Introdução

Política de Segurança

Na Relokia, entendemos profundamente o valor dos seus dados. Garantir sua proteção ao longo de todo o ciclo de migração é nossa principal prioridade. Nossa abordagem é projetada para proteger seus dados, manter sua integridade e garantir conformidade com os padrões de segurança globais.

Experimente gratuitamente
Seamless migration, uncompromised security: Discover Help Desk Migration’s approach

Ganhámos a confiança de empresas em diversos setores

Arkansas tech university Cosmos 4FRNT Brasnthings TRG Screen Petplan Thule Roland Stately

Princípios e Compromissos

Propriedade dos Dados:

Seus dados são exclusivamente seus. Eles nunca são vendidos ou usados além do que é delineado em nosso acordo.

Controle de Acesso:

Restringimos o acesso aos dados ao que é necessário para a migração, conforme definido por você durante a configuração da migração.

Retenção de Dados:

A retenção de dados em nossas instalações é estritamente para o período de migração e é controlada diretamente por você.

Excelência no Suporte:

Nossa equipe de suporte dedicada está sempre disponível, garantindo uma migração de dados perfeita e eficaz.

SOC 2 Tipo I

Demonstrando nosso compromisso com a segurança e a confiabilidade, alcançamos a conformidade SOC 2 Tipo 1 em 2024. O relatório está disponível mediante solicitação e sob NDA.

GDPR

Conformes com regulamentações relevantes da UE e dos EUA, prontos para assinar Acordos de Processamento de Dados de acordo com as instruções do cliente.

PCI-DSS

Utilizamos o PayPro Global para pagamentos, um Provedor de Serviços Certificado de Nível 1 PCI.

HIPAA

Prontos para assinar um Acordo de Associado Comercial para total conformidade com a HIPAA.

Infraestrutura AWS

Implementada na AWS, aderindo a diversos padrões de segurança (por exemplo, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS, entre outros).

Verificação de Organizações Subcontratadas

Verificações regulares de conformidade com nossos rigorosos requisitos de segurança.

Acordo de Nível de Serviço (SLA)

Garantimos altos padrões de confiabilidade e desempenho, com compromissos detalhados de tempo de atividade e protocolos de suporte responsivos.

Medidas Técnicas de Segurança

Plataforma de Migração Segura

Infraestrutura AWS:
Nossa infraestrutura utiliza contas AWS distintas para produção e ambiente de teste, proporcionando segregação ambiental clara. Esse cenário é monitorado continuamente usando o AWS CloudWatch e protegido pelo AWS GuardDuty, garantindo monitoramento de segurança vigilante e detecção de ameaças.
Implantação do Cloudflare WAF:
Empregamos o Firewall de Aplicativos Web (WAF) da Cloudflare para proteger nossos serviços voltados para a web. Essa camada robusta de segurança filtra e bloqueia tráfego web potencialmente prejudicial, oferecendo mitigação de DDoS e limitação de taxa para aprimorar nossa postura de segurança online.
Criptografia de Ponta a Ponta:
Nosso compromisso com a segurança de dados inclui a criptografia abrangente de bancos de dados, soluções de armazenamento e canais de transmissão. Essa prática garante a confidencialidade e integridade de seus dados ao longo do processo de migração.
Protocolos Seguros HTTPS:
Exigimos o uso de conexões HTTPS para todas as migrações, garantindo canais de comunicação seguros e criptografados.
Medidas Técnicas de Segurança
Armazenamento distinto
Medidas Técnicas de Segurança

Acesso Seguro à Plataforma e aos Dados

Autenticação OAuth 2.0:
Para oferecer acesso seguro e limitado durante as migrações, empregamos protocolos de autenticação OAuth 2.0, permitindo controle preciso sobre os escopos de acesso.
Estratégias de Segregação de Dados:
Cada migração recebe um identificador único, armazenando os dados do cliente em ambientes dedicados e segregados. Isso garante o isolamento e a segurança dos seus dados.
Protocolos Avançados de Criptografia:
Utilizamos os métodos de criptografia mais recentes para proteger os dados do cliente. Todas as chaves de criptografia são gerenciadas de forma segura dentro do AWS KMS, proporcionando uma camada adicional de segurança.
Acesso Controlado dos Funcionários:
O acesso dos nossos funcionários aos dados do cliente é regido por protocolos rigorosos, garantindo que a interação com seus dados seja necessária e autorizada.
Medidas Técnicas de Segurança

Monitoramento do Processo de Migração e Suporte

Painel Interativo para Usuários:
A interface do serviço de migração de dados inclui um painel abrangente, oferecendo acompanhamento em tempo real e relatórios detalhados sobre o status da transferência de dados.
Integração com o BugSnag:
Utilizamos o BugSnag para detecção e gerenciamento proativo de problemas, garantindo que quaisquer anomalias operacionais sejam rapidamente identificadas e resolvidas.
Suporte ao Cliente Dedicado:
Nossa equipe de suporte ao cliente está prontamente disponível por meio de múltiplos canais, com tempos de resposta governados por Acordos de Nível de Serviço adaptados aos planos de assinatura do cliente.
Transparência no Status do Serviço:
Uma página de status regularmente atualizada informa sobre a disponibilidade do serviço e problemas de desempenho.
Monitoramento do Processo de Migração e Suporte
Certificado de destruição de dados
Medidas Técnicas de Segurança

