Apresentamos aqui a Política de Segurança da nossa empresa Intelly e do nosso produto iSend.

A confiabilidade e o cuidado com a segurança da informação sempre foram partes importantes da nossa missão, onde sempre adotamos uma abordagem pautada nos pilares da Confiança, Segurança, Conformidade e Transparência.

INTRODUÇÃO

Nosso produto iSend possui mais de 10 anos de mercado e nos orgulhamos muito de ao longo destes anos todos, com as centenas de clientes que possuímos, nunca em nossa história ter ocorrido um único incidente importante de segurança. Isto mostra que nossas políticas de segurança e privacidade, assim como de transparência, tem se mostrado eficiente.

Entendemos que a conformidade com as regulamentações de proteção de dados (LGPD/GDPR) e demais padrões existentes é uma responsabilidade compartilhada e assim, nos comprometemos com esta conformidade em todos os nossos serviços e produtos iSend.

Também estamos comprometidos a dividir nossa experiência em torno da conformidade com regulamentos para ajudá-lo a desenhar o melhor caminho para sua empresa obter sucesso em satisfazer os requisitos de privacidade destas regulamentações junto com nossos serviços e produtos.

Como parte do nosso compromisso de parceria com você durante a nossa jornada em torno da busca por segurança, confiabilidade, conformidade e transparência, desenvolvemos uma lista crescente de ações, políticas e processos que adotamos. Estas ações oferecem uma visão geral da nossa atuação frente a estas diversas iniciativas, descreve o que estamos fazendo, como nos prepararmos e traça um norte para trabalharmos esta jornada rumo à excelência em segurança.. A cada novo avanço, a cada novo marco atingido, esta documentação e todo o conjunto de processos serão atualizados e estarão a sua disposição.

Estamos ansiosos para compartilhar atualizações adicionais sobre como podemos ajudá-lo a adequar-se a e, durante o processo, aprimorar as proteções de dados pessoais entre nossas empresas. Vamos juntos tornar o ambiente da tecnologia da informação, cada vez mais seguro.

SEGURANÇA DA APLICAÇÃO

SENHAS E ARMAZENAMENTO DE CREDENCIAIS

Processamos as informações com as mais modernas técnicas de segurança, através de nosso produto iSend (www.iSend.com.br) que levam em consideração SSL, Senhas de Criptografia, Links criptografados, entre outros.

Todos os servidores envolvidos nos produtos iSend estão com a criptografia ativada, os quais seguem métodos criptográficos fortes:

- Algoritmo de chave Chave Simétrica de 256 bits Para saber mais acesse este conteúdo
- Algoritmo de chave Chave Assimétrica RSA de 2048 bits Para saber mais acesse este conteúdo
- Algoritmos de Hash Criptográfico de 2048 bits
- Utilizamos TLS 1.3 com suporte legado a TLS 1.1.

SEPARAÇÃO DE CONTEXTO

Todos os módulos dos produtos possuem mecanismos que restringem a origem e o destino de tráfego de dados protegendo as camadas internas da aplicação de acesso indevido, onde nossos ambientes são segregados por meio de VPCs e suas subnets. Em cada subnet existem Security Groups (Microsoft Azure Firewall) com regras que permitem somente determinadas origens.

APLICAÇÃO

Todos os usuários da solução possuem uma identidade única e não compartilhada com os demais usuários. O formato de composição e validade das senhas é parametrizável pelos usuários e obedecem aos critérios anteriormente descritos. As senhas são armazenadas na forma de hash criptográfico protegidas contra acesso não autorizado.

Todas as interfaces de comunicação das aplicações são autenticadas através de método e protocolo seguro onde utilizamos HTTPS e controle de acesso e permissão gerenciados no backend da aplicação.

Os Perfis de Acesso possuem mecanismos que permitem a criação e atribuição de perfis diferentes de acesso para cada entidade.

