Teamgate aplica medidas organizacionais e técnicas de segurança
- Confidencialidade
- Funcionários
- Controle de processo
- Legislação
- Os sistemas de informação são utilizados
- Controle de acesso/entrada
- Segurança no local de trabalho
- Prevenção de Intrusão Externa
- Centros de dados
- Acessibilidade de gerenciamento de dados
- Backup de dados
- Gerenciamento de senhas
- Gerenciamento de Senha do Cliente
- Ingressar em uma conta do cliente
- Autenticação e controle de acesso
- Contabilidade de casos
- Proteção de informações de pagamento
- Processo de garantia de segurança do sistema
- Monitoramento de atividade do usuário
- Aplicativo móvel
- Recuperação de conta e conteúdo
- Arquivos enviados
- Proteção anti-malware
- Método seguro de encaminhamento de dados
- Hardware
- Sistema operacional
- Software
- Prevenção arquitetônica de TI
- Firewalls e detecção de intrusão
- Atualizações regulares e gerenciamento de mudanças
- Proteção de integridade do sistema
1. CONFIDENCIALIDADE
Os funcionários são guiados por uma política de tabela segura e estão familiarizados com os requisitos de assinatura para segurança de dados. Além disso, todos os funcionários assinaram contratos de armazenamento de informações confidenciais, que impõem penalidades pelo não cumprimento.
2. FUNCIONÁRIOS
Os funcionários são introduzidos à importância da segurança de dados, regras e responsabilidades atribuídas a eles para garantir a proteção de dados (incluindo pessoais). Execuções de ataques especiais de engenharia social ajudam a escrutinar a conscientização dos funcionários e, ao mesmo tempo, treiná-los para identificar possíveis ameaças de violação de segurança. Há também um funcionário responsável pela proteção de dados na organização, disseminação de conhecimento e aplicação dos requisitos do Regulamento Geral de Proteção de Dados ("GDPR") e monitoramento contínuo.
3. CONTROLE DE PROCESSO
Um sistema de gerenciamento foi preparado e implementado para ajudar a gerenciar a proteção de dados, prevenir atividades potencialmente ameaçadoras, minimizando a probabilidade e o impacto de incidentes e riscos negativos. As responsabilidades, poderes e compromissos dos funcionários estão descritos em descrições de processos, procedimentos e instruções. O processamento de dados pessoais para fins especificados é realizado de acordo com os procedimentos estabelecidos.
4. LEGISLAÇÃO
Conformidade com as leis e regulamentos do Reino Unido, bem como acordos entre JSC Teamgate e clientes, fornecedores/subcontratados e parceiros.
5. OS SISTEMAS DE INFORMAÇÃO SÃO UTILIZADOS
Os sistemas de informação necessários para as atividades da organização (doravante denominados "SI") estão avaliando o impacto da proteção de dados nos requisitos do GDPR. O acesso aos dados armazenados no SI é controlado através dos direitos do consumidor. Apenas software certificado é utilizado, que é atualizado de acordo com o procedimento estabelecido.
6. CONTROLE DE ACESSO/ENTRADA
Os funcionários prestam serviços nas dependências da Teamgate, cujo acesso é protegido através do sistema de controle de passagem.
7. SEGURANÇA NO LOCAL DE TRABALHO
Todos os hosts de computador são protegidos contra vírus e malware. O software do computador do local de trabalho é atualizado pelo menos uma vez por semana, e as atualizações críticas são implantadas imediatamente. Os computadores dos trabalhadores funcionam como usuários comuns, ou seja, não possuem direitos de administrador.
8. PREVENÇÃO DE INTRUSÃO EXTERNA
Os níveis de proteção externa são usados com a ajuda de fabricantes conhecidos para soluções de prevenção de intrusão. O perímetro da rede é protegido pelo firewall de próxima geração (NGFW), com análise de detecção de surtos constantemente atualizada pelo fabricante. A infraestrutura de rede é duplicada, sua manutenção é realizada no modo 24×7. Todos os incidentes de segurança são processados sob um processo de garantia de segurança que está sendo constantemente melhorado, e os sistemas são atualizados e mantidos de acordo com os requisitos dos fabricantes.
