Detalhamento da política de segurança

Garantir a segurança dos dados dos nossos clientes é uma prioridade absoluta na BISIONA. O nosso objetivo é proporcionar um ambiente seguro, tendo em conta o desempenho da aplicação e a experiência geral do utilizador. Para nos contactar relativamente a alguma vulnerabilidade ou outro problema de segurança, envie um e-mail para security@bisiona.com.

Segurança de ponta a ponta

O BISIONA está totalmente alojado na Oracle Cloud Infrastructure (OCI), o que proporciona funcionalidades de segurança e privacidade de ponta a ponta totalmente integradas.

A nossa equipa toma medidas proativas adicionais para garantir um ambiente de infraestrutura seguro. Para obter informações adicionais e mais específicas sobre a segurança da OCI, consulte https://www.oracle.com/security/cloud-security/.

Certificações ISO

A ISO 27001 é considerada a norma internacional mais exigente em matéria de segurança da informação no que diz respeito aos dados dos clientes. Após um extenso processo de auditoria, a certificação ISO 27001 confirma que a BISIONA cumpre os mais elevados padrões internacionais de segurança, fiabilidade, qualidade e confiança. Estas certificações demonstram também o compromisso da BISIONA em melhorar continuamente a sua postura em matéria de segurança da informação. Entre em contacto com  sales@BISIONA.com para obter os certificados ISO da BISIONA.

 

Segurança no centro de dados

Os dados dos clientes da BISIONA estão alojados na Oracle Cloud Infrastructure (OCI), que possui a certificação SOC 2 Tipo 2. A OCI mantém uma lista impressionante de relatórios, certificações e avaliações realizadas por entidades independentes para garantir um centro de dados de última geração com segurança total e contínua.

A infraestrutura da OCI está alojada em centros de dados geridos pela Oracle em todo o mundo, e os próprios centros de dados estão protegidos por uma série de controlos físicos para impedir o acesso não autorizado. Pode encontrar mais informações sobre os centros de dados da OCI e os seus controlos de segurança aqui.

Segurança das aplicações

Todas as comunicações entre a aplicação web da BISIONA e o servidor são encriptadas através do TLS 1.2, não podendo ser visualizadas por terceiros. Este nível de encriptação é utilizado por bancos e instituições financeiras. Os dados da BISIONA são encriptados em repouso através da encriptação AES-256.

A BISIONA mantém a conformidade contínua com a norma PCI, respeitando os rigorosos padrões da indústria para armazenar, processar e transmitir informações de cartões de crédito online.

A BISIONA supervisiona ativamente a segurança, o desempenho e a disponibilidade 24 horas por dia, 7 dias por semana, 365 dias por ano. Realizamos testes de segurança automatizados de forma contínua. Também contratamos uma entidade terceira para a realização de testes de penetração.

No que diz respeito à privacidade, somos membros do quadro Privacy Shield, e pode consultar a nossa política de privacidade completa aqui: https://www.bisiona.com/blog/legal-notice-and-privacy-policy/

Desglose Política
Desglose Política
Desglose Política

Segurança das infraestruturas

A infraestrutura da BISIONA está alojada num ambiente seguro e totalmente redundante, com acesso restrito exclusivamente ao pessoal de apoio às operações. Isto permite-nos tirar partido de dados completos e da segregação de acesso, da proteção por firewall e de outras funcionalidades de segurança.

Política de segurança

A BISIONA aplica normas e medidas de segurança rigorosas em toda a organização. Cada membro da equipa recebe formação e mantém-se a par dos mais recentes protocolos de segurança. Submetemo-nos regularmente a testes, formações e auditorias às nossas práticas e políticas.

1. Objetivo, âmbito e organização

O que é este documento, por que existe, o que abrange e quem o supervisiona?

Esta política define os controlos comportamentais, processuais, técnicos e de governação relacionados com a segurança na BISIONA que todo o pessoal deve implementar para garantir a confidencialidade, integridade e disponibilidade do serviço e dos dados da BISIONA («Política»). Todo o pessoal deve rever e familiarizar-se com as regras e ações estabelecidas a seguir.

Esta Política define os requisitos de segurança para:

  • Todos os funcionários da BISIONA, contratados, consultores e quaisquer outros terceiros que prestem serviços à BISIONA («pessoal»)

  • Gestão de sistemas, tanto de hardware como de software e independentemente da localização, utilizados para criar, manter, armazenar, aceder, processar ou transmitir informações em nome da BISIONA, incluindo todos os sistemas propriedade da BISIONA, ligados a qualquer rede controlada pela BISIONA, ou utilizados ao serviço dos negócios da BISIONA, incluindo sistemas propriedade de prestadores de serviços terceiros, e

  • Circunstâncias em que a BISIONA tem um dever legal, contratual ou fiduciário de proteger os dados ou recursos sob a sua custódia.

    Em caso de conflito, aplicam-se as medidas mais restritivas.

