A Áú»¢¶Ä²© segue um processo rigoroso ao desenvolver novas vers?es do nosso software, de acordo com a? Pol¨ªtica de ciclo de vida e lan?amentos da Áú»¢¶Ä²©. Todas as tarefas est?o sujeitas a padr?es rigorosos impostos pela Áú»¢¶Ä²©:
Para garantir aos nossos clientes que a Áú»¢¶Ä²© ¨¦ uma organiza??o bem gerenciada e profissional, que medidas apropriadas de seguran?a da informa??o s?o aplicadas conforme necess¨¢rio e que os clientes podem confiar no c¨®digo-fonte, em nossos servi?os profissionais e em nosso servi?o Áú»¢¶Ä²© Cloud, a Áú»¢¶Ä²©:
A inst?ncia Áú»¢¶Ä²© de cada cliente ¨¦ isolada uma da outra.?
Os dados da inst?ncia Áú»¢¶Ä²© de cada cliente est?o em volumes EBS e criptografados em repouso com AES-256.
Cada n¨® do cliente usa pools NTP do Amazon Time Sync Service (time.aws.com) como uma fonte de tempo.
A tecnologia AWS Snapshot e a criptografia EBS com criptografia de dados em repouso AES-256 s?o usadas para backups de clientes.
Todas as comunica??es em tr?nsito, tanto internas quanto externas, usam pelo menos certificados TLS 1.2 e (quando poss¨ªvel) TLS 1.3.
Os usu¨¢rios podem se inscrever com um endere?o de e-mail v¨¢lido e definir sua senha na plataforma de nuvem Áú»¢¶Ä²©. Os c¨®digos OTP s?o usados para fins de seguran?a.
As senhas dos clientes para contas locais s?o protegidas com um algoritmo de hash BCRYPT, portanto, os funcion¨¢rios da Áú»¢¶Ä²© n?o t¨ºm acesso ¨¤ sua senha e n?o podem recuper¨¢-la para voc¨º. A ¨²nica op??o, caso voc¨º perca sua senha, ¨¦ redefini-la.
Nos casos em que os funcion¨¢rios da Áú»¢¶Ä²© precisam se conectar aos componentes de backend ou frontend de um cliente, revisar arquivos de log, resolver qualquer problema com os Servi?os, mediante solicita??o expl¨ªcita do cliente por motivos de suporte t¨¦cnico ou conforme exigido por lei, n¨®s usamos uma combina??o de servi?os de gerenciamento de chaves de n¨ªvel corporativo e tecnologias de gerenciamento de segredos. N?o h¨¢ privil¨¦gios permanentes para engenheiros ou equipe de suporte. Praticamos o acesso Just-in-Time pelo menor per¨ªodo poss¨ªvel.
Todos os funcion¨¢rios que trabalham na Áú»¢¶Ä²© e acessam o Áú»¢¶Ä²© Cloud de alguma forma est?o usando dispositivos de propriedade da empresa e gerenciados com criptografia XDR e em repouso.
V¨¢rios conjuntos de pr¨¢ticas recomendadas s?o usados ¨C os sistemas s?o refor?ados usando CIS, pr¨¢ticas recomendadas do AWS VPC, pr¨¢ticas recomendadas do AWS IAM, etc.
Temos diversas solu??es internas que s?o usadas para monitorar nossos sistemas, disponibilidade, desempenho e outros par?metros cr¨ªticos.
A disponibilidade do sistema pode ser verificada em:
Antes de relatar o problema:
Certifique-se de que o problema que voc¨º est¨¢ enviando n?o esteja relacionado ¨¤ configura??o do servidor, scripts e utilit¨¢rios de terceiros. Para evitar poss¨ªveis problemas com a configura??o do servidor, aconselhamos os usu¨¢rios do Áú»¢¶Ä²© a ler as
Melhores pr¨¢ticas para configura??o segura do Áú»¢¶Ä²©.
na se??o de Relat¨®rios de Seguran?a Áú»¢¶Ä²© (ZBXSEC)do rastreador de bugs p¨²blico, descrevendo o problema (e uma solu??o proposta, se poss¨ªvel) em detalhes. Dessa forma, podemos garantir que somente a equipe de seguran?a Áú»¢¶Ä²© e o informante tenham acesso ao caso.
As seguintes informa??es ser?o ¨²teis para a equipe de seguran?a Áú»¢¶Ä²©:
Desenvolvido em parceria com a HackerOne, a plataforma l¨ªder mundial para hackers ¨¦ticos, o programa de recompensas por bugs do Áú»¢¶Ä²© contribui para a seguran?a do produto permitindo que hackers descubram poss¨ªveis vulnerabilidades de seguran?a em diferentes componentes do Áú»¢¶Ä²©. O programa oferece at¨¦ US$ 3.000 como recompensa por descobrir e relatar um bug. Mais informa??es podem ser encontradas na .