPI キーで暗号化され、転送中およびローカル ストレージで保護される

運用準備

24時間監視と専任の責任者が迅速な検出と対応を可能にする専用のrunbook

継続的な検証と監視

オープンソースの透明性が、自動スキャンによって脆弱性を明らかにし、顧客に影響を与える前に解決する

As an open source project, Capgo's code is publicly available on GitHub . The code is continuously audited by: SonarCloud Snyk 、重要な問題は生産環境からブロックされます。

SonarCloudのセキュリティポジション

Snyk依存性の健康

セキュリティプログラムライフサイクル

__CAPGO_KEEP_0__

  1. 01

    リスクの評価と優先

    __CAPGO_KEEP_0__

  2. 02

    コントロールの実装と強化

    __CAPGO_KEEP_0__

  3. 03

    監視と警告

    __CAPGO_KEEP_0__

  4. 04

    進化 & 共有

    __CAPGO_KEEP_0__の改善を促進するために、インシデント後のレビュー、ロードマップの更新、透明性の高いレポートが行われます。

信頼のリソースを探索

Capgoのセキュリティを維持するために、ポリシー、コントロール、ライブシグナルを深く調べることができます。

信頼ポータル

__CAPGO_KEEP_0__のセキュリティに関する質問状、SOCドキュメント、詳細なコントロールマッピングにアクセスすることができます。

信頼ポータルを訪問

ステータス & アップタイム

__CAPGO_KEEP_0__の歴史的アップタイム、メンテナンスウィンドウ、インシデントコミュニケーションをリアルタイムで確認することができます。

ステータスページを開く

セキュリティに話をしたい?

__CAPGO_KEEP_0__のセキュリティレビュー、カスタムドキュメント、または調整された漏洩に直接連絡することができます。

メールセキュリティチーム