Przegląd architektury
Dowiedz się, w jaki sposób zaawansowane zarządzanie bezpieczeństwem IT Adaface pomaga chronić twoje poufne informacje przed nieautoryzowanym dostępem, phishingiem, naruszeniami danych i nowymi zagrożeniami.
Infrastruktura czatu
Kandydaci mogą uzyskać dostęp do ocen konwersacyjnych, do których są zaproszeni z dowolnej nowoczesnej przeglądarki. Każda sesja oceny konwersacyjnej ma ustawienia bezpieczeństwa i funkcje, które przetwarzają i chronią dane kandydata, zapewniając jednocześnie łatwość dostępu. Wszyscy ci klienci łączą się z bezpiecznymi serwerami, aby zapewnić dostęp do udostępniania plików, pisania kodów, kompilacji i angażowania się w Adaface Chatbot, ADA. Nasza infrastruktura czatu składa się z następujących komponentów:
Serwery pamięci metadanych
Niektóre informacje o rozmowie z botem, które są przydatne do tworzenia dobrego wrażenia użytkownika lub uważane za elementy wtórne w ogólnej rozmowie, nazywa się metadane. Niniejsze metadane zawierają wszelkie pliki przesłane przez użytkownika i informacje proktorowe zebrane przez naszego bota podczas oceny. Dedykowane usługi przechowywania są wdrażane dla różnych rodzajów danych wtórnych w oparciu o funkcję i format. Serwery pamięci z obsługą synchronizacji i historią wersji są wdrażane dla odpowiednich danych, takich jak edytory kodowania używane podczas czatu.
Bazy danych czatu
Podstawowe informacje o czacie są przechowywane w usłudze bazy danych wspieranych przez MySQL oraz są odłamane i replikowane w razie potrzeby w celu spełnienia wymagań dotyczących wydajności i wysokiej dostępności. Dane dotyczące konwersacji podstawowej działają jako jedno źródło prawdy dla każdej rozmowy z botem i przechowują ważne informacje o ocenie pomocne w administrowaniu oceny i zdobywaniu wyników kandydatów.
Bazy danych organizacji
Informacje o organizacji kluczowe dla przeprowadzenia danych czatu - danych oceny, dostosowań, ustawień i informacji wymaganych do bezpiecznego uwierzytelnienia kandydującego są przechowywane w usłudze bazy danych wspieranych przez MySQL oraz są odłamane i replikowane w razie potrzeby w celu spełnienia wymagań dotyczących wydajności i wysokiej dostępności.
Serwery metadane
Serwery metadanych są odpowiedzialne za czyszczenie, przetwarzanie i obsługę danych wtórnych zebranych podczas oceny.
Serwery czatu
Nasze serwery czatu są zbudowane tak, aby automatycznie skaluły się na podstawie gwałtownego wzrostu ocen konwersacyjnych. Obsługują logikę, przetwarzanie danych i synchronizację danych wszystkich podstawowych danych zebranych podczas oceny.
Serwery kompilatora
Jest to osobna usługa poświęcona kompilatorom kodu. Oceny konwersacyjne Adaface obsługują ponad 30 języków programowania. Aby umożliwić funkcjonalność wykonywania i kompilacji kodu dla kandydatów, nasze usługi kompilatora są przechowywane w infrastrukturze automatycznej skali.
Infrastruktura pulpitu/ aplikacji
Rekruterzy Adaface mogą uzyskać dostęp do swojego pulpitu/ konta Adaface w dowolnym momencie od klientów internetowych i mobilnych lub za pośrednictwem aplikacji innych firm podłączonych do aplikacji Adaface za pośrednictwem naszych interfejsów API integracji. Wszyscy ci klienci łączą się z bezpiecznymi serwerami, aby zapewnić dostęp do pulpitu nawigacyjnego Adaface, uzyskać dostęp/ tworzenie/ edytuj bibliotekę testową ADAFACE, uzyskuj/ Utwórz/ Usuń zaproszenia kandydatów, przeglądaj kandydujące karty wyników i zarządzaj rurociągiem kandydującym. Nasza infrastruktura deski rozdzielczej obejmuje następujące komponenty:
Serwery pamięci metadanych
Dane metadane/wtórne zebrane od kandydatów podczas oceny konwersacyjnej są wykorzystywane przez aplikację Adaface do generowania kart wyników. Niniejsze metadane zawierają wszelkie pliki przesłane przez użytkownika i informacje proktorowe zebrane przez naszego bota podczas oceny. Dedykowane usługi przechowywania są wdrażane dla różnych rodzajów danych wtórnych w oparciu o funkcję i format.
Bazy danych czatu
Podstawowe informacje o czacie są przechowywane w usłudze bazy danych wspieranych przez MySQL oraz są odłamane i replikowane w razie potrzeby w celu spełnienia wymagań dotyczących wydajności i wysokiej dostępności. Informacje o oceny przechowywanej służą do oceny wyników kandydatów i zgłaszania rekruterowi w czasie rzeczywistym.
Bazy danych organizacji
Informacje o organizacji wymagane do zarządzania dostępem, przechowywanie zakupionych ocen i administrowanie ocenami są przechowywane w usłudze bazy danych wspieranych przez MySQL oraz są odłamane i replikowane w razie potrzeby w celu spełnienia wymagań dotyczących wydajności i wysokiej dostępności.