1.1. Governação e evolução

Esta Política foi elaborada em estreita colaboração e aprovada pelos executivos da BISIONA. Pelo menos uma vez por ano, é revista e alterada conforme necessário para garantir a clareza, a abrangência adequada, a preocupação com os interesses dos clientes e dos colaboradores, bem como a capacidade de resposta geral ao panorama de segurança em constante evolução e às melhores práticas do setor.

 

1.2. Equipamento de segurança

A equipa de segurança da BISIONA supervisiona a implementação desta Política, incluindo:

 

  • Aquisição, aprovisionamento, manutenção, retirada e recuperação de recursos informáticos da empresa,
  • Todos os aspetos do desenvolvimento e funcionamento do serviço relacionados com a segurança, a privacidade, o acesso, a fiabilidade e a resiliência,
  • Avaliação contínua de riscos, gestão de vulnerabilidades, resposta a incidentes e
  • Controlos de recursos humanos relacionados com a segurança e a formação do pessoal.

 

1.3. Quadro de gestão de riscos

A equipa de segurança segue um quadro de gestão de riscos baseado na norma NIST SP 800-39, «Gestão de riscos de segurança da informação: organização, missão e visão do sistema» e na norma NIST SP 800-30, «Guia para a realização de avaliações de riscos».

https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-39.pdf

Os exercícios de avaliação de riscos servem de base para a definição de prioridades no que diz respeito às melhorias contínuas na postura de segurança da BISIONA, o que pode incluir alterações à presente Política.

O nosso Quadro de Gestão de Riscos inclui o seguinte:

 

  • Identificação de ameaças potenciais relevantes.
  • Um esquema para avaliar a eficácia dos controlos implementados.
  • Um esquema para avaliar os riscos atuais e determinar a sua gravidade.
  • Um esquema de resposta aos riscos.

 

2. Pessoal e ambiente do escritório

Quais são as expectativas da BISIONA em relação ao seu pessoal e ao local de trabalho no que diz respeito a sistemas e dados?

A BISIONA compromete-se a proteger os seus clientes, pessoal, parceiros e a própria empresa contra ações ilegais ou prejudiciais por parte de indivíduos, quer sejam intencionais ou não, no contexto da sua cultura de trabalho estabelecida de abertura, confiança, maturidade e integridade.

Esta secção descreve os comportamentos esperados dos colaboradores que afetam a segurança e a utilização aceitável dos sistemas informáticos na BISIONA. Estas regras estão em vigor para proteger os nossos colaboradores e a própria BISIONA, uma vez que a utilização inadequada pode expor os clientes e parceiros a riscos que incluem malware, vírus, comprometimento dos sistemas e serviços em rede e problemas legais.

 

2.1. Comportamentos no trabalho

A primeira linha de defesa na segurança dos dados é o comportamento consciente dos colaboradores, que desempenha um papel importante para garantir a segurança de todos os dados, independentemente do formato. Esses comportamentos incluem os enumerados nesta secção, bem como quaisquer requisitos adicionais especificados no manual do colaborador, nos processos de segurança específicos e noutros códigos de conduta aplicáveis.

Formação

Todos os funcionários e prestadores de serviços devem concluir os programas de formação em gestão de dados e sensibilização para a segurança da BISIONA pelo menos uma vez por ano.

Pessoas não identificadas e visitantes

É da responsabilidade de todo o pessoal tomar medidas concretas para garantir a segurança física. Questione qualquer pessoa desconhecida que se encontre numa área de escritório de acesso restrito. Qualquer pessoa questionada que não responda de forma adequada deve ser imediatamente comunicada ao pessoal de supervisão e à equipa de segurança. Todos os visitantes dos escritórios da BISIONA devem estar registados como tal ou ser acompanhados por um funcionário da BISIONA.

Secretária organizada

Os funcionários devem manter os espaços de trabalho livres de material sensível ou confidencial e certificar-se de que retiram esse material dos espaços de trabalho no final de cada jornada de trabalho.

Dispositivos sem supervisão

Os dispositivos sem supervisão devem estar bloqueados. Todos os dispositivos devem ter uma função de bloqueio automático do ecrã configurada para se ativar automaticamente após, no máximo, quinze minutos de inatividade.

Utilização de ativos corporativos

Os sistemas devem ser utilizados para fins comerciais, ao serviço dos interesses da empresa e dos nossos clientes e parceiros, no âmbito das operações comerciais normais. Os colaboradores são responsáveis por exercer bom senso no que diz respeito à razoabilidade da utilização pessoal dos sistemas. Apenas é permitido ligar ou instalar hardware e software geridos pela BISIONA em equipamentos ou redes corporativas e utilizá-los para aceder aos dados da BISIONA. O hardware e software geridos pela BISIONA incluem aqueles que são propriedade da BISIONA ou propriedade do pessoal da BISIONA, mas registados num sistema de gestão de dispositivos da BISIONA. Nos equipamentos corporativos, só poderá ser instalado software que tenha sido aprovado para uso corporativo pela BISIONA. Todo o pessoal deve ler e compreender a lista de atividades proibidas descritas nesta Política. Não são permitidas modificações ou alterações de configuração sem o consentimento explícito por escrito da equipa de segurança da BISIONA.

