신뢰 및 법적 정보

보안

Metricgram은 Telegram 커뮤니티 데이터, 계정 접근, 결제 흐름, 연동을 보호하기 위해 계층형 보안 제어를 사용합니다.

민감 필드 암호화

고급 Telegram 추출 자격 증명은 Rails 암호화 속성으로 암호화됩니다.

서명된 webhook

Stripe webhook 서명은 결제 이벤트를 신뢰하기 전에 검증됩니다.

접근 제어

역할, 플랜, 그룹, impersonation 보호가 누가 데이터에 접근하거나 변경할 수 있는지 제한합니다.

계정 보호

Metricgram은 Devise 인증, 이메일 확인, 비밀번호 재설정, Google OAuth, reCAPTCHA 제어, 세션 보호를 사용해 계정 남용을 줄입니다.

애플리케이션 및 연동 보안

프로덕션은 HTTPS로 실행됩니다. Stripe webhook은 서명으로 검증되고, Telegram webhook URL은 비밀 토큰을 사용하며, 민감한 매개변수는 로그에서 필터링됩니다.

관리자 impersonation은 테스트가 고객 데이터를 조용히 변경하지 않도록 제한됩니다.

운영 보호

제품은 백그라운드 작업, 모니터링 친화적 로그, 데이터베이스 제약, 역할 인식 대시보드를 사용해 커뮤니티 흐름을 안정적으로 유지합니다.

어떤 인터넷 서비스도 완전한 보안을 보장할 수는 없지만, 신고된 취약점과 의심스러운 계정 활동은 긴급 운영 이슈로 다룹니다.

실제 보안 통제

신원과 접근

  • 이메일 확인, 비밀번호 재설정, Google OAuth, 세션 제어가 계정 접근을 보호합니다.
  • 플랜, 역할, 그룹, 가장 검사로 워크스페이스 데이터와 민감한 작업 접근을 제한합니다.

연동 경계

  • Stripe 이벤트는 서명 검증 후에만 수락됩니다.
  • Telegram webhook URL은 비밀 토큰을 사용하며 고급 추출 자격 증명은 저장 시 암호화됩니다.

운영 처리

  • 민감한 파라미터는 로그에서 필터링되고 운영 트래픽은 HTTPS로 동작합니다.
  • 백그라운드 작업, 데이터베이스 제약, 모니터링 친화적 로그가 사고 조사를 지원합니다.

고객 책임

  • 그룹 소유자는 bot 권한을 신중히 부여하고 연결된 Stripe 상품을 검토해야 합니다.
  • 사용자는 이메일, Google, Telegram, Stripe 계정을 강력한 인증으로 보호해야 합니다.

질문 또는 데이터 요청

Metricgram에 문의: info@metricgram.com

다른 신뢰 페이지