Wtórne serwery aplikacji
Adaface Secondary App Server są odpowiedzialne za planowanie i uruchamianie zautomatyzowanych zadań i powiadomień. Te podsługi są odpowiedzialne za automatyzację przepływu pracy rekruterów i można je dostosowywać. Zautomatyzowane zadania obejmują monitorowanie ocen konwersacyjnych i zakończenie niezbędnych sesji. Zajmują się także anulowaniem nieużywanych zaproszeń, aby rekruterzy mogli ubiegać się o kredyty i używać ich do większej liczby zaproszeń. Nasze dedykowane podsługi powiadomień są odpowiedzialne za ostrzeganie rekruterów i kandydatów za pośrednictwem wiadomości e-mail. Obejmuje to wysyłanie wiadomości e -mail do przypomnienia dla nieaktywnych kandydatów i powiadomień e -mail na zamówienie niestandardowe.
Podstawowe serwery aplikacji
Podstawowe serwery aplikacji Adaface są budowane w celu automatycznego skalowania na podstawie użytkowania rekruterów. Obsługują logikę, przetwarzanie danych i synchronizację danych wszystkich danych organizacji. Są odpowiedzialne za uwierzytelnianie, dostosowywanie i dostęp do danych organizacji. Bezpieczeństwo jest wbudowane w wiele warstw naszych serwerów aplikacji, zapewniając, że każde działanie jest rejestrowane i obsługiwane wyłącznie na podstawie ról i uprawnień użytkownika.
Infrastruktura: za kulisami
Nasz zespół inżynierski pracuje w sposób ciągły, aby wprowadzać innowacje i wdrażanie bezpiecznych praktyk w każdej warstwie naszych aplikacji. Oto kilka typowych segmentów:
Centra danych
Systemy produkcyjne Adaface znajdują się w ośrodkach danych organizacji innej firmy i dostawcy usług zarządzanych w Stanach Zjednoczonych. Ci zewnętrzni dostawcy usług są odpowiedzialni za fizyczne, środowiskowe i operacyjne kontrole bezpieczeństwa na granicach infrastruktury Adaface. Adaface jest odpowiedzialny za zabezpieczenia logiczne, sieciowe i aplikacyjne naszej infrastruktury umieszczone w centrach danych innych firm.
Szyfrowanie
Dane Adaface w REST są szyfrowane przy użyciu 256-bitowego zaawansowanego standardu szyfrowania (AES). Aby chronić dane w tranzycie między aplikacjami (aktualnie interfejsem API lub Web) a naszymi serwerami, Adaface używa Secure Sockets Layer (SSL)/Transport Layer Security (TLS) do przesyłania danych, tworząc bezpieczny tunel chroniony przez 128-bitowe lub wyższe zaawansowane szyfrowanie Szyfrowanie standardowe (AES). Podobnie dane w tranzycie między klientem Adaface (API lub Web) a usługami hostowanymi są szyfrowane za pośrednictwem SSL/TLS.
Przypinanie certyfikatu
Adaface wykonuje certyfikat w nowoczesnych przeglądarkach, które obsługują specyfikację przycisków klucza publicznego HTTP w większości scenariuszy i implementacji. Przypięcie certyfikatu to dodatkowa kontrola, aby upewnić się, że usługa, z którą się łączysz, to naprawdę to, kim mówią, że są, a nie oszust. Używamy go do ochrony innych sposobów, w jakie wykwalifikowani hakerzy mogą próbować szpiegować Twoją aktywność.
Idealna tajemnica do przodu
W przypadku punktów końcowych kontrolujemy i nowoczesne przeglądarki, używamy silnych szyfrów i wspieramy idealną tajemnicę do przodu. Wdrażając idealną tajemnicę do przodu, zrobiliśmy to, aby naszego prywatnego klucza SSL nie można wykorzystać do odszyfrowania wcześniejszego ruchu internetowego. Daje to dodatkową ochronę zaszyfrowanej komunikacji z Adaface, zasadniczo odłączając każdą sesję od wszystkich poprzednich sesji. Ponadto w Internecie oznaczamy wszystkie pliki cookie uwierzytelniania jako bezpieczne i włączamy HTTP Strict Transport Security (HSTS).
Kluczowe zarządzanie
Infrastruktura zarządzania kluczami Adaface została zaprojektowana z kontrolą bezpieczeństwa operacyjnego, technicznego i proceduralnego z bardzo ograniczonym bezpośrednim dostępem do kluczy. Generowanie, wymiana i przechowywanie kluczy szyfrowania są dystrybuowane w celu zdecentralizowanego przetwarzania.
Najlepsze praktyki i ramy przyjęte w branży
Nasze podejście do bezpieczeństwa koncentruje się na zarządzaniu bezpieczeństwem, zarządzaniu ryzykiem i zgodności. Obejmuje to szyfrowanie w stanie spoczynku i podczas przesyłania, bezpieczeństwo sieci i wzmacnianie serwerów, administracyjną kontrolę dostępu, monitorowanie systemu, rejestrowanie i ostrzeganie oraz wiele innych.
We evaluated several of their competitors and found Adaface to be the most compelling. Great library of questions that are designed to test for fit rather than memorization of algorithms.
(100% za darmo na początek, nie wymaga karty kredytowej)