Armazenamento removível, sem cópias de segurança, utilização de armazenamento na nuvem

É proibida a utilização de suportes removíveis não encriptados, como pen drives. Os colaboradores não poderão configurar os dispositivos de trabalho para realizar cópias de segurança ou cópias de dados fora das políticas da empresa. Em vez disso, espera-se que o pessoal opere principalmente «na nuvem» e considere o armazenamento local em dispositivos informáticos como algo efémero. Os dados da BISIONA devem ser guardados num armazenamento seguro na nuvem aprovado pela empresa (por exemplo, Share Point) para garantir que, mesmo em caso de perda, roubo ou danos num dispositivo corporativo, esses dados possam ser recuperados imediatamente num dispositivo de substituição.

Atividades proibidas

As seguintes atividades são proibidas. Sob determinadas condições e com o consentimento explícito por escrito da equipa de segurança, o pessoal pode estar isento de algumas destas restrições no âmbito das suas responsabilidades profissionais legítimas (por exemplo, testes de penetração planeados; o pessoal de administração de sistemas pode ter necessidade de desativar o acesso à rede de um host se esse host estiver a perturbar os serviços de produção).

A lista a seguir não é exaustiva, mas pretende fornecer um quadro para as atividades que se enquadram na categoria de uso inaceitável.

  • Em nenhuma circunstância o pessoal da BISIONA está autorizado a participar em qualquer atividade que seja ilegal ao abrigo das leis locais, estaduais, federais ou internacionais enquanto utiliza recursos que sejam propriedade da BISIONA.
  • Violações dos direitos de qualquer pessoa ou empresa protegidos por direitos de autor, segredo comercial, patente ou outra propriedade intelectual, ou pela LOCI ou regulamentos semelhantes, incluindo, entre outros, a instalação ou distribuição de produtos de software «piratas» ou outros que não estejam devidamente licenciados para utilização pela BISIONA.
  • É estritamente proibido violar ou tentar violar os termos de utilização ou o contrato de licença de qualquer produto de software utilizado pela BISIONA.
  • A cópia não autorizada de material protegido por direitos de autor, incluindo, entre outros, a digitalização e distribuição de fotografias de revistas, livros ou outras fontes protegidas por direitos de autor, música protegida por direitos de autor e a instalação de qualquer software protegido por direitos de autor para o qual a BISIONA ou o utilizador final não possua uma licença ativa, é estritamente proibida.
  • A exportação de software, informações técnicas, software ou tecnologia de encriptação pode resultar numa violação dos controlos de exportação internacionais ou regionais na OCI. Deve consultar-se a gerência competente antes da exportação de qualquer material em questão.
  • Revelar a palavra-passe da sua conta a terceiros ou permitir que outros utilizem a sua conta. Isto inclui colegas, bem como familiares e outros membros do agregado familiar, quando o trabalho é realizado em casa.
  • Fazer ofertas fraudulentas de produtos, artigos ou serviços a partir de qualquer conta da BISIONA.
  • Fazer declarações sobre a garantia, expressas ou implícitas, a menos que isso faça parte das tarefas normais do trabalho e apenas na medida em que as garantias sejam consistentes com as garantias autorizadas pela BISIONA.
  • Introduzir programas maliciosos na rede ou no servidor (por exemplo, vírus, worms, cavalos de Tróia, bombas de e-mail, etc.).
  • Cometer violações de segurança ou interrupções na comunicação da rede. As violações de segurança incluem, entre outras, o acesso a dados dos quais o funcionário não é o destinatário previsto ou o início de sessão num servidor ou numa conta à qual o funcionário não está expressamente autorizado a aceder. Para efeitos desta secção, «interrupção» inclui, entre outros, rastreio de rede, inundação de ping, falsificação de identidade de pacotes, negação de serviço e informações de encaminhamento falsificadas para fins maliciosos ou ilegais.
  • Exceto por ou sob a supervisão direta da equipa de segurança, a verificação de portas ou a verificação de segurança, ou outro software concebido para explorar ou encontrar vulnerabilidades no computador, no software ou na rede.
  • Executar qualquer forma de monitorização de rede que intercepte dados não destinados ao host do funcionário, a menos que essa atividade faça parte das funções normais do funcionário.
  • Contornar a autenticação de utilizador ou a segurança de qualquer host, rede ou conta, ou tentar aceder a um recurso de informação ou contornar uma função de segurança. Isto inclui executar programas de descodificação de palavras-passe ou programas de rastreamento e tentar contornar as permissões de ficheiros ou outros recursos.
  • Instalação de software que instale ou inclua qualquer forma de malware, spyware ou adware, conforme definido pela equipa de segurança.
  • Provocar a falha de um sistema de informação. É estritamente proibido provocar deliberadamente a falha de um sistema de informação.
  • É possível que os utilizadores não se apercebam de que causaram uma falha no sistema, mas se for demonstrado que a falha ocorreu em resultado da ação do utilizador, a repetição da ação por parte desse utilizador pode ser considerada um ato deliberado.
  • Tentativas de subverter as tecnologias utilizadas para afetar a configuração do sistema dos dispositivos geridos pela empresa (por exemplo, MDM) ou dispositivos pessoais utilizados voluntariamente para fins da empresa (por exemplo, perfis de trabalho móveis).
  • Tentar interferir ou negar o serviço a qualquer outro utilizador. Fornecer informações ou listas do pessoal da BISIONA a terceiros alheios à BISIONA.

