因為本身在做 RPA 自動化,遇到的客戶大多都是企業客戶,而就會注重安全性的問題,所以自然好像也開始會較重視這一塊,而 Make 是一個蠻大的公司,一定是有符合一些 ISO 標準,而這邊也詳細介紹一下關於安全性的部分,和 Make 是如何保護你的資料安全,還有你的流程中的資料是否有可能外流。
應用程式安全性
嚴格的漏洞管理流程來識別和解決威脅。由獨立第三方定期進行 Penetration testing(滲透測試),以確保我們的平臺安全可靠。
Penetration testing:專業的安全專家或測試團隊進行,他們模擬攻擊者的行為,以發現系統中可能存在的漏洞和弱點。這些測試不僅可以幫助發現潛在的安全問題,還可以提供改進系統安全性的建議和建議。
客戶數據安全
致力於保護客戶的數據,並採用先進的安全實踐來確保數據安全。默認情況下,日誌數據存儲 30 天。
但這邊沒有特別提說如何保護。
傳輸中的數據
Make 和第三方服務提供者之間的每個連接都是以最安全的方式建立的。在某些情況下(例如 FTP、資料庫),客戶可以選擇手動設置安全級別。我們使用 AES 1.2 加密的 TLS 1.3 和 256 版來保護我們的網路通信。
靜態數據
所有密碼都以加密格式存儲,任何人都無法複製 - 即使是 Make 員工也不行。在行業標準的 AES-256 加密演算法中使用全盤加密,並使用 AWS Key Management Service (KMS) 來管理加密密鑰。
為企業客製化
企業的話可以另外跟他們聯絡,談更高的標準,有可能是落地方案,但我認為還是比較少,因為這多屬於串接 API 的作業,落地通常是有網路的限制,這也會導致使用該產品變得躡手躡腳,應該也會很難使用。
滿足最高的安全性和合規性標準,平臺在單獨管理的 AWS 環境中運行,在物理上和邏輯上與自助式雲客戶隔離。作為 Enterprise Plan 客戶,您將享受 99.5%的雲服務正常運行時間和支援服務,以及具有明確客戶支援服務 SLA 的服務。
根據經過 ISO 27001 認證的資訊安全計劃運營,並在符合 SOC2 的基礎設施中運行。
雖然前言說對安全性這部分會留意一下,但本身非這個專業,我也只能看官方說明,單方面相信他,還有就是有些 ISO 的認證可以了解一下。
所以若對這塊還是有疑問的話,可能需要再研究,若是企業要導入,也能直接聯絡公司應該是最快速的。
參考:官網 安全性說明
若對 MAKE 自動化 有興趣的歡迎使用以下連結註冊,可以直接得到免費一個月的 pro 會員資格(不需要綁定信用卡等,只需使用該連結註冊而已)
免費一個月 pro 會員