9. CENTROS DE DADOS
Nossa arquitetura de hospedagem é exclusivamente concentrada em data centers da AWS, renomados por seus rigorosos padrões de segurança, desempenho e confiabilidade. Todos os dados dos clientes são armazenados com segurança nessas instalações, aderindo a uma matriz abrangente de certificações, conformidades e leis.
Um número estritamente limitado de funcionários com segurança verificada têm permissão de acesso aos data centers e aos dados armazenados nos bancos de dados. Cada evento de segurança ou gatilho de segurança é registrado, monitorado e analisado.
11. BACKUP DE DADOS
Todas as contas Teamgate são sincronizadas em tempo real em vários servidores. No caso de uma falha de servidor único, o tráfego é automaticamente redirecionado para outro servidor separado, garantindo não-interrupção e acesso contínuo a arquivos, contas e dados. Nos últimos anos, Teamgate tem consistentemente alcançado tempo de atividade superior a 99% como padrão, o que garante segurança do usuário e acesso ilimitado a vendas, arquivos, histórico de comunicação e todas as informações e dados vitais. Backups de dados são realizados diariamente – uma ou duas vezes por dia, dependendo do plano de conta subscrito escolhido. Todos os backups de dados são armazenados por um mínimo de uma semana, de modo que, mesmo no improvável caso de perda completa de dados, a restauração é possível.
12. GERENCIAMENTO DE SENHA
Cada funcionário do Teamgate recebe um login e senha únicos para ingressar no Blue Bridge Group. Os funcionários devem manter as informações de acesso fornecidas e não divulgá-las a terceiros. Os detalhes de login são necessários para acessar sistemas de TI ou outro hardware de computador, mídia, documentos, etc. Em todos os locais de trabalho computadorizados dos usuários Teamgate (doravante denominados "CWs"), a política de grupo de segurança centralizada está ativada e operacional (usando Active Directory), incluindo políticas de autenticação de acesso de funcionários (senhas). O logger de dados interno do notebook PC está totalmente criptografado. Quando os funcionários não usam o computador por mais de 15 minutos, ele bloqueia automaticamente sua conta.
13. GERENCIAMENTO DE SENHA DO CLIENTE
Os clientes se conectam às suas contas Teamgate com senhas. Os clientes têm a opção de criar uma senha de acordo com as regras ou de iniciar uma geração de senha.
14. ADESÃO A UMA CONTA DO CLIENTE
A equipe responsável do Teamgate perguntará se o cliente concorda em aderir à conta do cliente, aconselhando ou resolvendo incidentes, alterações (erros) antes de aderir.
15. AUTENTICAÇÃO E CONTROLE DE ACESSO
Cada usuário Teamgate tem seus próprios detalhes de login únicos, consistindo em um endereço de email e senha segura. A senha é verificada de acordo com padrões de política de segurança de senha e protegida usando algoritmos de codificação avançados. Os usuários Teamgate também têm a oportunidade de autenticar seu acesso por meio de serviços de terceiros, como: Google e LinkedIn. O administrador da conta Teamgate gerencia e controla permissões de usuário separadas, definindo e alocando funções específicas. Todas as informações mantidas na conta Teamgate específica podem ser acessadas apenas por usuários atribuídos a essa conta específica.
16. CONTABILIDADE DE CASOS
Todos os aplicativos do cliente são registrados em um sistema centralizado. O login no sistema é gerenciado por senha. No sistema há gerenciamento de incidentes, alterações (erros) e consultas.
17. PROTEÇÃO DE INFORMAÇÕES DE PAGAMENTO
As informações sobre o cartão de crédito que você insere no Teamgate são transmitidas diretamente a um Provedor de Sistema de Pagamento Certificado e não são protegidas.
18. PROCESSO DE GARANTIA DE SEGURANÇA DO SISTEMA
Um ciclo de processo de requisito de segurança completo está totalmente integrado ao ciclo de desenvolvimento e implantação de software Teamgate, que inclui:
- Os requisitos de segurança internos e políticas são estabelecidos, juntamente com exemplos de "melhores práticas" que são aplicados em cada etapa do ciclo de vida do produto.
- Manutenção rigorosa de segurança durante as fases de arquitetura, design de funcionalidade e desenvolvimento.
- Para garantir código de programação seguro, ideal e organizado, análise de código-fonte iterativa manual e automatizada (usando analisador de código estático) é realizada regularmente.
- Dependendo das funções e responsabilidades do trabalho, a equipe de TI participa periodicamente de treinamento de segurança e oficinas de construção de conhecimento.