Possuímos mecanismos que possibilitam a criação de regras de autorização de identidades e perfis de acessos baseados nos seguintes atributos:

- Quem (identidade ou perfil de acesso)
- O que (ações que irá executar)
- Quando (em que período de tempo as ações são permitidas)
- De onde (origens que são autorizadas)
- Qual (em que destinos ou objetos a regra será aplicável)
- Ação (permitir ou negar o acesso)

Todos os produtos são acessados por usuários cadastrados que possuem parametrização de perfis definidos pelo usuário administrador do cliente. Não existe acesso externo de outras aplicações, exceto APIs documentadas no produto e aqui referidas.

Possuímos rastreabilidade das ações executas pelos usuários onde os principais requests e ações da interface são devidamente armazenados.

Também possuímos controle granular de acesso pelos usuários. Todas as regras de acesso da aplicação seguem o princípio de menor privilégio, são negadas por default a menos que explicitamente permitidas, registradas e validadas, ou seja, quando um usuário é cadastrado (Automaticamente ou por Operador) inicia com privilégios mínimos para os recursos do produto em questão. Usuários com mais privilégios precisam ter seus privilégios definidos de forma granular.

Nossas aplicações tratam adequadamente todos os erros e exceções de forma segura sem causar o vazamento de dados sensíveis para o usuário. Todas as mensagens de erro são padronizadas, não revelando dados ou trechos do código-fonte, apenas mensagens e códigos de erro.

Os produtos possuem em seus códigos uma camada de sanitização de dados sensíveis restringidos por permissão antes mesmo de enviar para fonte externa ou front-end.

Acesso seguro a base de dados se dá através da utilização de queries parametrizáveis, os Servidores de Aplicação tem acesso ao banco de dados através de uma sub-rede privada. Demais acessos são liberados somente para o IP da empresa utilizando um canal criptografado.

CICLO DE VIDA DA INFORMAÇÃO

Nossos produto possuem mecanismos seguros para a correta manutenção do ciclo de vida da informação: produção, recepção, utilização, reprodução, transporte, transmissão, distribuição, destinação, arquivamento e eliminação.

- Manuseio: As informações somente são manipuladas por usuários autorizados e cadastrados nos produtos
- Armazenamento: Todas as informações trafegadas/manuseadas na plataforma são armazenadas em segurança. O acesso ao banco de dados e aos servidores ocorre de forma controlada, sem exposição direta na Internet. Além disso, com a segregação dos dados ocorrendo a nível de aplicação, bem como a segregação dos ambientes a nível de rede (com VPCs e suas subnets), temos uma infraestrutura segura para o armazenamento das informações
- Transporte: O fluxo das informações na plataforma ocorre de forma criptografada, onde adotamos o TLS v1.2 ou superior (com certificado válido) por padrão nas comunicações (emissor e receptor das informações). Os parceiros que integram conosco necessitam também de utilizar esta criptografia, de forma que tenhamos um ambiente seguro por completo
- Descarte: Todas as ações realizadas na plataforma, bem como outros arquivos estáticos, são armazenados no máximo por 1.095 dias.

WEB-SERVICES/APIs

Os dados produzidos por um usuário em um software integrado com o iSend, são visíveis somente naquela integração e contexto.

Os nossos Web-Services/APIs foram criados sob padrão SOAP e possuem:

