Proteção de dados
Criptografia em Repouso
AES-256Todos os dados armazenados em nossos bancos de dados são criptografados usando AES-256, o mesmo padrão usado por bancos e governos.
Criptografia em Trânsito
TLS 1.3Todos os dados transmitidos entre seu navegador e nossos servidores são criptografados usando TLS 1.3 com conjuntos de cifras modernos.
Autenticação OAuth 2.0
OAuth 2.0Usamos o padrão da indústria OAuth 2.0 com Google, Facebook e Apple para autenticação segura. Nenhuma senha armazenada.
Segurança de Token JWT
RotativoOs tokens de acesso expiram após 1 hora. Os tokens de atualização são rotacionados a cada uso e podem ser revogados instantaneamente.
Segurança de Infraestrutura
EnterpriseHospedado em infraestrutura em nuvem de nível profissional com segurança empresarial, proteção DDoS e failover automático.
Backups Diários
PITRBackups diários automatizados com recuperação pontual. Os backups são criptografados e armazenados em locais geograficamente separados.
Práticas de segurança
Monitoramento de Segurança
Monitoramento e alerta em tempo real para atividades suspeitas, tentativas de login falhadas e ameaças potenciais.
Atualizações Regulares
Dependências e sistemas são atualizados regularmente para resolver vulnerabilidades de segurança e manter as melhores práticas.
Controles de Acesso
Controle de acesso baseado em funções (RBAC) garante que os membros da equipe acessem apenas os dados necessários para sua função.
Auditorias de Segurança
Avaliações de segurança regulares e revisões de código para identificar e resolver vulnerabilidades potenciais.
Conformidade e certificações
Conforme GDPR
- Acordos de processamento de dados
- Direito de acesso e exclusão
- Portabilidade de dados
- Notificação de violação
PCI DSS
- Processamento de pagamento seguro via iyzico
- Nenhum dado de cartão armazenado
- Transações tokenizadas
- Proteção contra fraudes
Resposta a incidentes
Nosso compromisso
No caso improvável de um incidente de segurança afetando seus dados, comprometemo-nos a:
- Notificar os usuários afetados dentro de 72 horas após a descoberta
- Fornecer informações claras sobre quais dados foram afetados
- Tomar medidas imediatas para conter e remediar o incidente
- Realizar análises pós-incidente completas
Relatar uma vulnerabilidade
Apreciamos a divulgação responsável. Se você descobrir uma vulnerabilidade de segurança, por favor, relate-a para nós em contact@clientflow.center
Confirmaremos o recebimento dentro de 24 horas e trabalharemos com você para entender e resolver o problema prontamente.