El servicio utiliza módulos de seguridad de hardware (HSM) validados por FIPS 140-2 para proteger la confidencialidad e integridad de sus claves, independientemente de si solicita a KMS que cree clave...El servicio utiliza módulos de seguridad de hardware (HSM) validados por FIPS 140-2 para proteger la confidencialidad e integridad de sus claves, independientemente de si solicita a KMS que cree claves en su nombre, las cree en un clúster de AWS CloudHSM o las importe al servicio.
Resumen de cómo Procore gestiona la seguridad de las aplicaciones de terceros que obtienen acceso a los datos del usuario a través de la API de Procore.
Los datos de archivo se almacenan en una zona de datos de Procore, lo que permite a los clientes organizar y compartir archivos dentro de una única zona de datos preferida. Procore ayuda a garantizar ...Los datos de archivo se almacenan en una zona de datos de Procore, lo que permite a los clientes organizar y compartir archivos dentro de una única zona de datos preferida. Procore ayuda a garantizar la resiliencia y la disponibilidad de los datos manteniendo copias de seguridad en tiempo real y replicando datos en varios centros de datos dentro de la zona seleccionada.
Por ejemplo, si un usuario tiene permisos "Estándar" para la herramienta Submittals, u otro nivel de permisos con los permisos granulares necesarios, ese usuario puede ver una lista de usuarios que ex...Por ejemplo, si un usuario tiene permisos "Estándar" para la herramienta Submittals, u otro nivel de permisos con los permisos granulares necesarios, ese usuario puede ver una lista de usuarios que existen en el Directorio de proyectos en el menú desplegable "Asignado". Esta lógica también es válida para otros campos en los que se puede seleccionar un nombre de usuario, como "Aprobador", "Remitente" o "Administrador".