- Limites de acessos por intervalo de tempo (rate-limit)
- As informações sensíveis tais como senhas, tokens e chaves de API não aparecem na composição da URI
- Estas informações são transmitidas através de cabeçalhos ou através no corpo da requisição HTTP
- Todos os cabeçalhos HTTP de segurança são incluídos nas respostas das requisições da API e segue as recomendações SOAP
- Todos os logs de auditoria antes e depois de eventos de segurança (por exemplo, falhas de autenticação, erros de validação de tokens, etc.) bem como todas as chamadas realizadas através da API são registrados.
- OS Web-Services/APIs respondem a erros informando a causa dos erros e com mensagens que não revelam os detalhes do erro (por exemplo, stack trace, paths e variáveis da aplicação, etc.)
- Somente expomos externamente nossos Web-Services/APIs por necessidade de negócios, não mantemos páginas públicas de acesso a estes serviços.
- Para validação de parâmetros de respostas, nossas aplicações possuem em seus códigos uma camada de sanitização de dados sensíveis restringidos por permissão antes mesmo de enviar para fonte externa ou front-end
- Um request ou response de uma API contem o cabeçalho de Content-type explicitamente declarado.
- Os serviços contém mecanismos que permitem validar adequadamente todas as informações recebidas de fontes externas (usuários ou outras aplicações), isto é, todos os parâmetros e objetos enviados passam por um mecanismo de verificação de conteúdo e schema.
- Todas as chamadas dos serviços são autenticadas através de tokens de sessão.
- Todos os tokens de sessão são obtidos através de processo de autenticação (quem?) e autorização (o que, como, onde e quando?), sendo gerados através de credenciais de usuários e possuem um TTL (validade finita) de 1h.

Para saber mais sobre o protocolo SOAP acesse esta informação

SEGURANÇA DA INFRAESTRUTURA

HOSPEDAGEM E ARMAZENAMENTO DE DADOS

As Aplicações e Dados dos produtos iSend estão armazenados nos servidores da Microsoft Azure Brasil Southeast e os servidores de Envios de Mensagens distribuídos entre Microsoft Azure Brasil Southeast e na Amazon Web Services (AWS) - localizados na região sa-east-1 (São Paulo - Brasil).

Possuímos desta forma, conformidade com uma vasta quantidade de padrões legais e regulatórios atendendo diversos requisitos e controles de segurança descritos nas normativas ISO27001, ISO27017, ISO27018, ISO27701, ISO20000-1, PCI Nível 1, HIPAA, SOC 1, SOC 2, SOC 3, TIER 3, CSA STAR – Cloud Security Alliance, entre diversas outras.

Para saber mais sobre as conformidades que possuímos, acesse esta documentação adicional:

- Veja neste link como funciona a conformidade do Microsoft Azure
- Veja neste link como funciona a conformidade da AWS

Para saber mais sobre Infraestrutura Física e Instalações acesse esta documentação

SEGREGAÇÃO DA ARQUITETURA

Possuímos segregação entre as diferentes camadas da arquitetura da aplicação (por exemplo, web, aplicação, banco, backup, monitoração, etc.), sendo o tráfego entre as camadas controlado por filtro de tráfego.

VULNERABILIDADES E VARREDURAS

Todos os elementos das aplicações suportar a execução de varreduras de vulnerabilidades para identificação de brechas de segurança ainda não mitigadas. Nossa infraestrutura é passível de varredura tanto remota (instâncias da Microsoft Azure e Amazon AWS) ou local (Códigos, Containers, etc). Realizamos Análise Estática do código da nossa aplicação no Bitbucked.

Utilizamos também o Bitbucked como plataforma de versionamento que se conecta no ambiente de containers e realiza uma varredura completa da nossa infraestrutura.

Além disto adotamos as melhores práticas de mercado, tanto em tecnologia quanto em processos internos, não tendo em mais de 20 anos de empresa, um único incidente de vazamento de qualquer tipo de informação ou violação de ativos de clientes.

REDE VIRTUAL PRIVADA

Todos os nossos servidores estão em nossa própria rede virtual privada (VPC) com controles de acesso que impedem que solicitações não autorizadas cheguem à esta rede interna.

Utilizamos boas práticas para a comunicação com nossos servidores de produção.

Utilizamos jumpservers para a administração do ambiente com o acesso remoto sendo realizado via SSH (port knocking) e chave privada/pública. Não utilizamos usuário e senha e o usuário root não possui permissão para se logar.

PLANO DE CONTIGÊNCIA, BACKUP E MONITORAMENTO

Todos nossos produtos possuem plano de contingência, tanto para questões técnicas quanto operacional.

