Segurança na Alohi

Fornecemos medidas robustas de segurança e privacidade para proteger seus dados em todos os nossos serviços, incluindo Sign.Plus, Fax.Plus e Scan.Plus.

Implementamos criptografia avançada, controles de acesso rigorosos e detecção de ameaças em tempo real para salvaguardar seus dados em nossos serviços. Nossas medidas de segurança aderem a padrões internacionais, garantindo proteção e privacidade robustas. Evoluímos continuamente nossas defesas para combater ameaças cibernéticas emergentes, mantendo suas informações seguras.

segurança alohi

Tecnologia

Ícone de criptografia

Criptografia de Dados em Trânsito e em Repouso

Todos os arquivos armazenados em repouso, incluindo documentos assinados e enviados por fax, são criptografados usando o padrão de criptografia avançada (AES) de 256 bits. Cada usuário se beneficia de chaves de criptografia exclusivas para garantir a segurança de seus dados.


Para dados transmitidos entre nossos aplicativos (seja móvel, API ou web) e nossos servidores, usamos a Segurança da Camada de Transporte (TLS), uma versão moderna e aprimorada do protocolo de criptografia anterior conhecido como Camada de Soquetes Seguros (SSL). Isso cria um túnel seguro fortificado por criptografia AES de 128 bits ou superior.



Apoiamos orgulhosamente o TLS 1.3, que não apenas melhora a velocidade, mas também reforça a segurança além do TLS 1.2. Ele adiciona uma camada extra de privacidade, garantindo que apenas os dois pontos finais possam descriptografar o tráfego, garantindo assim a máxima confidencialidade.

Ícone de segurança

Teste de Segurança de Aplicações

Nossa equipe de segurança realiza avaliações de segurança automatizadas e manuais de rotina para detectar e corrigir potenciais vulnerabilidades e bugs em nossas aplicações web e móveis. Além disso, passamos por testes de segurança anuais por meio de auditorias de terceiros, o que nos permite abordar prontamente quaisquer problemas identificados em nossas aplicações web, API e móveis. Para reforçar nosso compromisso com a segurança, participamos ativamente de plataformas de segurança como o HackerOne, minimizando ainda mais a probabilidade de incidentes de segurança.

Ícone do sistema

Arquitetura do Sistema

Para aumentar a estabilidade, o desempenho e a segurança, nossa arquitetura de sistema é construída sobre uma estrutura de n camadas que incorpora várias camadas de proteção. Essas camadas de proteção abrangem criptografia, configuração de rede e controles de nível de aplicação, todos cuidadosamente distribuídos por uma infraestrutura escalável e segura.

Ícone de proteção DDoS

Proteção DDoS

Utilizamos uma Rede de Distribuição de Conteúdo (CDN) com uma capacidade de rede 15 vezes maior do que o maior ataque DDoS já registrado. Esta infraestrutura robusta é a nossa principal defesa, garantindo a proteção do nosso serviço contra potenciais ataques DDoS.

Ícone de chave

Gestão de Chaves

Nossa infraestrutura de gerenciamento de chaves, responsável por criptografar arquivos em repouso (arquivos assinados e enviados por fax), é meticulosamente projetada com controles de segurança operacionais, técnicos e processuais robustos. O acesso às chaves é altamente restrito, garantindo a máxima segurança.

Ícone WAF

WAF

Além de firewalls complexos de nível de rede, utilizamos firewalls de aplicações web (WAF) de classe Enterprise para proteger o nosso serviço de vulnerabilidades como ataques de injeção de SQL, cross-site scripting e cross-site forgery.

um ícone azul de dois servidores em um fundo branco

Segurança a Nível de Hardware

Todos os arquivos enviados por fax e assinados encontram seu lar exclusivo em datacenters suíços, meticulosamente escolhidos por sua adesão aos mais rigorosos padrões de segurança, como o ISO 27001. Esses datacenters também são membros orgulhosos da Cloud Security Alliance (CSA). Curiosamente, um de nossos datacenters está seguramente aninhado nas profundezas dos Alpes Suíços, alojado dentro de um antigo centro de comando e controle antiatômico militar perto de Zurique. O outro reside em Genebra, estrategicamente posicionado perto dos centros financeiros europeus e dos mercados globais.



Para acomodar requisitos específicos de privacidade e residência de dados com base em regiões e países, nossos clientes têm a flexibilidade de mover seus arquivos totalmente criptografados entre datacenters situados em vários locais globais. Explore mais sobre Residência de Dados para entender como isso funciona.

