Infraestrutura
- Alojamento: fornecedores de cloud certificados que operam centros de dados em conformidade com ISO/IEC 27001, SOC 2 Tipo II e equivalentes, com a região EEE como padrão.
- Encriptação em trânsito: todo o tráfego usa TLS 1.2 ou superior com suites de cifra modernas; HSTS imposto nos pontos de extremidade da web.
- Encriptação em repouso: os dados do cliente, cópias de segurança e instantâneos são encriptados com AES-256.
- Isolamento de rede: rede privada, grupos de segurança e regras de saída de privilégio mínimo entre camadas.
Controlo de Acessos
- Autenticação: contas por utilizador com política de palavra-passe forte e suporte para SSO via OAuth/SAML nos planos empresariais.
- MFA: autenticação multifator disponível para todos os utilizadores; aplicada para funções administrativas.
- RBAC: controlo de acesso granular baseado em funções ao nível da organização, projeto e local de trabalho.
- Privilégio mínimo: o acesso interno à produção é limitado a um pequeno grupo de engenheiros auditados e protegido por MFA + aprovação.
Proteção de Dados
- Isolamento de inquilino: os dados do cliente são logicamente isolados por organização e por projeto.
- Cópias de segurança: cópias de segurança automatizadas e encriptadas com RPO e RTO definidos; testes periódicos de restauro.
- Retenção e eliminação: os dados são retidos de acordo com o Contrato de Subscrição; a eliminação segura segue o encerramento da conta dentro do prazo contratual.
Conformidade
- Processamento alinhado com o GDPR; LGPD onde aplicável.
- Acordos de Processamento de Dados disponíveis mediante solicitação, incluindo Cláusulas Contratuais Padrão (SCCs) para transferências internacionais.
- Programa de Fornecedores: os subprocessadores são avaliados quanto à segurança e proteção de dados antes da integração.
- Certificação ISO/IEC 27001 no roteiro.
Segurança da Aplicação
- SDLC Seguro: revisão de código em cada alteração, testes automatizados e CI/CD com verificações necessárias antes da implementação.
- Gestão de dependências: análise automatizada de vulnerabilidades de dependências e imagens de contentores.
- Gestão de segredos: credenciais e chaves guardadas em lojas de segredos dedicadas, nunca no controlo de origem.
- Testes de penetração: testes independentes de terceiros realizados regularmente; descobertas monitorizadas para remediação.
- Divulgação de vulnerabilidades: divulgação responsável incentivada em security@bimworkplace.com.
Monitorização e Resposta a Incidentes
- Registo e monitorização centralizados em toda a aplicação, infraestrutura e identidade.
- Alertas 24 horas por dia, 7 dias por semana, para eventos de segurança e disponibilidade.
- Runbooks de resposta a incidentes documentados com níveis de gravidade e caminhos de comunicação definidos.
- Notificação do cliente de violações de dados pessoais confirmadas sem atrasos indevidos e dentro de 72 horas, conforme exigido pelo GDPR.
Continuidade de Negócio
- Arquitetura Multi-AZ para serviços centrais com failover automatizado onde aplicável.
- Plano de recuperação de desastres documentado, testado periodicamente.
- Meta de tempo de atividade mensal de 99,9% conforme definido no Contrato de Subscrição.
Responsabilidades do Cliente
- Use palavras-passe fortes e exclusivas e ative o MFA.
- Gerir o aprovisionamento, as funções e o desvinculamento de utilizadores prontamente.
- Evite carregar dados proibidos pela Política de Utilização Aceitável.
- Reporte imediatamente quaisquer suspeitas de problemas de segurança ao BIMWorkplace.
Contacto
Questões de segurança, relatórios de vulnerabilidade ou pedidos DPA: security@bimworkplace.com