Política de segurança
Na Help Desk Migration, compreendemos profundamente o valor dos seus dados. Garantir a sua proteção durante todo o ciclo de migração é a nossa principal prioridade. A nossa abordagem foi concebida para salvaguardar os seus dados, manter a sua integridade e garantir a conformidade com as normas de segurança globais.
Conquistamos a confiança de empresas de diversos setores
Princípios e Compromissos
Propriedade dos dados
Seus dados são exclusivamente seus. Eles nunca são vendidos ou usados além do que está estipulado em nosso contrato.
Controle de acesso
Restringimos o acesso aos dados ao que for necessário para a migração, conforme definido por você durante a configuração da migração.
Retenção de dados
A retenção de dados em nossas instalações se limita ao período de migração e é controlada diretamente por você.
Apoio à Excelência
Nossa equipe de suporte dedicada está sempre disponível, garantindo uma migração de dados perfeita e eficaz.
Conformidade de segurança
SOC 2 Tipo II e SOC 3
Demonstrando nossa dedicação à segurança e confiabilidade, alcançamos a conformidade com os padrões SOC 2 Tipo II e SOC 3 em 2025. O relatório está disponível mediante solicitação e sob acordo de confidencialidade.
GDPR
Em conformidade com as regulamentações relevantes da UE e dos EUA, pronto para assinar DPAs conforme instruções do cliente.
PCI-DSS
Utilizamos a PayPro Global para pagamentos, um provedor de serviços certificado PCI Nível 1.
HIPAA
Pronto para assinar um BAA para total conformidade HIPAA .
Infraestrutura da AWS
Implantado na AWS, em conformidade com vários padrões de segurança (por exemplo, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS e outros)
Verificação de Organizações de Subserviços
Verificações regulares de conformidade com nossos rigorosos requisitos de segurança.
Acordo de Nível de Serviço ( ANS )
Garantimos altos padrões de confiabilidade e desempenho, com compromissos detalhados de tempo de atividade e protocolos de suporte ágeis.
Plataforma de Migração Segura
Infraestrutura da AWS
Nossa infraestrutura utiliza contas AWS distintas para produção e homologação, proporcionando uma clara segregação de ambientes. Essa configuração é monitorada continuamente pelo AWS CloudWatch e protegida pelo AWS GuardDuty, garantindo monitoramento de segurança vigilante e detecção de ameaças.
Implantação do WAF da Cloudflare
Utilizamos o Firewall de Aplicativos Web (WAF) da Cloudflare para proteger nossos serviços online. Essa robusta camada de segurança filtra e bloqueia tráfego web potencialmente prejudicial, oferecendo mitigação de DDoS e limitação de taxa para aprimorar nossa segurança na internet.
Criptografia de ponta a ponta
Nosso compromisso com a segurança de dados inclui criptografia completa de database, soluções de armazenamento e canais de transmissão. Essa prática garante a confidencialidade e a integridade de seus dados durante todo o processo de migração.
Protocolos HTTPS seguros
Exigimos o uso de conexões HTTPS para todas as migrações, garantindo canais de comunicação seguros e criptografados.
Acesso seguro à plataforma e aos dados
Autenticação OAuth 2.0
Para garantir acesso seguro e limitado durante as migrações, utilizamos protocolos de autenticação OAuth 2.0, que permitem um controle preciso sobre os escopos de acesso.
Estratégias de segregação de dados
A cada migração é atribuído um identificador único, armazenando os dados do cliente em ambientes dedicados e segregados. Isso garante o isolamento e a segurança dos seus dados.
Protocolos de criptografia avançada
Utilizamos os métodos de criptografia mais recentes para proteger os dados dos clientes. Todas as chaves de criptografia são gerenciadas com segurança no AWS KMS, proporcionando uma camada adicional de segurança.
Acesso controlado para funcionários
O acesso dos nossos funcionários aos dados dos clientes é regido por protocolos rigorosos, garantindo que a interação com os seus dados seja necessária e autorizada.
Monitoramento do processo de migração e suporte
Painel de usuário interativo
A interface do serviço de migração de dados inclui um painel de controle abrangente, oferecendo rastreamento em tempo real e relatórios de status detalhados sobre a transferência de dados.
Integração com o BugSnag
Utilizamos o BugSnag para detecção e gerenciamento proativo de problemas, garantindo que quaisquer anomalias operacionais sejam identificadas e resolvidas rapidamente.
Suporte ao cliente dedicado
Nossa equipe de suporte ao cliente está prontamente acessível por meio de diversos canais, com tempos de resposta regidos por Acordos de Nível de Serviço (SLAs) personalizados para os planos de assinatura de cada cliente.
Transparência do status do serviço
página de status atualizada regularmente informa sobre a disponibilidade do serviço e problemas de desempenho.
Controle total sobre os dados após a migração
Protocolos de Exclusão de Dados
Após a migração, os clientes podem excluir seus dados manualmente. Além disso, temos um processo automático de exclusão de dados, denominado "arquivamento", para migrações que permaneceram inativas por 30 dias. Esse processo inclui a remoção de todos os dados do nosso armazenamento, exceto um único database que retém apenas informações estatísticas essenciais.