2.2. Configuração, propriedade e privacidade dos sistemas de recursos humanos

Configuração centralizada do sistema

Os dispositivos dos funcionários e as respetivas configurações de software são geridos remotamente por membros da equipa de segurança através de tecnologia de conformidade de configuração, também conhecida como software MDM. Essa tecnologia pode ser utilizada para fins que incluem auditar/instalar/remover aplicações de software ou serviços do sistema, gerir a configuração de rede, fazer cumprir a política de palavras-passe, encriptar discos, apagar e recuperar dados remotamente, copiar ficheiros de dados de/para os dispositivos dos funcionários e qualquer outra interação permitida para garantir que os dispositivos dos funcionários cumprem esta Política.

Encriptação de dados e dispositivos

Todos os dispositivos devem utilizar uma encriptação de disco completo moderna para proteger os dados em caso de perda do dispositivo. Um exemplo de encriptação de disco completo válida é o VeraCrypt, que utiliza a encriptação XTS-AES-128 com uma chave de 256 bits. Isto é aplicado através do software MDM.

Status do dispositivo e apagamento remoto

Os dispositivos devem suportar a capacidade de informar o seu estado e de serem apagados remotamente. Isto é aplicado através do software MDM.

Evitar o uso de dispositivos de armazenamento removíveis

Os dispositivos devem evitar o uso de dispositivos de armazenamento removíveis. Esta medida é aplicada através do software MDM.

Proteção de terminais/antivírus/antimalware

Os dispositivos devem instalar e configurar automaticamente o software antivírus fornecido pela BISIONA para a proteção de terminais. O software configurado informará o estado e as possíveis ameaças, o que permitirá a administração remota e a geração de relatórios pela equipa de segurança. Isto é aplicado através do software MDM.

Retenção de propriedade

Todos os programas de software, dados e documentação gerados ou fornecidos pelo pessoal enquanto presta serviços à BISIONA ou em benefício da BISIONA são propriedade da BISIONA, salvo disposição em contrário num acordo contratual.

Privacidade dos funcionários

Embora a administração da rede da BISIONA pretenda proporcionar um nível razoável de privacidade, os utilizadores devem ter em conta que os dados que criam nos sistemas corporativos continuam a ser propriedade da BISIONA. Devido à necessidade de proteger a rede da BISIONA, a administração não pretende garantir a privacidade das informações pessoais dos funcionários armazenadas em qualquer dispositivo de rede pertencente à BISIONA. Os funcionários são responsáveis por exercer bom senso no que diz respeito à razoabilidade do uso pessoal, como a navegação geral na Internet ou o e-mail pessoal. Em caso de dúvida, os funcionários devem consultar a equipa de segurança ou o seu gestor.

Os funcionários devem estruturar todas as comunicações eletrónicas tendo em conta que o conteúdo pode ser monitorizado e que qualquer comunicação eletrónica pode ser reencaminhada, interceptada, impressa ou armazenada por terceiros.

A BISIONA reserva-se o direito, a seu critério, de rever os ficheiros dos funcionários ou as comunicações eletrónicas na medida do necessário para garantir que todos os meios e serviços eletrónicos sejam utilizados em conformidade com todas as IOCI e regulamentos aplicáveis, bem como com as políticas corporativas.

A BISIONA reserva-se o direito de realizar auditorias periódicas às redes e aos sistemas para garantir o cumprimento desta política. Para fins de segurança e manutenção da rede, as pessoas autorizadas na BISIONA podem monitorizar os equipamentos, os sistemas e o tráfego da rede a qualquer momento.

 

2.3. Práticas de recursos humanos

Verificações de antecedentes

São realizadas verificações de antecedentes dos funcionários com acesso à infraestrutura de produção antes da data de início. As consequências de resultados problemáticos na verificação de antecedentes podem variar desde a limitação dos privilégios de segurança até à revogação da oferta de emprego e à demissão.

Formação

A equipa de segurança mantém um programa de sensibilização para a segurança em toda a empresa, ministrado a todo o pessoal pelo menos uma vez por ano. O programa abrange a sensibilização, as políticas, os processos e a formação em matéria de segurança, para garantir que o pessoal esteja suficientemente informado para cumprir as suas obrigações. Os principais responsáveis pela manutenção da segurança na BISIONA, incluindo a própria equipa de segurança, bem como o pessoal-chave de engenharia/operações, recebem formação contínua de caráter mais técnico.

