PROTEÇÃO E SEGURANÇA DE DADOS

Seus dados são únicos. Sua privacidade é valiosa. Confira o que fazemos para protegê-los!

A segurança de ponta que protege seus dados

Nossa segurança proativa e ofensiva elimina ameaças, antes que os alertas sejam acionados

Conformidade

A ActiveCampaign é totalmente focada na conformidade com a RGPD, SOC 2 e HIPAA. Aperfeiçoamos constantemente nossa segurança para irmos além nos padrões de conformidade.

Automatizados

As ferramentas de verificação de segurança ajudam nossos engenheiros a incorporar a segurança em todo o nosso ciclo de vida de desenvolvimento de produtos. Construímos ferramentas internas para verificar o código, verificar a infraestrutura e detectar automaticamente atividades anômalas.

Proatividade

Tentamos continuamente hackear nossos próprios sistemas. O engajamento ofensivo nos permite encontrar e corrigir vulnerabilidades mais rápido do que elas podem ser exploradas por partes mal-intencionadas.

Como vamos além do esperado na questão de segurança moderna

Os alertas não são suficientes. Usamos técnicas de última geração para ficar à frente dos hackers.

Classificação de informações

Todos os nossos dados são classificados e restritos, o que nos permite priorizar as informações mais confidenciais. A arquitetura de locação única significa que os dados de cada pessoa são mantidos separados dos dados de todos os outros. Junto com centros de dados seguros de excelência mundial, essa separação de dados ajuda a manter seus dados protegidos.

Segurança de acesso e autenticação

A equipe tem o nível exato de acesso necessário e o acesso do usuário é auditado regularmente para garantir a proteção dos dados. De acordo com os requisitos do Instituto Nacional de Padrões e Tecnologia (NIST), o acesso aos dados é protegido por autenticação multifator, controle de senha, chaves e outras práticas recomendadas.

Segurança da zona de acesso

Nossas redes usam uma estrutura de classificação de acesso em camadas para fornecer separação de dados. Cada armazenamento de dados de locação única protegido pelo cliente, seja nuvem privada física ou virtual, é uma pilha totalmente protegida por segurança que inclui extremidade e prevenção de ameaças de rede, firewall de aplicativo e verificação de vulnerabilidade.

Ciclo de vida de desenvolvimento de software seguro

A segurança está embutida em nosso desenvolvimento de software; os desenvolvedores são participantes ativos na proteção do código que criam. Ferramentas de verificação de segurança e análise de código os ajudam a resolver quaisquer problemas com pacotes de código aberto, configurações incorretas e vulnerabilidades potenciais.

Segurança ofensiva interna

Nossa Equipe vermelha interna se envolve em testes de penetração contínuos. Tentamos violar nossos próprios sistemas de produção todos os dias, para que possamos estar à frente da curva e resolver problemas potenciais.

A segurança está embutida em nosso ciclo de vida de desenvolvimento de software

A segurança se inicia antes da primeira linha do código. É por isso que incorporamos segurança em todas as etapas do nosso ciclo de vida de desenvolvimento de software (SDLC).

PENSAMENTO SEGURO

Nossos desenvolvedores levam a segurança em consideração desde o primeiro dia. Consideramos falhas de segurança comuns e técnicas de exploração no início de nosso SDLC

FERRAMENTAS DE VERIFICAÇÃO DE SEGURANÇA

Os desenvolvedores usam ferramentas de verificação de segurança incorporadas em seu processo de implantação. A análise de código estático e o gerenciamento de pacotes de código aberto nos permitem sinalizar possíveis problemas ou vulnerabilidades.

VERIFICAÇÕES DIÁRIAS DE VULNERABILIDADE

Analisamos nosso produto diariamente, para sinalizar e corrigir possíveis vulnerabilidades o mais rápido possível (usando análise dinâmica).

TESTE DE PENETRAÇÃO CONTÍNUO

Tentamos todos os dias hackear nossos próprios sistemas. Nossa equipe de segurança ofensiva pensa como hackers a fim de encontrar e resolver possíveis problemas.

ESPECIALISTAS DA COMUNIDADE DE SEGURANÇA

Estamos envolvidos com a comunidade de segurança em nível local, nacional e internacional. Nossa equipe é formada por colaboradores ativos do OWASP.

Formulário de solicitação de pacote de segurança

Estamos empenhados em proteger e preservar os seus dados com total transparência nos controles de segurança, privacidade e conformidade da ActiveCampaign. Nosso pacote de segurança contém nosso relatório SOC 2 mais recente disponível, resumo do teste de penetração, diagrama de arquitetura e perguntas frequentes de segurança abrangentes. Caso deseje solicitar o pacote de segurança, preencha o formulário no link abaixo e entraremos em contato com você em breve.
soc 2 form 1571783444
team photo

Para termos segurança de ponta, montamos uma equipe de ponta

Montamos uma equipe com habilidades de segurança de excelência mundial. Nossa equipe inclui especialistas com experiência em conformidade e privacidade, risco, gerenciamento de exposição a ameaças, segurança de aplicativos, nuvem e infraestrutura seguras, resposta a incidentes e equipe vermelha.