Política de Segurança

Uma Política de Segurança da informação (PSI) define um conjunto de normas e procedimentos que devem ser observados para manter o ambiente de tecnologia da informação seguro e confiável. Um código de conduta organizacional que deve ser observado na utilização dos recursos de tecnologia.
A Política de Segurança é um documento único e montado especificamente para uma determinada organização.
Utilizando uma metodologia própria, a Maila Networks desenvolve e avalia sua empresa com conduta baseada em normas ISO/IEC, e em boas práticas de gestão de tecnologia como:
COBIT
SOX
PCI
ITIL
NBR ISO 2700X

A segurança de seus dados, além de ser nosso principal negócio, é parte da nossa prioridade diária. Por isso dedicamos os recursos para garantir a proteção das nossas informações assim como os Datacenters, para garantir a maior proteção possível.

Construindo uma relação de longa data com nossos clientes, provendo a mais alta qualidade, é um objetivo essencial para nós. Nestes tempos modernos onde as ameaças estão cada vez mais pontentes e sofisticadas, é nosso dever continuar a proteger os recursos que nos foram delegados e consolidar os serviços que oferemos.

Esta Política de Segurança é aplicável, incluindo os serviços subcontratados entre a Maila Networks e seus Clientes.

1. Segurança e os colaboradores da Maila

A partir do momento que são contratados, nossos colaboradores recebem um guia de boas práticas que são parte essencial de suas obrigações. Nosso Código de Ética é apresentado e é obrigatório o cumprimento no dia a dia.

2. Gerenciamento de Ativos

Um detalhado inventário de cada hardware, estações de trabalho, servidores, telefones, equipamentos de rede, etc. é incluso e classificado com cada usuário atrelado a ele.

Um procedimento é formalizado e uma empresa responsável é contactada para o descarte de equipamentos.

3. Gerenciamento de Acesso

Um dos fatores essenciais no Sistema de Segurança da Informação é o gerenciamento de acesso lógico e físico. Este acesso depende do gerenciamento de identidades e dos controle de mecanismos de acesso.

Neste caso cada usuário acessando os sistemas é identificado e pode ser rastreado de acordo com sua identidade, permissão de acesso e ações.

4. Documentação

Cada processo e ação é documentada de acordo com sua aplicação. Esta documentação é constantemente atualizada, e os padrões de acesso utilizados são implantados em todos os níveis da empresa.

5. Segurança física

As políticas de segurança são ativamente implantadas tanto nos Centro de Dados quanto nas acomodações da empresa. 

Todos os locais são protegidos por tecnologias de video;

Um sistema de controle de acesso baseados nos crachás gerencia o acesso em cada porta;

Um sistema centralizado de política de acesso baseado no perfil de cada usuário garante a acessibilidade segura.

6. Segurança de Terminais

Cada estação de trabalho é implantada com um sistema de criptografia de discos, e o acesso a cada estação de trabalho somente é possível após autenticação mandatória.

7. Gerenciamento de subcontratados

Todos os contratos com nossos subcontratados inclui uma política de segurança assim como os métodos de checagem de aplicação da mesma.

8. Segurança de Redes

A rede da Maila Networks é segmentada para garantir o acesso adequado aos recursos necessários de cada usuário. Cada partição é limitada por sua própria Política de uso e filtrada de acordo.

A estrutura é redundante para permitir a continuidade do negócio.

Todo acesso remoto só é possível com Túneis criptografados e autenticada por VPNs.

9. Confidencialidade e criptografia de dados

Várias camadas de criptografia são implantadas para garantir a confidencialidade dos dados e do processamento dos mesmos.

A Maila Networks nunca acessa ou utiliza os dados que são armazenados em nossos servidores, exceto nos casos expressamente estipulados no contrato ou aplicados de acordo com as instituições legais.

Isso significa que o acesso a cada servidor é monitorado e seus dados nunc serão vendidos a terceiros.

10. Segurança de Sites

Tomamos as medidas necessárias para garantir a proteção dos dados armazenados. Isso envolve um monitoramento constante e a utilização dos protocolos de segurança mais atuais.

11. Backup

Todas as aplicações, sistemas, eventos, configurações de equipamentos possuem backups regulares.

Os servidores de backups são dedicados e somente os administradores possuem acesso aos backups.

12. Gerenciamento de incidentes

As tratativas de incidentes são feitas de acordo com os procedimentos formalizados.

Estes procedimentos são testados regularmente e atualizados para a manutenção efetiva.

Cada membro é obrigado a reportar para o time de segurança em caso de um incidente.

13. Continuidade do Negócio

A continuidade dos Sistemas de Informação é garantida graças ás medidas adotadas que incluem:

  • Redundância de Infraestrutura;
  • Redundância de Sistemas de resfriamento;
  • Redundância de linhas elétricas;
  • Geradores de energia;
  • Sistemas de energia
  • Suporte de técnicos locais e nos sites remotos e de prontidão, permitindo uma intervenção rápida em eventos diversos;
  • Um plano formal para a redução do tempo de resposta o mais rápido possível.

14. Aperfeiçoamento contínuo

O plano é sempre se adaptar e aprimorar ao máximo para permitir a efetividade e a mais alta performance.