Connect > Segurança > FAQ Segurança

FAQ Segurança

Checklist de Cibersegurança
1 - IAM - Controle de acesso Considerações para as respostas
1.1 - Autenticação multifator (MFA): Capacidade de autenticação multifator para proteger contas de usuário. Criptografia com chaves aleatórias, similar ao MFA, automática.
1.2 - Funções e perfis: Capacidade de aplicar controles no fluxo de informações, bem como estabelecer funções e perfis e atribuir ou compartilhar privilégios específicos. Usuários e perfis de aplicação.
1.3 - Single Sign-On (SSO): Integração de sistemas de perfis, acesso e identidade (por exemplo: Azure Active Directory). Utilizamos o Keycloak na versão 2.0. A versão 1.x é opcional.
1.4 - Política de senha: deve ter no mínimo 10 caracteres, incluindo letras maiúsculas e minúsculas, números e símbolos, com expiração a cada 45 dias e armazenamento seguro (criptografado). Ao utilizar o Keycloak, o critério pode ser programado ou simplesmente depender do AD ou de algum provedor de internet, como o SAML.
1.5 - Sessão Segura: A solução permite gerenciar sessões de forma segura, seja por meio de cookies e/ou tokens, ou por algum outro mecanismo compensatório. Nós utilizamos tokens utilizando OpenID ou SAML (Authorization Bearer), com durações configuráveis através do Keycloak. Em relação ao armazenamento de dados pessoais, o CONNECT está em conformidade com a lei de proteção de dados.
2 - Logs/Registros auditáveis
2.1 - A solução possui logs auditáveis onde é possível validar: o responsável, data, hora, início de sessão, endereço IP, atribuição de privilégios, modificação de configurações e atividades de administração. Log de monitoramento com opções de armazenamento banco de dados ou arquivos.
3 - Encriptado
3.1 - A base de dados e/ou os arquivos de dados da solução possuem criptografia dos dados em repouso. Sempre utilizamos criptografia para o armazenamento de dados em arquivos JSON. As chaves podem ser adicionadas à configuração do Docker. Na versão atual, as chaves são fixas no desenvolvimento.
3.2 - A solução permite a criptografia do canal de transmissão através do qual envia e recebe dados. TSL / HTTPS
4 - Segurança (Networking e Código)
4.1 - A solução contempla arquitetura de N-Camadas, segmentando redes e servidores distintos para publicação de conteúdo, configuração de regras de negócio e armazenamento de dados. O acesso é realizado via HTTPS por meio de um proxy reverso (nginx) que acessa as aplicações em docker e utiliza portas que são expostas somente na mesma rede do docker, ou seja, sem exposição pública. Na instalação do Kubernetes é feita da mesma forma, utilizando toda uma infraestrutura EKS. O acesso é realizado somente pela aplicação com um usuário autenticado e autorizado.
4.2 - Quais são os elementos de segurança perimetral contemplados na solução: WAF, IPS ou Firewall. Depende da infraestrutura a ser instalada. Se for uma instalação on-premise, depende principalmente do cliente. Se a instalação estiver na nuvem, contamos com as ferramentas da AWS.
4.3 - Existem procedimentos de certificação de qualidade, segurança e precisão do trabalho realizado pelo fornecedor, que incluem auditorias, revisão de código para detectar códigos maliciosos, verificação do cumprimento dos requisitos de segurança de software estabelecidos, entre outros. Nosso desenvolvimento conta com um ciclo de DEVOPS.
4.4 - A solução foi submetida a testes de Pentesting ou Ethical Hacking em todas as suas interfaces web As instalações no ambiente de nossos clientes sempre passam por rigorosos testes de segurança. Um exemplo que podemos mencionar foi o realizado pelo Banco do Nordeste (BNB), onde tivemos que melhorar e finalmente obtivemos aprovação.
5 - Segurança da informação
5.1 - As instalações no ambiente de nossos clientes sempre passam por rigorosos testes de segurança. Um exemplo que podemos mencionar foi o realizado pelo Banco do Nordeste (BNB), onde tivemos que melhorar e finalmente obtivemos aprovação. Se estamos falando sobre a configuração na nuvem, temos balanceadores de carga em containers e na versão 2.0 temos Kubernetes.
5.2 - O provedor deve garantir que os serviços oferecidos tenham mecanismos de isolamento para serem consumidos apenas pelo Cliente e medidas de mitigação para evitar o compartilhamento de recursos com outras empresas. Utilizamos TENANT para separar o ambiente de cada cliente da plataforma.

Este artigo ajudou você?