Краткая справка для служб закупок, ИТ и безопасности. Мы публикуем то, что уже реализовано, и то, что в дорожной карте — без расплывчатых заявлений.
Tapify — многотенантный SaaS, который выпускает пропуски для Apple Wallet, Google Wallet и веб-пропуски и запускает программы лояльности поверх них. Каждый воркспейс мерчанта изолирован идентификаторами тенанта и безопасностью на уровне строк.
Приложение доставляется по HTTPS, аутентификация — через Supabase Auth (email OTP). Сессии короткоживущие и обновляются на серверном прокси-уровне.
Продакшн-данные по умолчанию хранятся в управляемом Postgres (Supabase) в регионе ЕС. Дополнительные регионы обсуждаются со службами закупок в рамках корпоративного соглашения.
Резервные копии зашифрованы и хранятся по короткой ротации. Межрегиональные передачи, если они есть, регулируются стандартными договорными оговорками.
Платежи по подпискам мерчантов обрабатываются Stripe. Данные держателя карты обрабатываются внутри инфраструктуры Stripe, соответствующей PCI-DSS, а Tapify никогда не хранит полные номера платёжных карт по этим транзакциям.
Собственная область Tapify ограничена идентификаторами аккаунта (ID клиента и подписки), которые возвращает Stripe для сверки состояния биллинга.
Tapify опирается на короткий список субпроцессоров: Supabase (аутентификация и база данных), Resend (транзакционная почта), Stripe (платежи) и конечные точки доставки пропусков Apple и Google.
Каждый субпроцессор связан соглашением об обработке данных. Актуальный список с регионами и назначениями доступен мерчантам по запросу.
Мы придерживаемся отраслевых практик по управлению доступом, шифрованию в транзите и безопасной разработке. Доступ в прод основан на ролях, требует MFA, а привилегированные операции подлежат аудиту.
Секреты хранятся в зашифрованном vault-е; CI-пайплайны используют короткоживущие токены; изменения в коде проходят peer review перед мёрджем.
Tapify выступает обработчиком данных в отношении данных конечных клиентов, которые мерчанты проводят через платформу, и контроллером — в отношении данных аккаунтов мерчантов. Роли и обязательства закреплены в нашем Приложении об обработке данных.
Если вы назначаете представителя в ЕС или Великобритании в рамках GDPR, мы опубликуем его контактные данные здесь. До этого — направляйте запросы субъектов данных через Поддержку.
Проблемы безопасности обрабатывает инженерная команда по задокументированному runbook-у. Подтверждённые инциденты, затрагивающие данные мерчантов, сообщаются в соответствии с применимым законодательством и контрактными обязательствами.
Исследователи могут сообщать об уязвимостях по адресу, опубликованному в /.well-known/security.txt. Мы обязуемся подтверждать получение отчётов в течение пяти рабочих дней.
Мы не заявляем о сертификациях, которых у нас нет. Там, где ведётся работа по SOC 2 или ISO 27001, это помечено как дорожная карта с целевым кварталом, а не как сделанное.
Мерчанты с особыми аудиторскими требованиями могут запросить актуальный обзор контролей и текущую дорожную карту через Поддержку.
Мы можем поделиться Приложением об обработке данных, списком субпроцессоров и обзором контролей под NDA по запросу.