Passar para o conteúdo principal

Segurança do Live Aware

Atualizado há mais de uma semana

Segurança Organizacional

  • Programa de Segurança da Informação

    • Temos um Programa de Segurança da Informação em vigor que é comunicado em toda a organização. Nosso Programa de Segurança da Informação segue os critérios estabelecidos pelo Framework SOC 2. O SOC 2 é um procedimento de auditoria de segurança da informação amplamente conhecido criado pelo American Institute of Certified Public Accountants.

  • Auditorias de Terceiros

    • Nossa organização passa por avaliações independentes de terceiros para testar nossos controles de segurança e conformidade.

  • Testes de Penetração de Terceiros

    • Realizamos um teste de penetração de terceiros independente pelo menos anualmente para garantir que a postura de segurança de nossos serviços não seja comprometida.

  • Cargos e Responsabilidades

    • Os cargos e responsabilidades relacionados ao nosso Programa de Segurança da Informação e à proteção dos dados de nossos clientes são bem definidos e documentados. Nossos membros da equipe são obrigados a revisar e aceitar todas as políticas de segurança.

  • Treinamento de Conscientização em Segurança

    • Nossos membros da equipe são obrigados a passar por treinamentos de conscientização em segurança abrangendo práticas padrão da indústria e tópicos de segurança da informação, como phishing e gerenciamento de senhas.

  • Confidencialidade

    • Todos os membros da equipe são obrigados a assinar e aderir a um acordo de confidencialidade padrão da indústria antes do primeiro dia de trabalho.

  • Verificação de Antecedentes

    • Realizamos verificações de antecedentes em todos os novos membros da equipe de acordo com as leis locais.

Segurança na Nuvem

  • Segurança da Infraestrutura na Nuvem

    • Todos os nossos serviços e armazenamento de dados são hospedados na Google Cloud Platform (GCP) e MUX. Ambos empregam um programa de segurança robusto com múltiplas certificações. Para mais informações sobre os processos de segurança de nossos provedores, por favor visite Segurança do GCP e MUX

  • Segurança do Hosting de Dados

    • Todos os nossos dados são hospedados em bancos de dados GCP e MUX. Esses bancos de dados estão todos localizados nos Estados Unidos. Consulte a documentação específica do fornecedor vinculada acima para mais informações.

  • Criptografia em Repouso

    • Todos os bancos de dados são criptografados em repouso.

  • Criptografia em Trânsito

    • Nossos aplicativos criptografam em trânsito apenas com TLS/SSL.

  • Registro e Monitoramento

    • Monitoramos ativamente e registramos vários serviços em nuvem.

  • Continuidade dos Negócios e Recuperação de Desastres

    • Utilizamos os serviços de backup de nosso provedor de hospedagem de dados para reduzir qualquer risco de perda de dados em caso de falha de hardware. Utilizamos serviços de monitoramento para alertar a equipe em caso de falhas que afetem os usuários.

  • Resposta a Incidentes

    • Temos um processo para lidar com eventos de segurança da informação que inclui procedimentos de escalonamento, mitigação rápida e comunicação.

  • IA

    • Usamos sistemas de IA que exigem dados para análise, mas desativamos todas as permissões de treinamento de dados. Configuramos todas as configurações de privacidade para proteger os dados dos clientes. Para mais detalhes, consulte as políticas dos fornecedores a seguir: OpenAI Enterprise, OpenAI Trust e VertexAI

  • Isolamento de Dados

    • Utilizamos uma Rede Privada Virtual (VPC) para todos os serviços e dados que gerenciamos, isolando-os de outros usuários de nosso provedor de nuvem e da internet como um todo.

    • Dentro de nossa VPC, somos arquitetados como um ambiente compartilhado multi-inquilino. Os dados de vários clientes podem ser combinados em um único banco de dados ou conta de armazenamento em nuvem e processados em um recurso de computação compartilhado.

    • Para acesso do cliente por meio de nossa aplicação, a arquitetura de acesso aos dados de nosso serviço garante que os dados entregues fora de nossa VPC sejam limitados apenas ao que o usuário autenticado foi autorizado a acessar, com base nos papéis RBAC concedidos pelo cliente.

Segurança de Acesso

  • Permissões e Autenticação

    • O acesso à infraestrutura em nuvem e outras ferramentas sensíveis é limitado a funcionários autorizados que necessitam dele para suas funções.

    • Onde disponível, utilizamos autenticação de dois fatores (2FA) e políticas de senhas fortes para garantir que o acesso aos serviços em nuvem seja protegido.

  • Controle de Acesso com o Princípio do Menor Privilégio

    • Seguimos o princípio do menor privilégio em relação à identidade e gerenciamento de acesso.

  • Revisões de Acesso Trimestrais

    • Realizamos revisões trimestrais de acesso de todos os membros da equipe com acesso a sistemas sensíveis.

  • Requisitos de Senha

    • Todos os membros da equipe são obrigados a seguir um conjunto mínimo de requisitos de senha e complexidade para acesso.

  • Gerenciadores de Senhas

    • Todos os laptops emitidos pela empresa utilizam um gerenciador de senhas para que os membros da equipe possam gerenciar senhas e manter a complexidade das senhas.

Gestão de Fornecedores e Riscos

  • Avaliações Anuais de Riscos

    • Realizamos pelo menos avaliações anuais de riscos para identificar quaisquer ameaças potenciais, incluindo considerações sobre fraudes.

  • Gestão de Riscos de Fornecedores

    • O risco do fornecedor é determinado e as revisões adequadas do fornecedor são realizadas antes de autorizar um novo fornecedor.

Contate-nos

Se você tiver alguma dúvida, comentário ou preocupação ou se desejar relatar um possível problema de segurança, entre em contato com [email protected]

Respondeu à sua pergunta?