
Política de Privacidade - acessível no nosso site;
Plano de Gestão de Incidentes;
Política de Segurança da Informação;
Política de Privacidade Interna;
Política de Retenção e Exclusão de Dados.
Normas para a utilização dos equipamentos de informática disponibilizados pela empresa, como computadores, notebooks e celulares;
Normas para a utilização de e-mail, tanto corporativo quanto pessoal;
Normas para o acesso e utilização de sistemas, como:
- Cuidados na extração e importação de informações;
- Procedimentos para a gestão de acesso;
- Criação de senhas fortes, com procedimentos para a sua atualização;
- Utilização de acessos individuais;
- Utilização do duplo fator de autenticação, quando disponível;
Normas para o cuidado com o ambiente de trabalho, como mesa e tela limpa.
Acesso restrito aos servidores, principalmente no que se refere aos servidores de dados, havendo usuários e senhas individuais, com login protegido por autenticação de multifatores;
Acesso à base de dados apenas por meio de IPs específicos autorizados ou ainda a partir da Virtual Private Cloud (VPC), o que permite a proteção dos dados utilizados para teste e inclusive o isolamento de eventuais ataques e a restrição de danos potenciais;
Controle de acesso ao código-fonte de programas, possuindo acesso aos códigos da empresa apenas pessoas autorizadas;
Gestão contínua do controle de acesso;
Utilização de tecnologias que oferecem diversas ferramentas e mecanismos de segurança próprios;
Implementação de controles de segurança da informação para proteção dos dados, como firewall de bancos de dados, controle de acesso, gerenciamento e correlação de logs;
Implementação de processo de restrição de acesso a dados pessoais e sensíveis nos Sistemas Gerenciadores de Banco de Dados (SGBDs);
Implementação de controles de segurança da Informação para proteção de perímetro, evitando acessos indevidos à rede de comunicação da organização, tais como Firewall de perímetro e WA;
Gerenciamento de cópias de segurança da informação, com uma rotina de backups automáticos;
Adoção de controles criptográficos, sendo os dados encriptados por padrão ("encryption of data at rest");
Adoção de ferramentas de monitoramento que informam ativamente sobre alterações de fluxo repentino, permitindo, por exemplo, a identificação da ocorrência de um ataque;
Separação dos ambientes de desenvolvimento, teste e de produção;
Implementação de procedimentos para controle de mudanças de sistemas;
Segregação de dados por controles lógicos, de forma a separar os dados ou informações de diferentes clientes;
Controle de sessão, não permitindo sessões simultâneas;
Implementação de captcha para login e para evitar criação de usuários bots;
Aplicações e dados armazenados na nuvem em serviços específicos de acordo com a tecnologia.