Search test library by skills or roles
⌘ K

Przegląd architektury

Dowiedz się, w jaki sposób zaawansowane zarządzanie bezpieczeństwem IT Adaface pomaga chronić twoje poufne informacje przed nieautoryzowanym dostępem, phishingiem, naruszeniami danych i nowymi zagrożeniami.


Infrastruktura czatu

Kandydaci mogą uzyskać dostęp do ocen konwersacyjnych, do których są zaproszeni z dowolnej nowoczesnej przeglądarki. Każda sesja oceny konwersacyjnej ma ustawienia bezpieczeństwa i funkcje, które przetwarzają i chronią dane kandydata, zapewniając jednocześnie łatwość dostępu. Wszyscy ci klienci łączą się z bezpiecznymi serwerami, aby zapewnić dostęp do udostępniania plików, pisania kodów, kompilacji i angażowania się w Adaface Chatbot, ADA. Nasza infrastruktura czatu składa się z następujących komponentów:

Adaface Chat Architecture

Serwery pamięci metadanych

Niektóre informacje o rozmowie z botem, które są przydatne do tworzenia dobrego wrażenia użytkownika lub uważane za elementy wtórne w ogólnej rozmowie, nazywa się metadane. Niniejsze metadane zawierają wszelkie pliki przesłane przez użytkownika i informacje proktorowe zebrane przez naszego bota podczas oceny. Dedykowane usługi przechowywania są wdrażane dla różnych rodzajów danych wtórnych w oparciu o funkcję i format. Serwery pamięci z obsługą synchronizacji i historią wersji są wdrażane dla odpowiednich danych, takich jak edytory kodowania używane podczas czatu.

Bazy danych czatu

Podstawowe informacje o czacie są przechowywane w usłudze bazy danych wspieranych przez MySQL oraz są odłamane i replikowane w razie potrzeby w celu spełnienia wymagań dotyczących wydajności i wysokiej dostępności. Dane dotyczące konwersacji podstawowej działają jako jedno źródło prawdy dla każdej rozmowy z botem i przechowują ważne informacje o ocenie pomocne w administrowaniu oceny i zdobywaniu wyników kandydatów.

Bazy danych organizacji

Informacje o organizacji kluczowe dla przeprowadzenia danych czatu - danych oceny, dostosowań, ustawień i informacji wymaganych do bezpiecznego uwierzytelnienia kandydującego są przechowywane w usłudze bazy danych wspieranych przez MySQL oraz są odłamane i replikowane w razie potrzeby w celu spełnienia wymagań dotyczących wydajności i wysokiej dostępności.

Serwery metadane

Serwery metadanych są odpowiedzialne za czyszczenie, przetwarzanie i obsługę danych wtórnych zebranych podczas oceny.

Serwery czatu

Nasze serwery czatu są zbudowane tak, aby automatycznie skaluły się na podstawie gwałtownego wzrostu ocen konwersacyjnych. Obsługują logikę, przetwarzanie danych i synchronizację danych wszystkich podstawowych danych zebranych podczas oceny.

Serwery kompilatora

Jest to osobna usługa poświęcona kompilatorom kodu. Oceny konwersacyjne Adaface obsługują ponad 30 języków programowania. Aby umożliwić funkcjonalność wykonywania i kompilacji kodu dla kandydatów, nasze usługi kompilatora są przechowywane w infrastrukturze automatycznej skali.

Infrastruktura pulpitu/ aplikacji

Rekruterzy Adaface mogą uzyskać dostęp do swojego pulpitu/ konta Adaface w dowolnym momencie od klientów internetowych i mobilnych lub za pośrednictwem aplikacji innych firm podłączonych do aplikacji Adaface za pośrednictwem naszych interfejsów API integracji. Wszyscy ci klienci łączą się z bezpiecznymi serwerami, aby zapewnić dostęp do pulpitu nawigacyjnego Adaface, uzyskać dostęp/ tworzenie/ edytuj bibliotekę testową ADAFACE, uzyskuj/ Utwórz/ Usuń zaproszenia kandydatów, przeglądaj kandydujące karty wyników i zarządzaj rurociągiem kandydującym. Nasza infrastruktura deski rozdzielczej obejmuje następujące komponenty:


Serwery pamięci metadanych

Dane metadane/wtórne zebrane od kandydatów podczas oceny konwersacyjnej są wykorzystywane przez aplikację Adaface do generowania kart wyników. Niniejsze metadane zawierają wszelkie pliki przesłane przez użytkownika i informacje proktorowe zebrane przez naszego bota podczas oceny. Dedykowane usługi przechowywania są wdrażane dla różnych rodzajów danych wtórnych w oparciu o funkcję i format.

Bazy danych czatu

Podstawowe informacje o czacie są przechowywane w usłudze bazy danych wspieranych przez MySQL oraz są odłamane i replikowane w razie potrzeby w celu spełnienia wymagań dotyczących wydajności i wysokiej dostępności. Informacje o oceny przechowywanej służą do oceny wyników kandydatów i zgłaszania rekruterowi w czasie rzeczywistym.

Bazy danych organizacji

Informacje o organizacji wymagane do zarządzania dostępem, przechowywanie zakupionych ocen i administrowanie ocenami są przechowywane w usłudze bazy danych wspieranych przez MySQL oraz są odłamane i replikowane w razie potrzeby w celu spełnienia wymagań dotyczących wydajności i wysokiej dostępności.