A infraestrutura principal dos produtos fica hospedada em servidores da MS Azure Southeast com replicação na MS Azure South.

Para saber mais sobre continência e replicação acesse esta documentação

Também utilizamos, para as funcionalidades de mensageria (E-mail, SMS, VOZ) escalabilidade através de servidores que hospedamos na Amazon (AWS) e Microsoft Azure para não ter dependência de um único fornecedor.

Temos redundância de fornecimento de SMS e VOZ com mais de um fornecedor por tipo de canal de mensagem e para o canal de E-mail através de solução própria.

Temos Backup automatizado de todos os produtos, aplicações, bancos de dados, conteúdos, etc, efetuado diariamente e replicado entre os Data-Centeres com versionamento e criptografia de ponta a ponta.

Realizamos o monitoramento constante de nossa infraestrutura (Física, Rede, Entregabilidade…) de forma ativa para a detecção de anomalias através da nossa equipe especializada (Própria) contando com sistemas e ferramentas como Zabbix, onde mantemos sob controle diversas KPIs da área.

PROTEÇÃO ANTI-DDOS

Possuímos mecanismos de identificação e defesa contra ataques de negação de serviço de camada 3 (protocolos de rede) e detecção de anomalias de tráfego.

Possuímos controle na nossa VPC (com security groups) e na camada 7 (aplicação) , com throttling de requests e detecção de anomalias (alarmes via Zabbix).

Possuímos também todos os protocolos padrão Azure para DDOS que podem ser verificados no link

FILTRO DE TRÁFEGO

Nossas soluções possuem mecanismos de filtragem de tráfego stateful em tempo real através de regras pré-estabelecidas e customizáveis, baseadas em origem, destino, protocolo, porta, aplicação, etc. Para isto usamos o Microsoft Azure Security Groups

AUTENTICAÇÃO E AUTORIZAÇÃO

Somente possuem acesso a Infraestrutura, os colaboradores com as devidas credenciais e responsabilidades por nós definidos (Gestores da Unidade).

Estes colaboradores realizam acesso a infraestrutura utilizando autenticação de dois fatores (2FA) em suas contas de acesso.

Cada colaborador possui acesso a somente o que é necessário para a execução de suas tarefas.

CRIPTOGRAFIA

Processamos as informações com as mais modernas técnicas de segurança, através de nosso produto iSend (www.iSend.com.br) que levam em consideração SSL, Senhas de Criptografia, Links criptografamos, etc.

TRÂNSITO

Nossos endpoints de Aplicação e APIs possuem mecanismos que garantem a transmissão segura dos dados baseados em túneis criptográficos (TLS 1.3) e políticas de segurança TLS/SSL recomendadas pela MS Azure. Para saber mais acesse este conteúdo

REPOUSO

Os dados trafegam em HTTPS e possuem criptografia em repouso (AES-256) assim como os arquivos armazenados.

INVENTÁRIO DE SOFTWARE

Mantemos inventário, revisado a cada semestre, com os softwares autorizados para uso pelos colaboradores da Intelly.

Verificamos se o software está sendo atualizado e mantido pelo fabricante, para manter nossos computadores sempre seguros.

Todas as bibliotecas, dependências e frameworks são baixadas de fontes seguras, inventariadas, atualizadas para não possuir nenhuma vulnerabilidade publicamente conhecida.

INVENTÁRIO DE HARDWARE

Mantemos um inventário com os atributos de todos os dispositivos usados na Intelly, bem como o colaborador/departamento responsável.

