Quantcast

Controles de segurança

Alinhe-se aos principais padrões e estruturas de segurança da informação, como ISO 27001, NIST e FedRAMP

  •  Controles de acesso e autenticação
  •  Auditoria e prestação de contas
  •  Planejamento de contingência
  •  Resposta a incidentes
  •  Segurança da força de trabalho
  •  Segurança física
  •  Avaliação de riscos e gerenciamento de vulnerabilidades
  •  Processo de desenvolvimento de software seguro
  •  Proteção de comunicação de sistemas
  •  Conformidade regulatória

Identificação e autenticação

Recursos de segurança empresarial

  •  SAML, OAUTH, LDAP
  •  Recursos de gerenciamento de login e senha compatíveis com diferentes estruturas de segurança
  •  VPN (Virtual Private Network, rede privada virtual) para fins de integração nos serviços de automação
  •  Segregação de tarefas com base em funções, segurança de plataforma de administração delegada
  •  Autenticação de dois fatores

Arquitetura e recursos seguros

Recursos de dados corporativos

  •  Isolamento de dados e aplicativos
  •  Recursos de replicação de dados
  •  Resiliência de dados (sistemas tolerantes a falhas de alta disponibilidade e DRP)
  •  Monitoramento da integridade do arquivo
  •  Arquitetura baseada em PaaS

Monitoramento contínuo

Serviços em nuvem monitorados continuamente

  •  Monitoramento de segurança para ameaças avançadas
  •  Desempenho e integridade
  •  Contratos de nível de serviço
  •  Tempo de atividade/disponibilidade

Proteção de defesa profunda

Várias camadas de segurança que aplicam uma estratégia de segurança de defesa profunda à infraestrutura global.

  •  IDS/IPS (sistema de detecção e prevenção de invasão) de rede
  •  Firewall de aplicativos da Web
  •  Controle de acesso à camada de rede
  •  Isolamento e controles rígidos de acesso entre níveis de infraestrutura

Criptografia e isolamento de dados

Tecnologias robustas de criptografia em trânsito de dados e em repouso.

  •  TLS (Transport Layer Security) para conexões de usuário final
  •  Os backups de dados do cliente são criptografados
  •  Canais de conexão segura com fontes de dados do cliente

Testes de vulnerabilidade

A Bizagi contrata uma empresa de segurança especializada independente para realizar testes nos serviços da Bizagi Cloud.

  •  Verificação de vulnerabilidade e análise de código-fonte
  •  Testes de penetração internos e externos
  •  Os clientes são notificados sobre vulnerabilidades críticas, e ações de correção são tomadas

Segurança da força de trabalho

Integração com vários provedores de identidade

  •  Processo formal de triagem que inclui níveis apropriados de verificação de antecedentes
  •  Treinamento abrangente sobre privacidade e segurança da informação
  •  Treinamento contínuo sobre as melhores práticas do setor

Gerenciamento de incidentes de segurança

A Bizagi leva a segurança a sério. Incentivamos a comunidade a relatar vulnerabilidades e incidentes de segurança à Bizagi.

  •  Todos notificações de segurança são investigadas pela equipe de Segurança
  •  A Bizagi toma as medidas apropriadas para gerenciar incidentes e violações de segurança juntamente com a equipe de Segurança do cliente
  •  A Bizagi notifica imediatamente os clientes afetados

Trust Center

Padlock icon overlayed on motherboard

Overview

Aerial view of Europe on globe

Disponibilidade

Conformidade