Wtórne serwery aplikacji

Adaface Secondary App Server są odpowiedzialne za planowanie i uruchamianie zautomatyzowanych zadań i powiadomień. Te podsługi są odpowiedzialne za automatyzację przepływu pracy rekruterów i można je dostosowywać. Zautomatyzowane zadania obejmują monitorowanie ocen konwersacyjnych i zakończenie niezbędnych sesji. Zajmują się także anulowaniem nieużywanych zaproszeń, aby rekruterzy mogli ubiegać się o kredyty i używać ich do większej liczby zaproszeń. Nasze dedykowane podsługi powiadomień są odpowiedzialne za ostrzeganie rekruterów i kandydatów za pośrednictwem wiadomości e-mail. Obejmuje to wysyłanie wiadomości e -mail do przypomnienia dla nieaktywnych kandydatów i powiadomień e -mail na zamówienie niestandardowe.

Podstawowe serwery aplikacji

Podstawowe serwery aplikacji Adaface są budowane w celu automatycznego skalowania na podstawie użytkowania rekruterów. Obsługują logikę, przetwarzanie danych i synchronizację danych wszystkich danych organizacji. Są odpowiedzialne za uwierzytelnianie, dostosowywanie i dostęp do danych organizacji. Bezpieczeństwo jest wbudowane w wiele warstw naszych serwerów aplikacji, zapewniając, że każde działanie jest rejestrowane i obsługiwane wyłącznie na podstawie ról i uprawnień użytkownika.

Infrastruktura: za kulisami

Nasz zespół inżynierski pracuje w sposób ciągły, aby wprowadzać innowacje i wdrażanie bezpiecznych praktyk w każdej warstwie naszych aplikacji. Oto kilka typowych segmentów:

Centra danych

Systemy produkcyjne Adaface znajdują się w ośrodkach danych organizacji innej firmy i dostawcy usług zarządzanych w Stanach Zjednoczonych. Ci zewnętrzni dostawcy usług są odpowiedzialni za fizyczne, środowiskowe i operacyjne kontrole bezpieczeństwa na granicach infrastruktury Adaface. Adaface jest odpowiedzialny za zabezpieczenia logiczne, sieciowe i aplikacyjne naszej infrastruktury umieszczone w centrach danych innych firm.

Szyfrowanie

Dane Adaface w REST są szyfrowane przy użyciu 256-bitowego zaawansowanego standardu szyfrowania (AES). Aby chronić dane w tranzycie między aplikacjami (aktualnie interfejsem API lub Web) a naszymi serwerami, Adaface używa Secure Sockets Layer (SSL)/Transport Layer Security (TLS) do przesyłania danych, tworząc bezpieczny tunel chroniony przez 128-bitowe lub wyższe zaawansowane szyfrowanie Szyfrowanie standardowe (AES). Podobnie dane w tranzycie między klientem Adaface (API lub Web) a usługami hostowanymi są szyfrowane za pośrednictwem SSL/TLS.

Przypinanie certyfikatu

Adaface wykonuje certyfikat w nowoczesnych przeglądarkach, które obsługują specyfikację przycisków klucza publicznego HTTP w większości scenariuszy i implementacji. Przypięcie certyfikatu to dodatkowa kontrola, aby upewnić się, że usługa, z którą się łączysz, to naprawdę to, kim mówią, że są, a nie oszust. Używamy go do ochrony innych sposobów, w jakie wykwalifikowani hakerzy mogą próbować szpiegować Twoją aktywność.

Idealna tajemnica do przodu

W przypadku punktów końcowych kontrolujemy i nowoczesne przeglądarki, używamy silnych szyfrów i wspieramy idealną tajemnicę do przodu. Wdrażając idealną tajemnicę do przodu, zrobiliśmy to, aby naszego prywatnego klucza SSL nie można wykorzystać do odszyfrowania wcześniejszego ruchu internetowego. Daje to dodatkową ochronę zaszyfrowanej komunikacji z Adaface, zasadniczo odłączając każdą sesję od wszystkich poprzednich sesji. Ponadto w Internecie oznaczamy wszystkie pliki cookie uwierzytelniania jako bezpieczne i włączamy HTTP Strict Transport Security (HSTS).

Kluczowe zarządzanie

Infrastruktura zarządzania kluczami Adaface została zaprojektowana z kontrolą bezpieczeństwa operacyjnego, technicznego i proceduralnego z bardzo ograniczonym bezpośrednim dostępem do kluczy. Generowanie, wymiana i przechowywanie kluczy szyfrowania są dystrybuowane w celu zdecentralizowanego przetwarzania.

Najlepsze praktyki i ramy przyjęte w branży

Nasze podejście do bezpieczeństwa koncentruje się na zarządzaniu bezpieczeństwem, zarządzaniu ryzykiem i zgodności. Obejmuje to szyfrowanie w stanie spoczynku i podczas przesyłania, bezpieczeństwo sieci i wzmacnianie serwerów, administracyjną kontrolę dostępu, monitorowanie systemu, rejestrowanie i ostrzeganie oraz wiele innych.

We evaluated several of their competitors and found Adaface to be the most compelling. Great library of questions that are designed to test for fit rather than memorization of algorithms.

swayam profile image
Swayam
CTO, Affable
Użyj najbardziej przyjaznego kandydatowi narzędzia oceny
WYPRÓBUJ ZA DARMO

(100% za darmo na początek, nie wymaga karty kredytowej)