Segurança
Segurança aliada a escala.
Introdução à Segurança de Aplicações:
A segurança da aplicação é um aspecto crítico no desenvolvimento de software, envolvendo a proteção dos dados dos usuários e a garantia da integridade da aplicação. No Binary Tech Operations, seguimos as melhores práticas da indústria para fornecer uma fundação sólida de segurança, utilizando metodologias comprovadas.
Responsabilidade Compartilhada na Segurança:
Operamos em uma arquitetura de "Plataforma como Serviço" (PaaS), colaborando de perto com a Amazon Web Services (AWS). Isso significa que há uma responsabilidade compartilhada entre o Binary Tech Operations, a AWS e você, enquanto usuário da plataforma, em manter a segurança.
Medidas de Segurança Implementadas:
Segurança da Conta: Inclui autenticação do usuário e criptografia de dados em repouso e em trânsito.
Salvaguardas no Nível da Aplicação: Adotamos medidas rigorosas de segurança na aplicação, como proteção contra DDoS, teste de penetração e backups.
Conformidade com Padrões de Segurança: Estamos em conformidade com o padrão SOC 2 Tipo II e seguimos as leis de privacidade de dados aplicáveis, como o GDPR.
Segurança Física e Operacional da AWS:
A AWS cuida da infraestrutura física, hardware, rede e integridade do ambiente de servidor, aplicando múltiplas camadas de segurança operacional e física.
Segurança na Aplicação: Suas Responsabilidades:
Como usuário do Binary Tech Operations, você é responsável por:
Entender e seguir nossas diretrizes e políticas.
Manter o acesso seguro à sua conta.
Usar corretamente as configurações e ferramentas do Binary Tech Operations.
Reportar problemas de segurança em tempo hábil.
Principais Áreas de Foco em Segurança da Aplicação:
Proteção contra Vazamentos de Dados: Isso é feito configurando regras de privacidade adequadas em todos os tipos de dados privados.
Segurança no Código da Aplicação: Embora o Binary Tech Operations seja uma plataforma sem código, os arquivos finais da aplicação (HTML, CSS, JSON, JavaScript) são baixados no dispositivo do usuário. É essencial não colocar dados sensíveis, como chaves de API, nessas áreas.
Acesso à Conta Não Autorizado: Garantir um processo seguro de cadastro e login, considerando a implementação de uma política de senha e autenticação de dois fatores.
Implementação de Regras de Privacidade:
As regras de privacidade são condições configuradas para cada tipo de dado para protegê-los de serem visualizados e editados por usuários não autorizados.
São essenciais para manter os dados privados seguros e devem ser gerenciadas com cuidado para permitir que os usuários confiem em sua aplicação com seus dados.
Last updated