Privacidade, Segurança e Conformidade

Para: aplicativos de plataforma do BROSH

01

Segurança da Informação

Na BROSH, levamos a segurança a sério! Mapeamos nosso programa de segurança para padrões da indústria, como ISO 27001 e CIS Critical Security Controls. Estamos constantemente buscando maneiras de não apenas melhorar a segurança do nosso produto, mas também a forma como conduzimos os negócios diariamente.

Ser uma equipe amplamente distribuída traz seu próprio conjunto de desafios, e é por isso que garantimos que cada funcionário entenda o papel que desempenha na proteção do BROSH. Também usamos ferramentas para nos ajudar a impor a conformidade com nossas políticas internas de segurança.

Conformidade

O BROSH está em conformidade com a norma internacional ISO 27001 e com a norma SOC 2, conforme definido pelo AICPA .

Nossos processadores de pagamento on-line, Google e PayPal, são ambos certificados como Provedores de Serviços Nível 1 (PCI DSS). A BROSH nunca tem acesso a detalhes de pagamento confidenciais.

O BROSH está em conformidade com os regulamentos CCPA e GDPR.

Jurídico

Termos de serviço

Anexo de Proteção de Dados

Política de Cookies

Privacidade

Aviso CCPA

02

Medidas de Segurança Interna

Segurança de Pessoal

Todos os funcionários passam por verificações de antecedentes e são obrigados a reconhecer a política de segurança e assinar um acordo de confidencialidade.

Gerenciamento de Identidade e Acesso

Os funcionários têm logins exclusivos para todos os sistemas críticos de negócios e a autenticação de dois fatores é aplicada sempre que possível. Conduzimos auditorias de acesso regulares e operamos com base no princípio do menor privilégio.

Segurança de Hardware

Todos os laptops dos funcionários são gerenciados, têm discos rígidos criptografados e são monitorados com software antivírus.

Segurança Física

O escritório da BROSH é protegido por portas de acesso com chaveiro. Entradas e saídas são observadas e capturadas por uma câmera de circuito fechado (CFTV). O escritório é monitorado e protegido por um sistema de alarme.

Segurança de rede

A rede interna é restrita, segmentada e protegida por senha.

Educação em Segurança

Como parte do nosso compromisso de garantir que cada membro da nossa equipe entenda o papel que desempenha quando se trata de segurança, oferecemos treinamento contínuo de segurança ao longo do ano, incluindo testes periódicos de phishing. Cada novo funcionário participa de uma sessão de treinamento de segurança nas primeiras duas semanas de contratação para ajudá-lo a aprender a identificar ameaças como engenharia social e phishing.

Além disso, funcionários e contratados com responsabilidades de codificação são obrigados a concluir cursos de treinamento em código seguro.


03

Segurança de aplicativos do BROSH

O BROSH é hospedado em nuvens públicas, como AWS e GOOGLE Cloud, o que nos dá acesso aos benefícios que eles oferecem aos seus clientes, como segurança física, redundância, escalabilidade e gerenciamento de chaves.

Além dos benefícios fornecidos pela nuvem pública, nosso aplicativo possui recursos de segurança integrados adicionais:

  • Permissões baseadas em função
  • Automação
  • Backups e controle de versão
  • Autenticação de dois fatores *
  • Recursos de SSO com o G Suite *
  • Login único *
* os recursos variam de acordo com o nível de assinatura

Dados do cliente e privacidade

A BROSH armazena os seguintes dados de clientes em sua nuvem:

  • Nomes
  • Nomes de usuário e endereços de e-mail
  • Endereço de e-mail de cobrança
  • Histórico de pagamentos e faturas
  • Número de telefone (opcional)
  • Endereço de Cobrança
  • Empresa (opcional)
  • Localização (cidade, país)
  • Cargo (opcional)
  • Site pessoal (opcional)
  • Indicado por (pessoa opcional que indicou o usuário para usar o BROSH)

A BROSH usa uma variedade de provedores de serviços terceirizados para auxiliar com seu processamento de dados, engajamento do cliente e atividades analíticas. O tipo de dados aos quais o Subprocessador tem acesso é limitado apenas ao que é razoavelmente necessário para executar o serviço fornecido. Consulte nossa página do Subprocessador para obter mais informações sobre a lista.