Conformidade

Conformidade com a ISO/IEC 27001

O Sistema de Gestão de Segurança da Informação (SGSI) certificado na Alohi foi projetado para garantir a segurança dos dados de nossos clientes. Abrange todas as interações com as partes interessadas da Alohi, abrangendo os indivíduos, processos e ferramentas essenciais para o desenvolvimento, suporte e manutenção de nossos serviços e produtos.

Conformidade com o SOC 2 Tipo 2

Nosso relatório SOC 2 fornece uma garantia abrangente e focada no controle, abordando os Critérios de Serviço de Confiança para Segurança (TSP Seção 100). Ele oferece uma visão geral extensa dos procedimentos da Alohi e das múltiplas salvaguardas implementadas para proteger seus dados. A EY CertifyPoint, uma entidade globalmente renomada e respeitável, conduziu esta avaliação, certificando o design e a operação eficazes de nossos controles.

Conformidade com a HIPAA

Respeitamos a importância de manter a máxima privacidade e segurança dos dados de saúde do paciente. Para conseguir isso, examinamos meticulosamente todos os requisitos de salvaguarda administrativa, física e técnica, garantindo total conformidade com todas as especificações do HIPAA. Esta abordagem abrangente protege os dados de nossos clientes, incluindo as informações de saúde protegidas (PHI) e as informações de saúde protegidas eletronicamente (ePHI) dos indivíduos.

Conformidade com o PCI-DSS

Mantemos a conformidade com a versão mais recente do PCI DSS para garantir o manuseio seguro das informações de cartão de pagamento de nossos clientes. Nossos rigorosos padrões de segurança de dados estão em vigor para garantir a segurança contínua dos detalhes do seu cartão de crédito.

Segurança Avançada

Ícone de segurança

Controlos de Segurança Avançados

Além de todas as medidas de segurança que tomamos para garantir o mais alto nível de segurança e privacidade para todos os nossos usuários e seus dados, fornecemos aos administradores de nossos planos Enterprise certas ferramentas e recursos de segurança para ter mais controle sobre a proteção de seus dados. Registro de Acesso: Registros de acesso detalhados estão disponíveis tanto para usuários quanto para administradores de equipes Enterprise. Registramos toda vez que uma conta faz login, anotando o tipo de dispositivo utilizado e o endereço IP da conexão.

  • Bloquear Usuários: Facilitamos o bloqueio de um usuário caso ele não faça mais parte de sua organização ou em qualquer tipo de situação de emergência ou violação de dados

  • Acordo de Associado Comercial (BAA): Assinamos o BAA com usuários de nossos planos Enterprise que precisam de um BAA para cumprir com a Lei de Portabilidade e Responsabilidade de Seguro de Saúde (HIPAA)

*Os Controles de Segurança Avançados estão disponíveis apenas para os planos Enterprise do Sign.Plus e Fax.Plus.

Ícone de empresa suíça

Empresa Suíça

Todos os dados do usuário são protegidos pela Lei Federal de Proteção de Dados Suíça (DPA) e pela Ordenança Federal de Proteção de Dados Suíça (DPO), que oferece algumas das proteções de privacidade mais fortes do mundo para indivíduos e empresas. Como a Alohi está fora da jurisdição dos EUA e da UE, apenas uma ordem judicial do Tribunal Cantonal de Genebra ou do Tribunal Federal Suíço pode nos obrigar a divulgar as informações de usuário extremamente limitadas que temos.

Ícone de relatório de segurança

Reportar uma Vulnerabilidade de Segurança

Nossa prioridade número um é a privacidade e a segurança dos dados de nossos clientes. Para nos destacarmos nisso, acolhemos o papel vital que os pesquisadores de segurança desempenham na manutenção da segurança dos sistemas e dados. Para incentivar o relato responsável de potenciais vulnerabilidades de segurança, a equipe de segurança está comprometida em trabalhar com a comunidade para verificar, reproduzir e responder a relatos legítimos. Se você acredita que identificou uma potencial vulnerabilidade de segurança, por favor, relate-a para nós imediatamente. Investigaremos todos os relatos legítimos e faremos o nosso melhor para resolver os problemas rapidamente.

Você pode enviar seu relatório através do nosso Programa de Divulgação de Vulnerabilidades HackerOne.