Estabelecendo confiança através da segurança


Estamos comprometidos em fornecer um ambiente seguro para validação de dados enviados para nossa plataforma. Como parte desse compromisso, usamos uma variedade de tecnologias e procedimentos de segurança padrão do setor para proteger suas informações contra acesso, uso ou divulgação não autorizados.

Nosso programa de segurança é responsável pelas seguintes áreas:

  • Infraestrutura e Segurança de Rede
  • Segurança de Aplicativos
  • Privacidade
  • Segurança corporativa
  • Proteção de dados
  • Segurança física

Data center e segurança de rede

Escolhemos um parceiro confiável para hospedagem de nossos servidores na Hetzner Online, que é certificada de acordo com os padrões DIN ISO / IEC 27001.
O padrão internacionalmente reconhecido para segurança da informação certifica que a Hetzner Online GmbH estabeleceu e implementou um Sistema de Gerenciamento de Segurança da Informação (SGSI) apropriado. O Hetzner Online utiliza o SGSI em sua infraestrutura e operações completas para os parques do data center em ambos os locais, Nuremberg e Falkenstein. A FOX Certification, uma autoridade de certificação terceirizada, auditou os parques de data center da Hetzner Online para o processo de certificação.

Esta certificação confirma que o Hetzner Online manterá rígidos padrões de segurança de informações. Afirma que manteremos seus dados em segredo e que você terá acesso garantido aos seus sistemas de TI. Mais importante ainda, o certificado significa que não estamos satisfeitos com o status quo. Nosso SGSI exige que reavaliemos e aprimoremos continuamente nossos métodos de segurança de informações, para que eles permaneçam sempre atualizados.

Para referência de futhrer, você pode revisar o certificado de segurança e as informações de segurança da Hetzner em:
https://www.hetzner.com/pdf/en/FOX_Zertifikat_en.pdf
https://www.hetzner.de/pdf/en/Sicherheit_en.pdf

Data center e segurança de rede
Segurança física A Hetzner Online possui três parques de centros de dados localizados em três cidades diferentes: Nuremberg e Falkenstein / Vogtland na Alemanha e Helsinque na Finlândia. Um perímetro de alta segurança, monitorado por vídeo, envolve todo o parque do data center. A entrada só é possível através de terminais de controle de acesso eletrônico com chave de transponder ou cartão de admissão. Todos os movimentos são registrados e documentados. Câmeras de vigilância ultramodernas fornecem monitoramento 24/7 de todas as rotas de acesso, entradas, sistemas de intertravamento de portas de segurança e salas de servidores. Os clientes de rack de distribuição têm sua própria chave e código de acesso para o rack de servidor seguro. A interface de administração Robot permite que os clientes da Colocation configurem sua autorização de entrada com antecedência e permite que eles façam marcações para sua primeira visita ao data center e / ou para uma visita de serviço de uma empresa externa. Uma senha gerada permite que o pessoal no local autentique e emita uma chave de transponder para as portas intertravadas do rack. A visita é registrada e a gravação gravada é arquivada na interface de administração para fins de monitoramento. A fonte de alimentação ininterrupta (USV) é assegurada com uma capacidade de bateria de backup de 15 minutos e energia gerada a diesel de emergência. Todos os sistemas UPS possuem design redundante. O resfriamento direto direto permite o resfriamento ambientalmente amigável do hardware. O controle do clima é efetuado através de um sistema de piso elevado. Um moderno sistema de detecção de incêndio está diretamente conectado ao centro de alarme de incêndio do corpo de bombeiros local.
Segurança de rede Múltiplas conexões redundantes para o maior ponto de troca de internet da Alemanha, o DE-CIX, garantem uma transferência de dados tranquila. Todas as upstream e peerings existentes estão integradas no backbone por meio de roteadores de última geração da Juniper Networks, a fim de aumentar a capacidade da rede. Para proteger seus aplicativos da Web, sites, servidores e infraestrutura de TI contra ataques DDoS, o Hetzner Online utiliza seu sistema de proteção automática contra DDoS.
Sistema de segurança As atualizações de segurança são realizadas continuamente em servidores gerenciados. Existe um servidor central de backup para salvar dados de backup. O sistema de disco rígido RAID-1 reduz a probabilidade de perda de dados. Outros recursos opcionais, como o Flexi-Pack, oferecem o mais alto nível de disponibilidade.
Encriptação Criptografia em Trânsito
As comunicações entre você e os servidores www.iban.com são criptografadas por meio de práticas recomendadas do setor, como HTTPS e TLS (Transport Layer Security) em redes públicas. Ao criptografar todos os dados transmitidos aos nossos servidores, protegemos seus dados em trânsito.

