🛡️ Nosso Compromisso com a Segurança
A segurança dos seus dados e dos dados dos seus clientes é uma prioridade absoluta do Conectar Sistemas. Investimos continuamente em tecnologia, processos e pessoas para garantir que suas informações estejam sempre protegidas.
Todos os dados trafegam com criptografia SSL/TLS 256-bit e são armazenados em servidores certificados com múltiplas camadas de proteção.
🏗️ Infraestrutura Segura
- Hospedagem certificada: servidores com certificação ISO 27001 e SOC 2
- Alta disponibilidade: arquitetura redundante com SLA de 99,5% de uptime
- Proteção DDoS: sistemas de mitigação de ataques de negação de serviço
- Firewall dedicado: regras de acesso rigorosas por IP e porta
- WAF (Web Application Firewall): proteção contra ataques web (SQL Injection, XSS, etc.)
- Isolamento de dados: cada empresa tem seus dados isolados (multi-tenancy seguro)
🔐 Criptografia
- Em trânsito: TLS 1.3 para todas as comunicações entre cliente e servidor
- Em repouso: AES-256 para dados sensíveis armazenados no banco de dados
- Senhas: armazenadas com hash bcrypt (jamais em texto plano)
- Tokens: JWT com expiração e rotação automática
- Backups: criptografados com chave separada da produção
🔑 Controle de Acesso
Autenticação
- Autenticação segura com e-mail e senha
- Bloqueio automático após tentativas de acesso inválidas
- Sessões com timeout automático por inatividade
- Registro de todos os acessos (audit log)
Autorização
- Controle de acesso baseado em papéis (RBAC): Administrador, Gestor, Técnico
- Cada usuário acessa apenas o que é necessário para sua função
- Separação total entre dados de diferentes empresas
Acesso da equipe Conectar Sistemas
Nossa equipe interna segue o princípio do menor privilégio. Acessos a dados de produção requerem autenticação adicional e são registrados em log imutável.
💾 Backup e Recuperação de Dados
- Frequência: backups completos diários, incrementais a cada hora
- Retenção: 30 dias de histórico de backups
- Localização: backups armazenados em região geográfica separada
- Testes: restauração testada mensalmente
- RTO (Recovery Time Objective): até 4 horas em caso de falha crítica
- RPO (Recovery Point Objective): perda máxima de 1 hora de dados
🔍 Monitoramento e Auditoria
- Monitoramento 24/7 de disponibilidade e desempenho
- Alertas automáticos para anomalias de segurança
- Logs de acesso e ações retidos por 12 meses
- Varreduras automáticas de vulnerabilidades
- Revisão periódica de permissões e acessos
- Testes de penetração (pentest) anuais por empresa especializada
✅ Boas Práticas para Você
A segurança é uma responsabilidade compartilhada. Recomendamos que você:
- Use uma senha forte e única para o Conectar Sistemas (mínimo 12 caracteres, com letras, números e símbolos)
- Nunca compartilhe sua senha com outras pessoas
- Encerre a sessão ao usar computadores compartilhados
- Mantenha o sistema operacional e o navegador atualizados
- Desconfie de e-mails pedindo suas credenciais (phishing)
- Use redes Wi-Fi seguras — evite redes públicas para acessar o sistema
- Defina permissões adequadas para cada membro da equipe
🚨 Reportar uma Vulnerabilidade
Se você descobriu uma vulnerabilidade de segurança no Conectar Sistemas, por favor nos informe de forma responsável antes de torná-la pública. Agradecemos a colaboração da comunidade de segurança.