Controle Total sobre os Dados Após a Migração

Protocolos de Exclusão de Dados:
Após a migração, os clientes podem excluir manualmente seus dados. Além disso, temos um processo automático de exclusão de dados, denominado 'arquivamento', para migrações que estiveram inativas por 30 dias. Esse processo inclui a remoção de todos os dados do nosso armazenamento, exceto um único banco de dados que retém apenas informações estatísticas essenciais.
Certificado de Exclusão de Dados:
Mantendo nosso compromisso com a transparência, fornecemos aos clientes um certificado detalhado mediante solicitação para a exclusão de dados. Este certificado oferece informações cruciais, como a localização específica de armazenamento dos dados, status de backup, duração de retenção e uma descrição detalhada do processo de destruição.
Help Desk Migration passou com sucesso, obtendo a mais alta classificação 'A' após testes de penetração. Conte conosco não apenas para migração de dados segura, mas impecavelmente protegida

Medidas de Proteção Organizacional

Avaliação de Riscos e Gestão de Fornecedores

Avaliações de Risco Anuais:

Realizamos avaliações abrangentes de riscos e testes de penetração anuais. Essa abordagem proativa nos ajuda a identificar e resolver possíveis vulnerabilidades de segurança em nossos sistemas de TI e processos de negócios suportados.

Gestão de Fornecedores:

Nosso processo de gestão de fornecedores envolve uma diligência rigorosa e estabelecimento de requisitos vitais de proteção de dados em nossos contratos. Isso garante que todos os nossos fornecedores estejam alinhados com nossos altos padrões de segurança.

Segurança de Pessoal

Treinamento de Funcionários e Acordos de Confidencialidade:

Os funcionários do serviço de migração de dados passam por extenso treinamento de conscientização de segurança ao entrar na empresa e anualmente depois disso. Além disso, revisam e reconhecem nossa Política de Uso Aceitável anualmente. Funcionários e contratados devem assinar acordos de não divulgação, garantindo confidencialidade e conformidade mesmo após o término.

Soluções MDM:

Implementamos uma robusta solução de Gerenciamento de Dispositivos Móveis (MDM) para gerenciar a segurança de laptops corporativos. Isso inclui a aplicação de criptografia, garantia de atualizações de software pontuais, definição de políticas de senha do sistema operacional e manutenção de firewalls ativos.

Gerenciamento de Acesso

Protocolos de Autorização:

Garantimos uma autorização completa de acesso a sistemas de TI e redes antes de conceder acesso.

Políticas de Senha:

Implementação de senhas complexas e autenticação multifator em sistemas de TI corporativos e laptops.

Contas Personalizadas:

Nossos funcionários recebem contas de usuário individuais, garantindo rastreabilidade e responsabilidade nos sistemas de produção.

Revisões de Acesso Anuais:

Realizamos revisões anuais de acesso ao nosso ambiente de TI, mantendo controle rigoroso sobre quem tem acesso a quais dados.

Recuperação de Desastres e Continuidade dos Negócios

Preparação para Desastres:

Testamos regularmente nossos planos de recuperação de desastres e continuidade dos negócios para garantir resiliência operacional. Isso garante que os componentes da nossa infraestrutura de sistema possam ser rapidamente restaurados durante um desastre e que os principais componentes da nossa empresa permaneçam disponíveis.

Desenvolvimento Seguro

Compromisso com a Segurança:

A equipe de migração de dados é dedicada à implementação de práticas seguras de desenvolvimento de software, garantindo a integridade e segurança dos nossos produtos de software.

Controle de Mudanças de Emergência:

Um processo estabelecido de controle de mudanças de emergência aborda mudanças urgentes para incidentes ou necessidades críticas de negócios.

Verificações de Segurança Automatizadas:

Todos os pull requests passam por verificações automáticas, incluindo Testes de Segurança de Aplicação Estática (SAST) e Análise de Composição de Software (SCA), tanto para código de aplicação quanto para código de infraestrutura.

Escaneamento de Imagens Docker:

Escaneamento contínuo de vulnerabilidades em repositórios de imagens Docker, com escaneamentos acionados quando novas imagens são enviadas.

Controles de Segurança do Cliente

Nossa equipe de segurança gerencia privacidade, governança, risco e conformidade para garantir que a segurança da nossa empresa esteja de acordo com os altos padrões da indústria.

RELATAR PREOCUPAÇÕES OU INCIDENTES DE SEGURANÇA

security@relokia.com

SUPORTE AO CLIENTE

contact@relokia.com
  • Login Único (SSO)
    Registre-se ou faça login facilmente usando sua conta do Google ou Microsoft. Com o SSO, você pode evitar o incômodo de lembrar de mais uma senha e obter acesso rápido para iniciar sua jornada de migração de dados.
  • Autenticação de Dois Fatores (2FA)
    Ative a Autenticação de Dois Fatores (2FA) nas Configurações da Sua Conta para adicionar uma camada extra de proteção.
  • Controle de Acesso Baseado em Funções (RBAC)
    Nossa ferramenta de migração de dados utiliza RBAC para garantir uma experiência de migração segura e eficiente. Os papéis são diferenciados: o 'papel de acesso completo' com controle total sobre as funcionalidades de transferência de dados e o 'papel de acesso limitado' focado em dar suporte ao processo de migração.
  • Gerenciamento de Sessão
    Nosso recurso de Gerenciamento de Sessão permite que você faça logout de qualquer dispositivo, proporcionando controle abrangente sobre a segurança da sua conta.
  • Dashboard de Status da Migração

    Fique informado com nosso painel de fácil utilização que exibe o status em tempo real da sua migração de dados. Ele fornece insights detalhados sobre registros lidos, transferidos, pulados ou com falha.

Otimize sua migração de central de atendimento com um serviço seguro e automatizado

Inscrever-se