A segurança em primeiro lugar

Na Aivo, só estamos tranquilos se nossos clientes também estão.

A segurança em primeiro lugar

Na Aivo, só estamos tranquilos se nossos clientes também estão.

Razões pelas quais oferecemos a Aivo como serviço (SaaS)

  • Redundância e alta disponibilidade de informação.
  • Escalabilidade dinâmica de infraestrutura que permite satisfazer os picos de demanda.
  • Acesso a atualizações frequentes no aplicativo.
  • Altos níveis de segurança e prevenção de desastres.
  • Informação criptografada.
  • SLA 99,9% (disponible en sla.aivo.co)

Cumprimento do marco de segurança e auditoria

A Aivo obteve com sucesso a certificação ISSO 27001, garantindo o cumprimento dos requisitos legais e um controle seguro da informação. Nossa infraestrutura como serviço é provida pelo Amazon Web Services (AWS aws.amazon.com/security).

Razões pelas quais oferecemos a Aivo como serviço (SaaS)

  • Redundância e alta disponibilidade de informação.
  • Escalabilidade dinâmica de infraestrutura que permite satisfazer os picos de demanda.
  • Acesso a atualizações frequentes no aplicativo.
  • Altos níveis de segurança e prevenção de desastres.
  • Informação criptografada.
  • SLA 99,9% (disponible en sla.aivo.co)

Cumprimento do marco de segurança e auditoria

A Aivo obteve com sucesso a certificação ISSO 27001, garantindo o cumprimento dos requisitos legais e um controle seguro da informação. Nossa infraestrutura como serviço é provida pelo Amazon Web Services (AWS aws.amazon.com/security).

Segmentação de ambientes

Nosso entorno de produção está completamente separado de DEV, TEST e QA. A Aivo não utiliza dados do entorno de produção em outros entornos.
Contamos com AWS IAM para administrar credenciais de AWS separadas e restritivas para cada um dos nossos entornos. Isto limita os serviços disponíveis para cada entorno e os divide em compartimentos.
Graças a um estrito sistema de controle de acesso baseado em funções (RBAC), qualquer tipo de acesso incorreto é evitado. Da mesma maneira, empregamos a autenticação de dois fatores para estes acessos.

Proteção dos dados

Para garantir a proteção dos dados, se aplicam estritos controles de acesso, somado à implementação de criptografias fortes.
O pessoal da Aivo não acessa e nem interage com os dados ou aplicativos dos clientes como parte das operações normais, a menos que seja solicitado ou quando exija a lei.
Todos os dados dos nossos clientes (seja os já armazenados ou em trânsito através de redes públicas) se criptografam utilizando o TLS 1.2 ou superiores. Nossa implementação de TLS impõe o uso de criptografias fortes aprovadas pela indústria.
As bases de dados são criptografadas utilizando o algoritmo AES-256.

Alta disponibilidade

A Aivo desenvolveu um esquema de alta disponibilidade baseada em clusters do tipo Ativo-Ativo, apoiado na utilização de multizonas, garantindo que cada atendimento se encontre ativo em ao menos três centros de cálculo simultaneamente.
Também foi implementado um esquema de réplica de bases de dados, a partir da qual existe uma base Master e uma Slave, cada uma das quais tem uma réplica automática em uma zona diferente. Este desdobramento provê e mantém automaticamente uma réplica em espera síncrona dentro de uma zona de disponibilidade diferente.
Toda a solução se encontra atrás de um cluster de balanceadores, os quais se encarregam de distribuir a carga de trabalho entre todas as instâncias.

Isolamento de dados

Oferecemos nossos serviços através de um esquema Multi-Tenant. Isto implica que se compartilha a aplicação e a infraestrutura entre vários clientes.
Para garantir a confidencialidade, integridade e disponibilidade da informação dos clientes, nossa solução garante que:

  • Cada cliente só pode acessar seus próprios dados e metadados.
  • Cada cliente só pode ver sua configuração e suas personalizações.
  • O consumo excessivo por parte de um cliente não afeta a performance no resto dos clientes.

ADFS

Azure Active Directory Native

Google G Suite

Amazon Web Services

Facebook

Instagram

LinkedIn

Apple

Privacidade de dados

Somos GDPR compliance. Oferecemos proteção à informação pessoal dos clientes e usuários graças a medidas de segurança técnicas, físicas e administrativas especialmente desenvolvidas.
Não armazenamos informação sensível de nossos clientes. Os dados que recoletamos estão estritamente detalhados em nossa Política de Privacidade.
Utilizamos a informação recoletada só de conformidade e para os objetivos especificamente informados.
Garantimos os direitos de Proteção de Dados de Clientes e Usuários oferecendo os meios para fazer seu exercício efetivo.
Em caso de inquietude é possível contatar nosso Oficial de Privacidade: Florencia Scarafía ([email protected])

Segurança em aplicativos e infraestrutura

Contamos com provedores externos que analisam e monitoram periodicamente nossos aplicativos e nossa rede para encontrar vulnerabilidades. Isto nos ajuda a evitar possíveis problemas de segurança em nossos aplicativos, servidores e capas de rede. As avaliações incluem:

  • Teste de aplicativos na web para buscar vulnerabilidades de segurança conhecidas, incluídas sequências de comandos entre sites, injeção SQL, etc.
  • Escaneios de vulnerabilidades em busca de configurações inseguras nos servidores.
  • Provas de autenticação através de vários métodos, incluídos Basic, Digest, Kerberos ou NTLM.
  • Provas das injeções de bases de dados comumente conhecidas, contidas nas injeções php, jsp, asp SQL e XPath.

Da mesma forma, realizamos revisões periódicas de código estático e dinâmico.

Início de sessão único (SSO)

Cumprindo com o compromisso de melhorar continuamente a cibersegurança, a Aivo incorporou o acesso à plataforma via SSO. Será possível entrar em my.aivo.co mediante diferentes protocolos como o SAML.
Ao utilizar um único ponto de login e set de credenciais, potencializa-se a produtividade e a experiência do usuário. Ao mesmo tempo, reforça-se a segurança da empresa contra as ameaças da vida digital moderna.

Política de gestão de incidentes

Todos os eventos do sistema são registrados em um serviço de registro central, sendo qualquer evento não usual marcado para a sua revisão.
Todas as ações do usuário se creditam em um registro de acesso seguro, o qual reconhece a informação do usuário, a marca do tempo, o endereço de IP, etc, e os recursos aos quais se acessa. Esta informação logo pode ser recuperada rapidamente em caso de que haja requisição de uma investigação forense.
Planejamos notificar sempre nossos clientes sobre incidentes relacionados à segurança de seus dados (tão logo seja seguro e prudente fazê-lo), e compartilharemos qualquer informação relevante para permitir que nossos clientes tomem as medidas necessárias em seu lado.

Tem alguma pergunta sobre segurança?

Trabalhamos constantemente para garantir que nosso sistema seja o mais seguro possível. Se você tem dúvidas sobre, entre em contato com nossa equipe de segurança por [email protected]