Criptografia em Repouso
Todos os clientes do www.iban.com se beneficiam das proteções de criptografia em repouso para dados e registros de armazenamento externos.
Proteção de dados As informações pessoais são salvas e usadas exclusivamente para a preparação de faturas e para fins de contato. Todos os funcionários são contratualmente obrigados a cumprir o Parágrafo 5 da Lei Federal de Proteção de Dados (BDSG). As informações são apenas retransmitidas para a preparação de faturas para parceiros de serviços relevantes (por exemplo, bancos). A informação é sempre encaminhada de acordo com os regulamentos da Lei Federal de Proteção de Dados (BDSG). A quantidade de informação transmitida é mantida a um mínimo. Se você tiver alguma dúvida sobre proteção de dados, entre em contato com data-protection@hetzner.com.

O Cliente pode solicitar documentação para verificar a execução das medidas técnicas e organizacionais tomadas pelo Fornecedor, de acordo com a seção 3 deste Contrato, preenchendo o formulário em https://www.hetzner.com/AV/TOM_en.pdf (Anexo 2 do Acordo, nos termos do Art. 28 do GDPR: Medidas Técnicas e Organizacionais de acordo com o Art. 32 do RGPD e emendas)

Segurança de aplicativos

Audições internas
Nossa equipe de engenharia realiza varreduras mensais internas de vulnerabilidades em nosso ambiente de produção. Isso é para garantir que todos os sistemas não sejam corrigidos apenas contra vulnerabilidades conhecidas, mas estejam seguindo as melhores práticas de segurança do setor.

Firewall de Aplicação Web
Nossos servidores são configurados para monitorar comportamentos maliciosos e tentativas de invasão, e bloqueiam e nos notificam automaticamente sobre essas tentativas.

Dados privados
O acesso aos dados da conta por nossos funcionários é limitado a um conjunto necessário de usuários consistentes com suas responsabilidades atribuídas. Acreditamos nos conceitos de 'necessidade de conhecer' e 'menos privilegiados'.
Além disso, você tem controle sobre quais dados são armazenados em nossa plataforma. Nós fornecemos a você a capacidade de desabilitar o registro de dados dos dados enviados para o nosso serviço. Isso pode ser feito na sua Área do Cliente -> Conta -> Configurações -> Segurança e Privacidade.

Recursos de segurança do produto

Criptografia de dados
Todos os dados em trânsito são enviados por meio de conexões criptografadas por https (TLS). Isso garante a confidencialidade e a integridade dos dados enviados entre o site www.iban.com e o cliente.

Remoção de dados
Fornecemos uma maneira rápida e fácil de solicitar que todos os dados de nossos servidores sejam excluídos de sua conta. Ao enviar uma solicitação de exclusão de dados, apagaremos todas as informações da sua conta de nossos servidores, como (histórico da conta, dados de faturamento, detalhes de contato, identificação do usuário e outros). Essa opção também é usada para exclusões de dados específicos.

Segurança da API

* Nossa API usa HTTPS / TLS para proteger todos os dados transmitidos entre nossos clientes e nossa plataforma.
* Cada solicitação para nossa API deve ser feita com uma chave de API válida que identifique um cliente válido e existente.
* Nós implementamos a lista de acesso IP, que oferece aos nossos clientes a opção de restringir o acesso à sua chave de API para apenas determinados endereços IP.

Restrições de Sub-Utilizadores

Nossos clientes podem adicionar contas de sub-usuários para seus funcionários e colegas usarem o sistema. Esses sub-usuários não podem acessar informações confidenciais, como histórico da conta, configurações de privacidade. Desta forma, o sub-usuário está limitado apenas a usar o serviço sem ter acesso às informações da sua conta.