Certificado de Exclusão de Dados
Mantendo nosso compromisso com a transparência, fornecemos aos clientes, mediante solicitação, um certificado detalhado para a exclusão de dados. Este certificado oferece informações cruciais, como a localização específica de armazenamento dos dados, o status do backup, o período de retenção e uma descrição completa do processo de destruição.
Classificação “A” em testes de penetração
Help Desk Migration foi um sucesso absoluto, garantindo a nota máxima 'A' após passar por testes de penetração. Conte conosco para uma migração de dados não apenas segura, mas também impecavelmente protegida
Medidas de proteção organizacional
Avaliação de Riscos e Gestão de Fornecedores
Avaliações Anuais de Risco
Realizamos avaliações de risco e testes de penetração anuais abrangentes. Essa abordagem proativa nos ajuda a identificar e solucionar potenciais vulnerabilidades de segurança em nossos sistemas de TI e processos de negócios suportados.
Gestão de Fornecedores
Nosso processo de gestão de fornecedores envolve uma rigorosa análise prévia e o estabelecimento de requisitos essenciais de proteção de dados em nossos contratos. Isso garante que todos os nossos fornecedores estejam alinhados com nossos altos padrões de segurança.
Segurança de pessoal
Treinamento de funcionários e acordos de confidencialidade
Os funcionários do serviço de migração de dados passam por um extenso treinamento de conscientização sobre segurança na admissão e anualmente depois disso. Além disso, eles revisam e concordam com nossa Política de Uso Aceitável anualmente. Funcionários e contratados devem assinar acordos de confidencialidade, garantindo sigilo e conformidade mesmo após o término do contrato.
Soluções MDM
Implementamos uma solução robusta de Gerenciamento de Dispositivos Móveis (MDM) para gerenciar a segurança dos laptops corporativos. Isso inclui a aplicação de criptografia, a garantia de atualizações de software em tempo hábil, a definição de políticas de senha do sistema operacional e a manutenção de firewalls ativos.
Gestão de Acessos
Protocolos de autorização
Garantimos a autorização completa de acesso a sistemas e redes de TI antes de conceder qualquer acesso.
Políticas de senhas
Implementação de senhas complexas e autenticação multifator em sistemas de TI corporativos e laptops.
Contas personalizadas
Nossos funcionários recebem contas de usuário individuais, garantindo rastreabilidade e responsabilidade nos sistemas de produção.
Revisões Anuais de Acesso
Realizamos revisões anuais de acesso ao nosso ambiente de TI, mantendo um controle rigoroso sobre quem tem acesso a quais dados.
Recuperação de desastres e continuidade de negócios
Preparação para desastres
Testamos regularmente nossos planos de recuperação de desastres e continuidade de negócios para garantir a resiliência operacional. Isso assegura que os componentes da nossa infraestrutura de sistemas possam ser restaurados rapidamente durante um desastre e que os principais componentes da nossa empresa permaneçam disponíveis.
Desenvolvimento seguro
Compromisso com a Segurança
A equipe de migração de dados se dedica a implementar práticas seguras de desenvolvimento de software, garantindo a integridade e a segurança de nossos produtos de software.
Controle de Mudanças de Emergência
Um processo estabelecido de controle de mudanças de emergência aborda alterações urgentes para incidentes ou necessidades críticas de negócios.
Verificações de segurança automatizadas
Todas as solicitações de pull passam por verificações automáticas, incluindo testes estáticos de segurança de aplicativos (SAST) e análises de composição de software (SCA), tanto para o código do aplicativo quanto para o da infraestrutura.
Análise de imagens Docker
Análise contínua de vulnerabilidades em repositórios de imagens Docker, com varreduras acionadas sempre que novas imagens são enviadas.
Controles de segurança do cliente
Nossa equipe de segurança gerencia privacidade, governança, riscos e conformidade para garantir que a segurança da nossa empresa esteja à altura dos altos padrões do setor.
RELATE PROBLEMAS OU INCIDENTES DE SEGURANÇA
SUPORTE AO CLIENTE
-
Autenticação única (SSO)
Faça o cadastro ou login facilmente usando sua conta do Google ou da Microsoft. Com o SSO, você evita o incômodo de ter que lembrar outra senha e obtém acesso rápido para iniciar sua jornada de migração de dados.
-
Autenticação de dois fatores (2FA)
Ative a autenticação de dois fatores (2FA) nas configurações da sua conta para adicionar uma camada extra de proteção.
-
Controle de acesso baseado em funções (RBAC)
Nossa ferramenta de migração de dados utiliza RBAC para garantir uma experiência de migração segura e eficiente. Os perfis de usuário são diferenciados: o perfil de "acesso total" oferece controle completo sobre as funcionalidades de transferência de dados, enquanto o perfil de "acesso limitado" concentra-se em dar suporte ao processo de migração.
-
Gestão de Sessões
Nosso recurso de Gerenciamento de Sessão permite que você saia da sua conta em qualquer dispositivo, proporcionando controle total sobre a segurança da sua conta.
-
Painel de Status da Migração
Mantenha-se informado com nosso painel de controle intuitivo, que exibe o status em tempo real da sua migração de dados. Ele fornece informações detalhadas sobre registros lidos, transferidos, ignorados ou com falha.