Cessação de funções

Em caso de rescisão ou demissão de pessoal, a equipa de segurança coordena-se com os recursos humanos para implementar um processo de cessação de funções padronizado, de modo a garantir que todas as contas, credenciais e acessos dos funcionários cessantes sejam desativados de forma fiável.

 

2.4. Ambiente físico do escritório

O acesso aos escritórios da BISIONA é controlado por uma receção com pessoal e um sistema de controlo de acesso programável nas portas. Todas as portas permanecerão fechadas ou vigiadas por pessoal em condições normais de funcionamento. A equipa de segurança pode autorizar o desbloqueio das portas por curtos períodos de tempo, para dar resposta a necessidades pontuais de acesso físico.
As câmaras de segurança baseadas na Internet estão posicionadas para gravar vídeos de entrada/saída com marcação de data e hora, que são armazenados fora do local.

 

2.5. Rede de escritórios

O acesso à Internet será fornecido aos dispositivos através de Ethernet com fio e Wi-Fi WPA2. Os comutadores e routers de rede devem ser colocados num armário de rede trancado, ao qual apenas a equipa de segurança tenha acesso. Os executivos da BISIONA e a equipa de segurança poderão conceder acesso ao armário de rede a pessoas individuais, conforme necessário e caso a caso. Será instalado um firewall de rede que bloqueie todo o tráfego proveniente da WAN. Os serviços de rede acessíveis pela WAN não serão alojados no ambiente do escritório

 

3. Gestão de acesso e identidade do pessoal

Como é que a BISIONA define, controla e mantém a identidade dos utilizadores e as autorizações do pessoal?

 

3.1. Contas de utilizador e autenticação

Cada indivíduo que tem acesso a qualquer sistema controlado pela BISIONA faz-lo através de uma conta de utilizador do G Suite que indica a sua identidade no sistema. Essas contas de utilizador devem ter um nome de utilizador único, uma palavra-passe segura e única com, pelo menos, 8 caracteres e um mecanismo de autenticação de dois fatores (2FA).

Início de sessão nos sistemas BISIONA

Os inícios de sessão por parte do pessoal só podem ser efetuados a partir de dispositivos geridos pela BISIONA. A autenticação é realizada através de um sistema de gestão de contas. Tentativas repetidas e falhadas de autenticação podem resultar no bloqueio ou na revogação da conta do utilizador infrator.

Início de sessão em sistemas de terceiros

Sempre que estiverem disponíveis, os sistemas de terceiros devem ser configurados para delegar a autenticação ao sistema de autenticação de contas do G Suite da BISIONA (descrito anteriormente), consolidando assim os controlos de autenticação num único sistema de contas de utilizador que é gerido de forma centralizada pela equipa de segurança.

Quando a autenticação no G Suite não estiver disponível, devem ser criadas e armazenadas senhas seguras e únicas no sistema de gestão de senhas aprovado pela BISIONA. As senhas devem ser combinadas com a autenticação de dois fatores/MFA.

Revogação e auditoria de contas de utilizador

As contas de utilizador são revogadas (ou seja, desativadas, mas não eliminadas) imediatamente após a cessação de funções do pessoal. Como precaução adicional, todas as contas de utilizador são auditadas pelo menos trimestralmente e as contas de utilizador inativas são revogadas.

 

3.2. Contas de utilizador e autenticação

A BISIONA segue o princípio do privilégio mínimo, e cada ação iniciada por uma conta de utilizador está sujeita a verificações de controlo de acesso.

Controlo de acesso baseado em funções

A BISIONA utiliza um modelo de controlo de acesso baseado em funções (RBAC) que recorre às funcionalidades fornecidas pela Google, tais como unidades organizacionais, contas de utilizador, grupos de utilizadores e controlos de partilha.

Navegadores web e extensões

A BISIONA pode exigir a utilização de um navegador web específico para o uso comercial normal e para aceder a dados corporativos, como o e-mail. Para determinadas funções específicas, como o desenvolvimento de software e o design web, as atividades laborais para além das mencionadas anteriormente requerem a utilização de uma variedade de navegadores, e estas funções podem fazê-lo conforme necessário para essas atividades.

Qualquer navegador com permissão para aceder a dados corporativos, como o e-mail, está sujeito a uma restrição baseada numa lista branca sobre quais extensões de navegador podem ser instaladas.

Acesso administrativo

O acesso às operações administrativas é estritamente limitado aos membros da equipa de segurança e ainda mais restrito com base na permanência e no princípio do privilégio mínimo.

Revisão periódica

As políticas de controlo de acesso são revistas periodicamente com o objetivo de reduzir ou aperfeiçoar o acesso sempre que possível. As alterações nas funções de trabalho do pessoal também dão origem a uma revisão do acesso.

