Segurança Do Sistema
Juramos solenemente que vamos... trabalhar nisso. Constantemente. 😅
Os padrões de segurança estão em constante evolução. Temos o compromisso de atualizar regularmente nossas práticas e políticas para refletir os padrões mais recentes e as melhores práticas em matéria de proteção de dados, a fim de proteger da melhor forma possível suas informações.
Segurança De Dados
- Criptografamos todos os dados utilizando padrões de criptografia do setor, tanto em trânsito (TLS 1.2 ou superior) quanto em repouso (AES 256), para proteger contra acessos não autorizados.
- Implementamos controles de acesso rigorosos para garantir que apenas o pessoal autorizado tenha acesso a dados confidenciais, e revisamos e atualizamos regularmente esses controles para manter o mais alto nível de segurança.
- Realizamos auditorias de segurança e avaliações de vulnerabilidade regulares para identificar e resolver possíveis riscos de segurança.
- A eliminação dos dados ocorre no prazo de 24 horas após a exclusão de um perfil do Junga.
- Estamos implementando monitoramento e registro de acessos para detectar e responder a quaisquer tentativas de acesso não autorizado ou atividades suspeitas. O acesso a sistemas de alta prioridade é restrito a gerentes ou proprietários de aplicativos.
- Os backups de dados são realizados a cada 24 horas e mantidos por 7 dias para garantir a integridade e a disponibilidade dos dados em caso de incidente de segurança ou perda de dados. Os backups são criptografados em repouso, garantindo sua segurança e confidencialidade.
Segurança De Aplicativos
- Seguimos práticas de codificação segura e realizamos revisões regulares do código para identificar e corrigir possíveis vulnerabilidades durante o desenvolvimento, tanto na estação de trabalho dos engenheiros quanto em tempo real em nosso ambiente de produção.
- A Junga utiliza um ciclo de vida de desenvolvimento de software que incorpora testes de desempenho, segurança e confiabilidade em várias etapas do desenvolvimento, a fim de garantir uma aplicação robusta e segura.
- Nosso aplicativo utiliza sistemas de controle de versão próprios, o que nos permite realizar iterações rápidas e fazer a transição entre versões em resposta a bugs de software ou vulnerabilidades de segurança.
- Utilizamos um Firewall de Aplicações Web (WAF) para proteger contra ataques comuns a aplicações web, tais como injeção de SQL, cross-site scripting (XSS) e ataques distribuídos de negação de serviço (DDoS). O WAF está configurado para monitorar e filtrar o tráfego de entrada, bloqueando quaisquer solicitações maliciosas que possam representar uma ameaça à segurança da nossa aplicação.
- Realizamos análises regulares à nossa aplicação para detectar vulnerabilidades e identificar oportunidades de reforçar nossas defesas contra possíveis ameaças. Utilizamos uma combinação de ferramentas automatizadas e testes manuais para garantir que nossa aplicação seja segura e resistente a ataques.
Controle De Acesso
- O acesso aos dados do Junga é altamente restrito. Limitamos o acesso apenas às pessoas que precisam dele para desempenhar suas funções, como engenheiros, gerentes de produto e equipe de suporte.
- A segurança das senhas é exigida para todas as contas com acesso aos sistemas da Junga, o que inclui o uso de senhas fortes para impedir o acesso não autorizado.
Segurança De Infraestrutura
- Contamos com um monitoramento de status 24 horas por dia para garantir o bom funcionamento e a segurança de nossa infraestrutura, o que nos permite identificar e responder rapidamente a quaisquer possíveis problemas ou ameaças. O monitoramento é realizado por meio do AWS CloudWatch e inclui alertas para qualquer atividade incomum ou problema de desempenho, permitindo-nos lidar de forma proativa com possíveis incidentes de segurança e manter a integridade de nossa infraestrutura.
- A Amazon Web Services (AWS) é nossa provedora de serviços em nuvem, e utilizamos sua infraestrutura segura para hospedar nosso aplicativo e nossos dados. A AWS oferece uma variedade de recursos e serviços de segurança que nos ajudam a proteger nossa infraestrutura e nossos dados, incluindo segurança de rede, controle de acesso, criptografia e monitoramento.
- Utilizamos o AWS Identity and Access Management (IAM) para gerenciar o acesso aos nossos recursos da AWS, garantindo que apenas pessoal autorizado tenha acesso a dados e sistemas confidenciais. O IAM nos permite criar e gerenciar contas de usuário, atribuir permissões e aplicar políticas de segurança para proteger nossa infraestrutura e nossos dados.
- Nossa infraestrutura está localizada na região AWS US-East-1, na Virgínia, EUA.
- Adotamos uma abordagem de confiança zero para a segurança da infraestrutura, o que significa que não confiamos automaticamente em nenhum usuário ou sistema, mesmo que estejam dentro da nossa rede. Em vez disso, exigimos autenticação e autorização rigorosas para todo o acesso à nossa infraestrutura e aos nossos dados, independentemente da origem ou localização da solicitação.
Segurança De Rede
- Nossa infraestrutura da AWS é protegida por uma Nuvem Privada Virtual (VPC) que oferece isolamento de rede e controles de segurança para proteger contra acessos não autorizados e possíveis ameaças. A VPC está configurada com sub-redes, grupos de segurança e listas de controle de acesso à rede (ACLs) para garantir que apenas o tráfego autorizado possa acessar nossa infraestrutura.
- Nossas comunicações por e-mail são protegidas pelo AWS Simple Email Service (SES) e incluem registros SPF, DKIM e DMARC para ajudar a prevenir falsificação de e-mails e ataques de phishing. Esses protocolos de autenticação de e-mail ajudam a garantir que nossos e-mails sejam entregues com segurança e que nossos usuários possam confiar nas comunicações que recebem de nós.
- Nosso Firewall de Aplicações Web (WAF) filtra o tráfego de entrada para proteger contra ataques comuns a aplicações web, como injeção de SQL, cross-site scripting (XSS) e ataques distribuídos de negação de serviço (DDoS). O WAF está configurado para monitorar e filtrar o tráfego de entrada, bloqueando quaisquer solicitações maliciosas que possam representar uma ameaça à segurança da nossa aplicação.