19. MONITORAMENTO DE ATIVIDADE DO USUÁRIO
Teamgate oferece a oportunidade de receber relatórios com todos os eventos de autenticação. Em caso de login não autorizado na conta, um membro da equipe de segurança Teamgate ou gerenciador de conta pode interromper a atividade desconectando da conta.
20. APLICATIVO MÓVEL
Teamgate oferece acesso opcional aos dados da sua conta por meio de aplicativos Android e iOS, que herdam requisitos de segurança completos de um aplicativo da web.
21. RECUPERAÇÃO DE CONTA E CONTEÚDO
Teamgate oferece opção segura de recuperação de dados em caso de exclusão acidental de dados. Se um usuário for excluído por engano, é possível reverter a exclusão se você entrar em contato com nossa equipe de suporte no máximo 7 dias após um acidente.
22. ARQUIVOS CARREGADOS
Cada arquivo carregado no Teamgate CRM é verificado quanto a todos os malwares e vírus conhecidos, garantindo proteção ideal em todos os momentos.
23. PROTEÇÃO CONTRA MALWARE
Todos os equipamentos que se conectam à rede da organização são protegidos por software antivírus gerenciado centralmente e atualizado automaticamente regularmente. Os computadores de todos os funcionários executam uma verificação completa contra programas maliciosos uma vez por semana. O software antivírus é configurado para verificar não apenas emails de entrada, mas também de saída. O banco de dados de vírus é atualizado antes da verificação e verifica automaticamente arquivos antes de serem abertos ou executados.
24. MÉTODO SEGURO DE ENCAMINHAMENTO DE DADOS
Para garantir uma conexão segura entre o navegador web do cliente, ou outro aplicativo, e o Teamgate CRM, usamos os protocolos SSL de classe mais alta e chaves de segurança, que atendem a uma escala de classificação A ou A+. O Teamgate usa Transport Layer Security (TLS) TLS 1.2 com algoritmo AES 256 bits preferido em modo CBC e comprimento de chave do servidor de 2048 bits com navegadores mais modernos. Quando você acessa o Teamgate por meio de um navegador, dispositivo móvel ou extensão de navegador, a tecnologia TLS protege seus dados usando autenticação do servidor e criptografia de dados, que é usada por sites de bancos e principais plataformas de comércio eletrônico. Para que as senhas, cookies e informações privadas de nossos clientes estejam seguras, todos os usuários do Teamgate recebem uma garantia de criptografia idêntica, independentemente de seu plano escolhido.
25. HARDWARE
O Teamgate utiliza hardware suportado por fabricantes oficiais (uma parte ou todos os componentes físicos do sistema de processamento de informações).
26. SISTEMA OPERACIONAL
O ambiente operacional é um sistema operacional mantido pelo fabricante e legal, atualizado e mantido por um fornecedor especializado. Para administração, contas separadas são usadas.
27. SOFTWARE
Todo software corrige vulnerabilidades críticas e de segurança de software crítica para instalação de software.
28. PREVENÇÃO DE ARQUITETURA DE TI
Cada dado de conta do Teamgate é armazenado em bancos de dados diferentes. Esta solução garante segurança de dados e confidencialidade, mesmo em caso de erro de software.
29. FIREWALLS E DETECÇÃO DE INTRUSÃO
Cada servidor contém firewalls que fecham automaticamente o acesso a servidores externos, abrindo apenas aquelas raízes de acesso que são necessárias para acessar dados.
30. ATUALIZAÇÕES REGULARES E GESTÃO DE MUDANÇAS
Auditorias internas regulares de segurança permitem identificar sistemas desatualizados e serviços de terceiros. Com base nas regulamentações internas de gerenciamento de mudanças, o Teamgate atualiza periodicamente o sistema operacional, software, sistemas e a biblioteca de código, que fazem parte da infraestrutura intrínseca.
31. PROTEÇÃO DA INTEGRIDADE DO SISTEMA
Por meio de serviços de verificação de integridade baseados em sistemas operacionais e personalizados, a coesão de todos os arquivos críticos e objetos do sistema é continuamente garantida. Uma resposta rápida a qualquer possível comprometimento não autorizado do sistema garante que nossos clientes e usuários estejam continuamente envolvidos com a versão autêntica de todos os serviços de aplicação.