 

3.3. Cessação do contrato

No momento da cessação do contrato de trabalho, seja voluntária ou involuntária, a equipa de segurança seguirá o procedimento de saída de pessoal da BISIONA, que inclui a revogação da conta de utilizador associada e a recuperação dos dispositivos de propriedade da empresa, chaves do escritório ou cartões de acesso, bem como de todo o restante equipamento e bens da empresa, até ao último dia de trabalho.

 

4. Origem da tecnologia

Como é que a BISIONA constrói, adota, configura e mantém a tecnologia para cumprir os seus objetivos de segurança?

 

4.1. Desenvolvimento de software

A BISIONA armazena o código-fonte e os ficheiros de configuração em repositórios TFS privados. As equipas de segurança e desenvolvimento realizam revisões de código e executam uma ferramenta de análise de código estático em cada commit. Os revisores verificarão o cumprimento das convenções e do estilo da BISIONA, possíveis erros, possíveis problemas de desempenho e se o commit está vinculado apenas à sua finalidade prevista.

Serão realizadas revisões de segurança em todo o código atribuído a módulos sensíveis à segurança. Esses módulos incluem aqueles que pertencem diretamente à autenticação, autorização, controlo de acesso, auditoria e encriptação.

Todas as principais componentes das bibliotecas e ferramentas de software de código aberto incorporadas serão avaliadas quanto à solidez, estabilidade, desempenho, segurança e facilidade de manutenção.

As equipas de segurança e desenvolvimento devem estabelecer e aderir a um processo formal de lançamento de software.

Os dados confidenciais que não necessitam de ser descodificados (por exemplo, palavras-passe) são processados com sal e hash utilizando funções aprovadas, como o Bcrypt.

Os dados confidenciais que devem ser descodificados (por exemplo, tokens) devem utilizar um fornecedor de encriptação aprovado para funções de HSM, como o KMS.

 

4.2. Configuração e gestão de alterações

As equipas de segurança e desenvolvimento da BISIONA documentarão a configuração de todos os sistemas e serviços implementados, quer sejam alojados pela BISIONA quer por terceiros. As melhores práticas do setor e as orientações específicas do fornecedor serão identificadas e incorporadas nas configurações do sistema. Todas as configurações serão revistas pelo menos uma vez por ano. Qualquer alteração nas configurações deve ser aprovada por pessoas designadas e documentada em tempo útil.

As configurações do sistema devem abordar os seguintes controlos de forma baseada no risco e de acordo com o restante desta política:

 

  • Encriptação para proteção de dados em repouso
  • Proteção da confidencialidade, autenticidade e integridade dos dados em trânsito, tanto de entrada como de saída
  • Integridade de dados e ficheiros
  • Detecção e resolução de malware
  • Registo de eventos
  • Autenticação de utilizadores administrativos
  • Aplicação de controlo de acesso
  • Eliminação ou desativação de software e configurações desnecessárias
  • Atribuição de recursos de hardware suficientes para suportar cargas previstas pelo menos doze meses no futuro.
  • Os dados de produção não são utilizados em sistemas de desenvolvimento ou teste.

 

4.3. Serviços de terceiros

Para cada serviço de terceiros ou subcontratante adotado pela BISIONA, a equipa de conformidade deverá avaliar o serviço e o fornecedor, anualmente, para garantir que a sua postura de segurança seja consistente com a da BISIONA no que diz respeito ao tipo e à confidencialidade dos dados que o serviço irá fornecer, armazenar ou aceder.

A BISIONA confia na Oracle Cloud Infrastructure para cumprir controlos de segurança específicos relacionados com os centros de dados OCI e os serviços OCI. Para obter mais informações sobre segurança física e ambiental, bem como sobre os controlos de segurança e acesso lógico para os serviços OCI, consulte o Livro Branco de Segurança da OCI.

 

5. Classificação e tratamento de dados

Como é que a BISIONA gere a classificação e o tratamento de dados?

 

5.1. Classificação de dados

A BISIONA mantém os seguintes níveis de confidencialidade dos dados:

 

  • Confidencial: informação disponível apenas para funções específicas dentro da organização. Os dados devem ser encriptados em repouso e em trânsito. O acesso aos dados requer 2FA/MFA.
  • Restrito: acesso restrito a funções específicas dentro da organização e a terceiros autorizados. Os dados devem ser encriptados em repouso e em trânsito. O acesso aos dados requer 2FA/MFA.
  • Interno: a informação está disponível para todos os funcionários e terceiros autorizados. Os dados devem ser encriptados em repouso e em trânsito.
  • Público: a informação está disponível para o público.

 

A confidencialidade dos dados é determinada por:

 

  • Todas as informações do cliente serão tratadas como Confidenciais O valor da informação, em função dos impactos identificados durante o processo de avaliação de riscos.
  • Sensibilidade e criticidade da informação, com base no risco mais elevado calculado para cada elemento de dados durante a avaliação de riscos.
  • Obrigações políticas, legais, regulamentares e contratuais.

