Segurança

Segurança aliada a escala.

Introdução à Segurança de Aplicações:

A segurança da aplicação é um aspecto crítico no desenvolvimento de software, envolvendo a proteção dos dados dos usuários e a garantia da integridade da aplicação. No Binary Tech Operations, seguimos as melhores práticas da indústria para fornecer uma fundação sólida de segurança, utilizando metodologias comprovadas.

Responsabilidade Compartilhada na Segurança:

Operamos em uma arquitetura de "Plataforma como Serviço" (PaaS), colaborando de perto com a Amazon Web Services (AWS). Isso significa que há uma responsabilidade compartilhada entre o Binary Tech Operations, a AWS e você, enquanto usuário da plataforma, em manter a segurança.

Medidas de Segurança Implementadas:

  • Segurança da Conta: Inclui autenticação do usuário e criptografia de dados em repouso e em trânsito.

  • Salvaguardas no Nível da Aplicação: Adotamos medidas rigorosas de segurança na aplicação, como proteção contra DDoS, teste de penetração e backups.

  • Conformidade com Padrões de Segurança: Estamos em conformidade com o padrão SOC 2 Tipo II e seguimos as leis de privacidade de dados aplicáveis, como o GDPR.

Segurança Física e Operacional da AWS:

A AWS cuida da infraestrutura física, hardware, rede e integridade do ambiente de servidor, aplicando múltiplas camadas de segurança operacional e física.

Segurança na Aplicação: Suas Responsabilidades:

Como usuário do Binary Tech Operations, você é responsável por:

  • Entender e seguir nossas diretrizes e políticas.

  • Manter o acesso seguro à sua conta.

  • Usar corretamente as configurações e ferramentas do Binary Tech Operations.

  • Reportar problemas de segurança em tempo hábil.

Principais Áreas de Foco em Segurança da Aplicação:

  • Proteção contra Vazamentos de Dados: Isso é feito configurando regras de privacidade adequadas em todos os tipos de dados privados.

  • Segurança no Código da Aplicação: Embora o Binary Tech Operations seja uma plataforma sem código, os arquivos finais da aplicação (HTML, CSS, JSON, JavaScript) são baixados no dispositivo do usuário. É essencial não colocar dados sensíveis, como chaves de API, nessas áreas.

  • Acesso à Conta Não Autorizado: Garantir um processo seguro de cadastro e login, considerando a implementação de uma política de senha e autenticação de dois fatores.

Implementação de Regras de Privacidade:

  • As regras de privacidade são condições configuradas para cada tipo de dado para protegê-los de serem visualizados e editados por usuários não autorizados.

  • São essenciais para manter os dados privados seguros e devem ser gerenciadas com cuidado para permitir que os usuários confiem em sua aplicação com seus dados.

Last updated