A segurança nos ambientes digitais apresenta-se como um desafio complexo. Na sociedade da informação, proteger e cuidar desses dados é uma tarefa para todos. A internet é também um ambiente de produtos que são trocados, vendidos e negociados. Quando lembramos que a Internet das Coisas já é uma realidade, conectando não apenas pessoas, mas bilhões de objetos como redes. O desafio de conectar-se com segurança exige cada vez mais atenção.

Pensando nisso, nós da UNICK, fechamos parceiria com uma das maiores empresas de segurança digital do mundo.

“No início cuidávamos nós mesmos da segurança, porém a empresa cresceu muito rápido; A nossa segurança está em 1° lugar e nossos afiliados merecem o melhor.
Sem dúvidas foi a melhor decisão que tomamos.”
Israel Nogueira
DIR. TECNOLOGIA E INOVAÇÃO

Nossa maior preocupação é com a segurança dos dados de nossos clientes. Por isso nossa infraestrutura foi repensada para se adequar às exigências dos padrões de segurança.




ONDE OS DADOS DO CLIENTE SÃO ARMAZENADOS?

Todos os dados são processados e armazenados na DigitalOcean.

COMO SEI QUE ESSES DADOS SÃO SEGUROS?

A UNICK adotou as mais rígidas políticas e procedimentos de segurança, e de agora em diante somos submetidos a uma auditoria diária de segurança da informação realizada por uma empresa de segurança independente. Os testes usam metodologias rigorosas e intransigentes para testar toda a infraestrutura da UNICK, utilizando uma abordagem caixa-cinza (grey-box), na qual os invasores assumem algum conhecimento sobre os componentes internos do sistema. Os testes são focados na coleta de informações, configuração, gerenciamento de implantação, autenticação, autorização, gerenciamento de sessão, validação de dados, tratamento de erros, lógica de negócios e testes criptográficos.

OS DADOS ESTÃO CRIPTOGRAFADOS?

Todos os dados do cliente são criptografados no transporte via protocolo HTTPS com uma chave de 2048 bits. Além disso, todos os dados sensíveis são criptografados em repouso com uma chave de 256 bits. Todas as chaves de criptografia são giradas regularmente.

IMPLEMENTAMOS MEDIDAS DE CONTROLE DE ACESSO RIGOROSAS

Restringimos o acesso aos dados de acordo com a necessidade de conhecimento para o negócio. Nossos processos de distribuição da aplicação são automatizados, fazendo com o que a necessidade de acesso ao ambiente seja mínima. Atribuímos uma identidade exclusiva para cada colaborador com acesso ao computador. Todo acesso é controlado por chaves únicas de acesso, ou seja, cada usuário tem uma chave única relacionada a sua identificação. Restringimos o acesso físico aos dados do titular da conta. Todo nosso ambiente roda em nuvem. Isso torna impossível o acesso físico a nossas informações.

MONITORAMOS E TESTAMOS AS REDES REGULARMENTE

Acompanhamos e monitoramos todos os acessos com relação aos recursos da rede e aos dados. Extraímos relatórios semanais de acesso ao sistema e verificamos o que cada um dos integrantes da equipe fez dentro dos sistemas operacionais do ambiente seguro. Testar regularmente os sistemas e processos de segurança, e o monitoramento do nosso sistema é feito 24 horas por dia e sete dias por semana.

CONSTRUIMOS E MANTEMOS A SEGURANÇA DE REDE E SISTEMAS

Instalamos e mantemos uma configuração de firewall para proteger os nossos dados. Nosso ambiente possuí apenas uma máquina centralizadora de acessos onde permitimos que apenas IPs conhecidos possam trafegar. Não usamos padrões disponibilizados pelo fornecedor para senhas do sistema e outros parâmetros de segurança. Nossas senhas usam padrões elaborados e são alteradas periodicamente.