 

Além disso, os dados podem ser separados em classificações de tipos de dados para cumprir as regras de processamento dos dados dos clientes. Para cada classe de dados, as equipas de segurança e desenvolvimento da BISIONA podem fornecer e dedicar um espaço de rede de informação específico para armazenar e processar dados dessa classe, e apenas dados dessa classe, salvo indicação expressa em contrário.

 

5.2. Acesso dos colaboradores da BISIONA aos dados do cliente

Os colaboradores da BISIONA só poderão aceder aos Dados do Cliente nas seguintes condições:

 

  • A partir de dispositivos geridos.
  • Com o objetivo de prestar apoio ao cliente ou responder a incidentes.
  • Por um período não superior ao necessário para cumprir a finalidade do acesso.
  • De forma auditável.
  • Os dados do cliente não são utilizados em sistemas de desenvolvimento ou teste.
  • Os metadados de utilização do produto podem ser utilizados para análise, monitorização do desempenho e melhoria de serviços/funcionalidades.

 

5.3. Acesso dos clientes

A BISIONA fornece interfaces de utilizador web (UI), interfaces de programação de aplicações (API) e funcionalidades de exportação de dados para proporcionar aos clientes acesso aos seus dados.

 

5.4. Casos excecionais

A equipa de segurança, em conjunto com a direção executiva, poderá aprovar exceções de emergência a qualquer uma das regras anteriores, em resposta a incidentes de segurança, interrupções de serviço ou alterações significativas no ambiente operacional da BISIONA, quando se considerar que tais exceções beneficiarão e protegerão a segurança e a missão da BISIONA, dos nossos clientes e dos visitantes dos sites dos clientes fornecidos pela BISIONA como SaaS.

 

5.5. Encriptação de dados

A BISIONA protege todos os dados em trânsito com TLS 1.2 e todos os dados em repouso com encriptação AES-256 da Oracle. As chaves criptográficas são atribuídas a funções específicas com base no acesso com privilégios mínimos e são renovadas automaticamente a cada ano. A utilização das chaves é monitorizada e registada.

Os recursos devem manter a encriptação dos dados em repouso e em trânsito durante todo o seu ciclo de vida, incluindo as cópias de segurança, durante a desativação ou quando são temporariamente retirados de serviço.

 

5.6. Retenção de dados

Após o término dos serviços, a BISIONA eliminará todos os dados dos clientes dos sistemas da BISIONA de acordo com a legislação aplicável, assim que for razoavelmente possível, a menos que a lei ou os regulamentos aplicáveis exijam o contrário.

 

5.7. Sanitização de dados e eliminação segura

A BISIONA utiliza a Oracle Cloud Infrastructure para toda a infraestrutura. A OCI fornece as seguintes orientações relativamente às suas políticas de ciclo de vida dos dados:

«A Oracle utiliza processos de destruição física e apagamento lógico de dados para que os dados não persistam no hardware fora de serviço.

 

Destruição de suportes de armazenamento

Os requisitos do Oracle Asset Management proíbem explicitamente a remoção de suportes de armazenamento que contenham dados de clientes da sala de dados onde se encontram armazenados. Cada sala de dados de um centro de dados contém um contentor de eliminação de suportes seguro. Quando um disco rígido ou outro suporte de armazenamento apresenta falhas ou é retirado da produção para eliminação, é colocado neste contentor seguro para armazenamento até ser desmagnetizado e triturado.

 

Apagamento de dados

Quando um cliente lança uma instância de VM, uma chamada API inicia o fluxo de trabalho para eliminar a instância. Quando uma nova instância de computação básica é adicionada ao serviço ou liberada por um cliente ou serviço, o hardware passa pelo fluxo de trabalho de aprovisionamento antes de ser liberado para o inventário para reatribuição. Este fluxo de trabalho automatizado identifica os meios físicos ligados ao anfitrião. Em seguida, o fluxo de trabalho inicia a eliminação segura, executando o comando de eliminação aplicável ao tipo de meio.

Os hosts destinados ao uso do cliente também possuem um disco ligado à rede que é utilizado para armazenar em cache o volume de armazenamento do cliente. Este disco é apagado utilizando o comando de apagamento de segurança AT Attachment (ATA). Quando o processo de apagamento é concluído, o fluxo de trabalho inicia um processo para atualizar o BIOS, atualizar os controladores e restaurar o hardware a um estado conhecido de bom funcionamento. O fluxo de trabalho também testa o hardware em busca de falhas. Se o fluxo de trabalho falhar ou detetar uma falha, marca o host para uma investigação mais aprofundada.

Quando um cliente cancela um volume de armazenamento em bloco, a chave é eliminada de forma irrevogável, tornando os dados permanentemente inacessíveis.

 

6. Gestão de vulnerabilidades e incidentes

Como é que a BISIONA deteta e responde a vulnerabilidades e incidentes de segurança?