DESENVOLVIMENTO SEGURO

Focados em desenvolvimento próprio desde o nascimento dos nossos produtos iSend e com anos de experiência, nossa equipe possui diversos padrões, melhores práticas de mercado e ambientes de desenvolvimento com o objetivo de entregar o código mais seguro e consistente, para isto trabalhamos forte em algumas frentes como:

METODOLOGIA DE DESENVOLVIMENTO DE SISTEMAS

A Intelly emprega em seu Núcleo de Desenvolvimento de Sistemas (NDS), responsável pelo desenvolvimento dos produtos iSend, metodologias testadas e certificadas no desenvolvimento de sistemas eletrônicos de informação.

O núcleo atua sempre com a seguinte Meta básica:
“Definir, desenvolver, implantar e aprimorar as melhores práticas utilizadas no Desenvolvimento de Software, apoiando assim todas as Linhas de Negócios da empresa.”

(CMMi | IRUP | ISO) A partir de um estudo realizado com sucesso nas principais metodologias de desenvolvimento de sistemas, a Intelly chegou a um padrão próprio de desenvolvimento de sistemas, o qual pode ser resumido conforme os quadros abaixo:

O ciclo de desenvolvimento de qualquer artefato tecnológico é realizado sempre utilizando-se das práticas e metodologias já relacionadas, bastante focado na metodologia de gerenciamento de projetos, e sempre respeitando os ciclos de desenvolvimento, conforme os estabelecidos na figura abaixo:

Segue abaixo detalhamento da metodologia no que diz respeito aos fluxos de interações:

CONTROLES DE CÓDIGOS

Todos os elementos das aplicações possuem mecanismos de controle contra códigos maliciosos (antimalware, IPS, firewall, etc.) onde utilizamos a solução estática do Bitbucket. A varredura em nossos códigos é realizada sempre durante o processo de build, sendo uma etapa necessária a ser seguida antes do código ser colocado em produção.

HOMOLOGAÇÃO/CODE REVIEW

Para que um código, escrito por um desenvolvedor, seja considerado apto para produção, ele necessita ser homologado ou revisado por pelo menos uma pessoa do time de desenvolvimento

DEPLOY

Somente é possível enviar código assinado para os nossos repositórios de código, garantindo a autoria do mesmo.

ATUALIZAÇÕES E MANUTENÇÕES

Visando a mitigação de vulnerabilidades decorrentes de inconsistências de software, realizamos atualizações periódicas (3 meses - mínima) com atualizações de SO, patchs.

Atualizações dos produtos iSend, ocorrem mensalmente.

SEGREGAÇÃO DE AMBIENTES

Nenhum dado de Produção é usado para o Desenvolvimento e Homologação de nossos produtos.

Os ambientes de Produção e Desenvolvimento são totalmente separados/segregados, contando com armazenamento inclusive em fornecedores diferentes, enquanto que o ambiente de Produção é hospedado pela Microsoft Azure, o ambiente de Desenvolvimento está hospedado na Amazon (AWS) e totalmente replicado em nossa estrutura física da nossa unidade de Porto Alegre/RS.

PRÉ-PRODUÇÃO

Todo nosso ciclo de deploy para produção passa por duas etapas/validações:

- ETAPA 1: Disponibilização de todos os artefatos produzidos para uma versão/release no nosso ambiente iSend Labs que é um ambiente de Beta Test/Pré-Produção com uma quantidade reduzida de clientes/parceiros de negócios que estão engajados em fazer o nosso produto melhor a cada dia. Para saber mais acesse este conteúdo
- ETAPA 2: Em média, após 15 dias de disponibilização dos artefatos, no ambiente iSend Labs, da etapa anterior, não havendo condições negativas, o mesmo é disponibilizado no ambiente de produção para todos os clientes.

METODOLOGIA DE GERENCIAMENTO DO PROJETO

Todo o escopo dos nosso projetos tem como base a metodologia de gerenciamento do PMI – Project Management Institute. Metodologia esta, internacionalmente adotada como norma ANSI para Gerenciamento de Projetos, garantindo assim a qualidade dos serviços prestados e a certeza de que o produto final estará adequado as exigências do projeto e totalmente aderente as necessidades requeridas. Para saber mais acesse este conteúdo