Recomendamos que os clientes que precisam estar em conformidade com a HIPAA integrem um provedor de formulários terceirizado em vez de usar um formulário BROSH.

Criptografia

A criptografia é usada em todo o BROSH para proteger informações de identificação pessoal e dados não públicos contra acesso não autorizado.

Toda a comunicação entre os usuários do BROSH e o aplicativo web fornecido pelo BROSH é criptografada em trânsito usando TLS durante o uso do aplicativo.

Todos os bancos de dados e backups de bancos de dados são criptografados em repouso.

Retenção de dados

Os clientes podem solicitar todos os seus dados ou excluí-los enviando um e-mail para: support@brosh.io, desde que não estejam sujeitos a retenção legal ou investigação.

Uma vez que uma conta ou projeto é excluído, todos os dados associados (configurações de conta, etc.) são removidos do sistema. Esta ação é irreversível.

Acesso aos Dados

Os dados do cliente são limitados somente àqueles com funções que exigem acesso para executar suas tarefas de trabalho. Um exemplo disso é nossa equipe de Suporte.

Subprocessadores de terceiros

Na BROSH, usamos provedores de serviços terceirizados para ajudar com análises, pagamentos e hospedagem de nosso serviço.

Todos os serviços de terceiros passam por uma verificação de due diligence para garantir que seus dados permaneçam seguros. Os dados fornecidos a esses serviços são limitados ao mínimo necessário para executar suas tarefas de processamento.

Disponibilidade de infraestrutura

Nossa infraestrutura de backend é hospedada em uma nuvem pública AWS/GOOGLE CLOUD/etc e é totalmente monitorada para detectar qualquer tempo de inatividade.

Os SLAs para hospedagem BROSH e aplicativo BROSH estão disponíveis por meio do Contrato de serviço mestre BROSH para plano empresarial.

Testes de penetração e varreduras de segurança

A BROSH realiza testes de penetração de terceiros pelo menos uma vez por ano. Além dos testes de penetração regulares, também usamos ferramentas de escaneamento para monitorar e detectar vulnerabilidades. É contra os Termos de Serviço da BROSH sondar, escanear ou testar a vulnerabilidade do Serviço ou de qualquer Conteúdo, ou de qualquer sistema ou rede conectada ao Serviço.

Divulgação Responsável

Se você acredita ter descoberto uma vulnerabilidade no aplicativo BROSH, envie um relatório para nós por e-mail para support@brosh.io

O BROSH não participa de nenhum programa público de recompensa por bugs neste momento, nem oferecemos recompensas monetárias por descobertas relatadas publicamente.

Se você acredita que sua conta foi comprometida ou está vendo alguma atividade suspeita em sua conta, denuncie para: support@brosh.io

04

Melhores práticas

  • Nunca, em nenhuma circunstância, forneça a outra pessoa as credenciais da sua conta.
  • Crie uma senha longa e forte (recomenda-se 12 ou mais caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais).
  • Certifique-se de que você está utilizando autenticação multifator ou login único (se possível)
  • Nunca compartilhe detalhes confidenciais da conta, como informações de pagamento ou nome de usuário, com terceiros
05

Contato

Se você tiver alguma dúvida adicional sobre segurança, envie um e-mail para support@brosh.io. Para clientes Enterprise, entre em contato com seu Executivo de Conta para obter mais informações sobre nosso Programa de Segurança.


      Usamos cookies para personalizar conteúdo e anúncios, fornecer recursos de mídia social e analisar nosso tráfego. Para obter mais informações, leia Nossa Política de Cookies