California

655 Campbell Technology Parkway,
Suite 200
Campbell, CA 95008 USA

Phone: +1 408 574 7802
Fax: 1 408 377 3002

Centric Software Segurança & Conformidade

Seus dados estão seguros conosco.

Segurança de dados por design.

Com a confiança das principais organizações do mundo.

Com nossas raízes no Vale do Silício, sabemos como é importante para as organizações confiarem em seus parceiros de software. Isso significa que proteger seus dados e atender aos seus requisitos de conformidade é nossa prioridade número um. Como resultado, nossos aplicativos web são desenvolvidos através de uma metodologia de segurança por design.

Com uma equipe de profissionais focados em segurança, um ambiente de hospedagem robusto e seguro, e seguindo os padrões ISO 27001, estamos confiantes de que nossas soluções são estáveis, confiáveis e compatíveis. Na verdade, apostamos nossa reputação nisso.

Confira histórias de sucesso de nossos clientes

5,200+ marcas icônicas em mais de 40 países

Segurança de Ponta

Desde o gerenciamento de fornecedores externos, como parceiros de hospedagem, até o cumprimento das melhores práticas de desenvolvimento e a implantação de equipes focadas em segurança, nossa abordagem foi projetada para se alinhar às estruturas de segurança e exceder os padrões reconhecidos internacionalmente.

    • Segurança Física
    • Controle de Acesso
    • Funcionários de Segurança
    • Gerenciamento de Vulnerabilidades
    • Criptografia
    • Desenvolvimento
    Physical Security @2x
    Access Control @2x
    Security Personnel @2x
    Vulnerability Management @2x
    Encryption @2x
    Develpoment @2x

    Segurança e conformidade de dados

    A Centric Software implementou práticas de governança, gerenciamento de risco e conformidade que se alinham com as estruturas de segurança da informação mais reconhecidas globalmente. A Centric Software obteve a certificação SOC 3 e é compatível com GDPR.

    Também formalizamos e melhoramos nossos processos de negócios de segurança da informação, alinhando nosso sistema interno de gerenciamento de segurança da informação (ISMS) com a estrutura ISO 27001.

    Conformidade SOC2 Tipo 2 e SOC3 Tipo 2

    A Centric Software foi avaliada usando os critérios estabelecidos no parágrafo 1.26 do Relatório de Controle de Organização de Serviços Relevantes do Instituto Americano de Contadores Públicos Certificados (AICPA) à adequação do design e eficácia operacional aos princípios de segurança, disponibilidade e confidencialidade.
    Faça o download do Relatório SOC 3

    Regulamento Geral de Proteção de Dados

    O Regulamento Geral de Proteção de Dados (GDPR) introduziu regras para organizações que oferecem bens e serviços a pessoas na União Europeia (UE), ou que coletam e processam informações pessoais relacionadas a cidadãos da UE, não importa onde essa organização esteja localizada. A Centric Software está comprometida em proteger as informações pessoais. Os recursos abaixo apresentam informações importantes relacionadas à forma como lidamos com informações pessoais.
    Política de Privacidade Política de Cookies Termos e Condições de Processamento de Dados Subprocessadores Centric Software Medidas Técnicas e Operacionais

    Protegendo os dados em todas as etapas.

    A confiança é construída na abertura. Portanto, ser responsável e claro sobre os processos que temos em vigor para proteger a segurança, integridade e conformidade de nossos sistemas e seus dados é fundamentalmente importante para nós. Nesta seção, você pode saber mais sobre as várias políticas que seguimos e as medidas de segurança que tomamos para proteger nossa plataforma e seus dados.

    Políticas de Segurança

    A Centric Software mantém, revisa e atualiza regularmente suas políticas de segurança da informação, pelo menos anualmente. Os funcionários devem conhecer as políticas e passar por treinamentos periódicos relativos à função do trabalho. O treinamento foi desenvolvido para atender a todas as especificações e regulamentações aplicáveis à Centric Software.