 

6.1. Detecção de vulnerabilidades e resposta

As equipas de segurança e desenvolvimento da BISIONA utilizarão todas as medidas a seguir indicadas para detetar vulnerabilidades que possam surgir nos sistemas de informação da BISIONA.

 

  • Comparar as bases de dados de vulnerabilidades com todos os sistemas e pacotes de software que suportam os serviços críticos da BISIONA.
  • Análises automáticas periódicas do código-fonte.
    Revisões periódicas do código em cada versão principal.
  • Análise de vulnerabilidades nos serviços da BISIONA utilizando o Oracle Cloud Guard: https://www.oracle.com/security/cloud-security/cloud-guard/

 

A equipa de segurança da BISIONA avaliará a gravidade de cada vulnerabilidade detetada em termos da probabilidade e do impacto potencial de um exploit e desenvolverá estratégias e cronogramas de mitigação em conformidade. As medidas de mitigação adequadas incluem a correção completa ou a implementação de controlos compensatórios.

 

6.2. Detecção e resposta a incidentes

A equipa de segurança da BISIONA mantém uma Política Interna de Resposta a Incidentes que inclui etapas para a preparação, identificação, contenção, investigação, eliminação, recuperação e acompanhamento/análise pós-incidente.

A equipa de segurança da BISIONA utilizará todas as seguintes medidas para detetar incidentes de segurança.

 

  • Supervisão contínua do tráfego e das cargas de trabalho da rede OCI, em busca de atividades maliciosas ou não autorizadas.
  • Monitorização contínua de registos para detetar atividades potencialmente maliciosas ou não autorizadas.
  • Realização de análises sobre as causas de qualquer interrupção do serviço.
  • Resposta a alertas de possíveis incidentes por parte de funcionários, contratados ou entidades externas.

A equipa de segurança da BISIONA decidirá se cada indicador é representativo de um incidente de segurança real. A gravidade, o âmbito e a causa principal de cada incidente serão avaliados, e cada incidente será resolvido de forma e num prazo adequados à gravidade e ao âmbito.

Se for detetada uma fuga de dados que afete um cliente, a BISIONA manterá a comunicação com o cliente sobre a gravidade, o âmbito, a causa principal e a resolução da fuga.

A BISIONA realizará exercícios de simulação anualmente para testar o conhecimento interno da política e aperfeiçoá-la.

 

7. Continuidade dos negócios e recuperação de desastres

Como é que a BISIONA irá prevenir e recuperar-se de eventos que possam interferir com as operações previstas?

 

7.1. Disponibilidade e resiliência

Os serviços da BISIONA serão configurados de forma a suportar interrupções de longa duração em servidores individuais, zonas de disponibilidade e regiões geográficas. A infraestrutura e os dados da BISIONA são replicados em várias regiões geográficas para garantir este nível de disponibilidade. A disponibilidade da BISIONA e as informações de estado podem ser consultadas em status.BISIONA.com.

7.2. Recuperação de desastres

A BISIONA tem como objetivo um ponto de recuperação de dados (RPO) de quase zero durante pelo menos 7 dias e até 24 horas após 7 dias.

Devido à natureza distribuída dos serviços da BISIONA, os objetivos de tempo de recuperação (RTO) são quase nulos para desastres geográficos. O RTO para desastres sistémicos que envolvem a recuperação de dados tem como objetivo 6 horas.

A BISIONA testa os processos de backup e recuperação pelo menos uma vez por mês.

 

7.3. Continuidade dos negócios

Avaliação de riscos comerciais e análise de impacto comercial

O comité de avaliação de riscos da BISIONA incluirá uma avaliação de riscos comerciais e uma análise de impacto comercial para cada Sistema-Chave de Negócio utilizado pela organização. O resultado das avaliações de risco em curso atualizará ou criará planos de recuperação para os sistemas comerciais-chave e atualizará a priorização dos sistemas em comparação com outros sistemas-chave.

Distribuição, realocação e trabalho remoto

A BISIONA prioriza políticas, ferramentas e equipamentos que permitam o trabalho remoto independente e distribuído para todo o pessoal em caso de emergências ou desastres. Se o local de trabalho principal da organização não estiver disponível, o pessoal pode trabalhar a partir de casa ou a gerência deve designar um local de trabalho alternativo.

Notificação e comunicação

A BISIONA estabeleceu comunicações internas utilizando fornecedores distribuídos e seguros, recorrendo a protocolos de segurança padrão da indústria. O pessoal e a gerência serão notificados através dos canais existentes durante qualquer evento de emergência, ou quando for iniciado ou desativado qualquer plano de recuperação de dados.

Tem alguma dúvida sobre segurança ou conformidade?

Garantir a segurança dos dados dos nossos clientes é uma prioridade absoluta na BISIONA. O nosso objetivo é proporcionar um ambiente seguro, tendo em conta o desempenho da aplicação e a experiência geral do utilizador. Para nos enviar um e-mail a relatar uma vulnerabilidade ou outro problema de segurança, envie um e-mail para security@bisiona.com.

Seguridad BISIONA
Contact Us