Infraestrutura
- Hospedagem: Provedores de nuvem certificados que operam datacenters em conformidade com ISO/IEC 27001, SOC 2 Tipo II e equivalentes, com a região do EEE como padrão.
- Criptografia em trânsito: Todo o tráfego usa TLS 1.2 ou superior com conjuntos de cifras modernos; HSTS forçado em endpoints web.
- Criptografia em repouso: Dados do cliente, backups e snapshots são criptografados com AES-256.
- Isolamento de rede: Rede privada, grupos de segurança e regras de egresso com privilégio mínimo entre as camadas.
Controle de Acesso
- Autenticação: Contas por usuário com política de senha forte e suporte para SSO via OAuth/SAML em planos empresariais.
- MFA: Autenticação multifator disponível para todos os usuários; obrigatória para funções administrativas.
- RBAC: controle de acesso granular baseado em função no nível de organização, projeto e BIMWorkplace.
- Mínimo privilégio: o acesso interno à produção é limitado a um pequeno grupo de engenheiros auditados e protegido por MFA + aprovação.
Proteção de Dados
- Isolamento de tenant: os dados do cliente são logicamente isolados por organização e por projeto.
- Backups: Backups automatizados e criptografados com RPO e RTO definidos; simulações periódicas de restauração.
- Retenção e exclusão: Os dados são retidos conforme o Contrato de Assinatura; a exclusão segura ocorre após o encerramento da conta dentro do prazo contratual.
Conformidade
- Processamento alinhado ao GDPR; LGPD onde aplicável.
- Acordos de Processamento de Dados disponíveis mediante solicitação, incluindo Cláusulas Contratuais Padrão (SCCs) para transferências internacionais.
- Programa de Fornecedores: os subprocessadores são avaliados quanto à segurança e proteção de dados antes da integração.
- Certificação ISO/IEC 27001 em andamento.
Segurança de Aplicações
- SDLC Seguro: Revisão de código em cada alteração, testes automatizados e CI/CD com verificações obrigatórias antes da implantação.
- Gerenciamento de dependências: verificação automatizada de vulnerabilidades de dependências e imagens de contêiner.
- Gestão de segredos: Credenciais e chaves armazenadas em cofres de segredos dedicados, nunca no controle de versão.
- Testes de penetração: Testes de terceiros independentes realizados periodicamente; descobertas rastreadas para remediação.
- Divulgação de vulnerabilidades: divulgação responsável incentivada em security@bimworkplace.com.
Monitoramento e Resposta a Incidentes
- Registro e monitoramento centralizados em aplicação, infraestrutura e identidade.
- Alertas 24/7 para eventos de segurança e disponibilidade.
- Runbooks documentados de resposta a incidentes com níveis de gravidade e caminhos de comunicação definidos.
- Notificação do cliente sobre violações de dados pessoais confirmadas sem atrasos indevidos e dentro de 72 horas, conforme exigido pelo GDPR.
Continuidade de Negócios
- Arquitetura Multi-AZ para serviços essenciais com failover automatizado, quando aplicável.
- Plano de recuperação de desastres documentado, periodicamente testado.
- Meta de 99,9% de tempo de atividade mensal conforme definido no Contrato de Assinatura.
Responsabilidades do cliente
- Use senhas fortes e exclusivas e ative o MFA.
- Gerencie o provisionamento de usuários, funções e desativação prontamente.
- Evite carregar dados proibidos pela Política de Uso Aceitável.
- Reporte imediatamente quaisquer problemas de segurança suspeitos ao BIMWorkplace.
Contato
Dúvidas de segurança, relatórios de vulnerabilidade ou solicitações de DPA: security@bimworkplace.com