    Gerenciamento de Ativos

    A Centric Software mantém uma política de gerenciamento de ativos que inclui identificação, classificação, retenção e descarte de informações e ativos. Os dispositivos emitidos pela empresa são equipados com criptografia completa de disco rígido, software antivírus atualizado, sistemas de detecção e prevenção de intrusão. Somente dispositivos emitidos pela empresa têm permissão para acessar redes corporativas e de produção.

    Gerenciamento de Incidentes

    A Centric Software mantém um processo de resposta a incidentes de segurança que abrange a resposta inicial, investigação, notificação a clientes e/ou indivíduos (conforme necessário), comunicação pública e remediação. Esse processo é revisado regularmente e testado semestralmente.

    Notificação de Brecha

    Apesar dos melhores esforços, nenhum método de transmissão pela Internet e nenhum método de armazenamento eletrônico é perfeitamente seguro. Não podemos garantir segurança absoluta. No entanto, se a Centric Software souber de uma violação de segurança real, notificaremos os usuários afetados conforme exigido por lei ou de outra forma para que possam tomar as medidas de proteção apropriadas. Nossos procedimentos de notificação de violação são consistentes com nossas obrigações de acordo com as leis e regulamentações nacionais, estaduais e federais aplicáveis.

    Gestão de Continuidade de Negócios

    Os backups são criptografados e armazenados em um ambiente secundário para preservar sua confidencialidade e integridade. A Centric Software emprega uma estratégia de backup para garantir o mínimo de tempo de inatividade e perda de dados para atender ao objetivo de tempo de recuperação (RTO) e objetivo de ponto de recuperação (RPO). O Plano de Continuidade de Negócios (BCP) é testado e atualizado regularmente para garantir sua eficácia em caso de desastre.

    Registro e Monitoramento

    Os sistemas de aplicativos e infraestrutura registram informações em um repositório de logins gerenciado centralmente para solução de problemas, revisões de segurança e análises por pessoal autorizado da Centric Software. Os logins são preservados de acordo com os requisitos regulamentares.

    Critérios de Liberação Segura do Aplicativo

    A Centric Software também introduziu um critério de lançamento seguro para todos os lançamentos de software, que inclui:

    • Verificações de dependência para quaisquer bibliotecas de código para vulnerabilidades divulgadas publicamente e versões sem suporte.
    • Teste de Segurança de Aplicativo Estático (SAST) onde os testadores têm acesso à estrutura, design e implementação subjacentes. A aplicação é testada de dentro para fora.
    • Testes Dinâmicos de Segurança de Aplicativos (DAST) onde o testador não tem conhecimento das tecnologias ou estruturas nas quais o aplicativo é construído. A aplicação é testada de fora para dentro.
    • Revisões de código por pares conduzidas por membros seniores da equipe de desenvolvimento para garantir que os padrões internos sejam atendidos.
    • Teste de Penetração Externa para garantir que não existam vulnerabilidades críticas, altas ou médias no aplicativo ou na plataforma em que está hospedado.
    • Verificações de conformidade regulatória para atender aos padrões aplicáveis e garantir a adesão às leis de privacidade e proteção de dados.

    Perguntas frequentes

    Posso obter mais informações sobre segurança e conformidade?

    Se você tiver mais dúvidas sobre segurança e conformidade, use os formulários em nossa página Fale Conosco para entrar em contato. Para quaisquer dúvidas legais, entre em contato com legal@centricsoftware.com 

    Como faço para relatar possíveis vulnerabilidades?

    Os clientes da Centric Software podem usar o portal de suporte para relatar quaisquer problemas para qualquer produto ou serviço. Pesquisadores de segurança dispostos a compartilhar vulnerabilidades suspeitas de forma privada podem entrar em contato conosco diretamente por meio do endereço de e-mail da equipe de segurança da Centric Software security@centricsoftware.com. Para agregar valor ao seu relatório e ajudar nossas equipes a avaliar as vulnerabilidades suspeitas, cada relatório deve incluir uma descrição detalhada, risco percebido, escopo visado e seu nível, POC e quaisquer materiais de apoio.

    Pesquisas Populares