Boas práticas de segurança que adotamos no desenvolvimento
da StackSpot

No desenvolvimento da StackSpot, focamos em garantir a proteção de dados, sistemas e ativos por meio de uma abordagem abrangente. Isso incluiu a implementação de uma gestão de identidade e acesso robusta, proteção de dados em repouso e em trânsito, e preparação para eventos de segurança através de mecanismos automatizados de detecção e resposta. Nós adotamos as melhores práticas de segurança, como avaliações regulares de risco, monitoramento contínuo e adesão aos requisitos regulatórios para criar uma infraestrutura segura e resiliente que apoia as necessidades dinâmicas de nossas pessoas usuárias. A seguir, acompanhe em detalhes as boas práticas de segurança que adotamos no desenvolvimento da StackSpot.

1. Arquitetura de Segurança

Projetamos a StackSpot com uma arquitetura de segurança robusta, garantindo proteção abrangente para todos os componentes. Isso inclui defesas em múltiplas camadas e uma compreensão aprofundada dos cenários de ameaças para fornecer medidas de segurança proativas.

2. Fundamentos de Segurança

Nossos fundamentos de segurança são baseados nas melhores práticas e padrões, enfatizando controles de segurança robustos. Atualizamos continuamente esses fundamentos para nos adaptar a ameaças emergentes e manter o ambiente seguro.

3. Gestão de Identidade e Acesso

Implementamos protocolos rigorosos de gestão de identidade e acesso para garantir que apenas pessoas usuárias autorizadas tenham acesso aos nossos sistemas. Isso inclui o uso de autenticação multifator, controles de acesso baseados em funções e auditorias regulares para reforçar o princípio do menor privilégio.

4. Proteção da Infraestrutura

Proteger nossa infraestrutura é uma prioridade máxima. Utilizamos mecanismos avançados de detecção e prevenção de ameaças, além de realizar atualizações e correções regulares para mitigar vulnerabilidades e prevenir ataques.

5. Proteção
de Dados

A proteção de dados está no centro de nossa estratégia de segurança. Por isso, usamos criptografia para dados em repouso e em trânsito. Além disso, implementamos políticas abrangentes de gerenciamento de dados para garantir a confidencialidade, integridade e disponibilidade dos dados das nossas pessoas usuárias.

6. Segurança de Aplicações

Nossa abordagem à segurança de aplicações envolve avaliações contínuas de segurança, revisões de código e testes automatizados para identificar e mitigar vulnerabilidades. Ao integrar a segurança no ciclo de desenvolvimento, garantimos que nossas aplicações sejam resilientes contra possíveis ameaças.

7. Conformidade

Estamos aderentes a rigorosos padrões de conformidade para atender aos requisitos regulatórios e às melhores práticas da indústria. Nossa plataforma é compatível com:

Light gray image of PCI - DSS certification. The format is circular, with "PCI - DSS" at the top, "Assessed by Cipher - a Prossegur company", 2023" in the middle, and "Compliant" at the bottom.

PCI-DSS: garantindo o manuseio seguro de informações de cartões de crédito.

Light gray image of ISO 27001 certification. In the center is a circular shape with "ISO" centered, and around the shape is the following: "ISO 27001 Information security".

ISO 27001: implementando um sistema robusto de gestão de segurança da informação.

Light gray image of HIPAA (Health Insurance Portability and Accountability Act) certification.

HIPAA: protegendo informações sensíveis de saúde.

Light grey image of AICPA SOC certification in circular format, with the phrase "Service Organization Control Reports" at the top, "Service Organizations" in the middle, and "Formerly SAS 70 Reports" below.

SOC 1: assegurando controles eficazes para relatórios financeiros.

Light grey image of AICPA SOC 2 certification in circular format, with the phrase: AICPA Service Organization Control Reports at the top, "Service Organizations" in the middle, and "Formerly SAS 70 Reports" below.

SOC 2: focando em segurança, disponibilidade, integridade de processamento, confidencialidade e privacidade.