Segurança e Privacidade da Bookafy

Use Bookafy com confiança e junte-se a mais de 15.000 empresas que confiam na Bookafy em todo o mundo.

Privacidade e segurança | bookafy
Privacidade e segurança | bookafy

Calendários interligados

Quando ligado a uma aplicação de terceiros (icloud, google cal, outlook, troca) Bookafy importa apenas a linha de assunto do calendário, a data, hora e duração, a fim de bloquear a hora em Bookafy para evitar marcações duplas. Não importamos, armazenamos ou mantemos qualquer informação pessoal ou identificável.

Email e Contactos

Bookafy não acede a qualquer informação dentro do seu calendário conectado ou conta de e-mail, incluindo contactos, endereço de e-mail ou e-mails. Os endereços de correio electrónico podem ser utilizados para autenticar a propriedade da conta dentro da Bookafy, mas não recolhemos qualquer informação relacionada com os seus dados pessoais.

Integrações

Todas as integrações de terceiros são feitas através de autenticação por juramento. Isto permite à Bookafy ligar-se a fornecedores terceiros sem ver, recolher ou armazenar os seus nomes de utilizador ou palavras-passe. A Bookafy é ligada através de um código de autenticação que é fornecido à medida que se liga através do Juramento.

Alojamento de dados

Azure

A Bookafy está alojada no Azure. Pode ler sobre as disposições de segurança completas do Azure e da AWS no seu site.

Bookafy aproveita todas as características de segurança, privacidade e redundância integradas na plataforma. A Azure monitoriza continuamente os seus centros de dados quanto ao risco e submete-se a avaliações para assegurar o cumprimento das normas da indústria. As operações do centro de dados Azure foram acreditadas sob: ISO 27001, SOC 1 e SOC 2/SSAE 16/ISAE 3402 (anteriormente SAS 70 Tipo II), PCI Nível 1, FISMA Moderate e Sarbanes-Oxley (SOX).

AWS

A Bookafy utiliza o AWS CDN para imagens. Bookafy aproveita todas as características de segurança, privacidade e redundância integradas na plataforma. A AWS monitoriza continuamente os seus centros de dados quanto ao risco e submete-se a avaliações para assegurar a conformidade com as normas da indústria. As operações do centro de dados da AW foram acreditadas ao abrigo: ISO 27001, SOC 1 e SOC 2/SSAE 16/ISAE 3402 (anteriormente SAS 70 Tipo II), PCI Nível 1, FISMA Moderate e Sarbanes-Oxley (SOX).

Cópias de segurança

A Bookafy faz diariamente o backup de todos os dados e códigos de base em servidores redundantes em 2 geografias separadas. Além disso, as cópias de segurança de códigos e dados são alojadas no Dropbox Cloud Storage.

Criptografia

Os dados que passam pelo Bookafy são encriptados, tanto em trânsito como em repouso. Todas as ligações do navegador à plataforma Bookafy são encriptadas em trânsito usando TLS SHA-256 com RSA Encryption. A Bookafy requer HTTPS para todos os serviços.

Para dados sensíveis em que os valores originais não são necessários, tais como as nossas próprias palavras-passe, temos os dados usando o algoritmo BCrypt. Quando os valores originais são necessários, tais como detalhes de autenticação para aceder aos calendários, os valores são encriptados usando o algoritmo AES-256-GCM usando um sal único, gerado aleatoriamente para cada conjunto de dados sensíveis.

Transferência segura para servidores

A Bookafy empregou um serviço de segurança de dados para autenticar as transferências de dados entre a nossa equipa de desenvolvimento e as máquinas virtuais. Todos os dados são criptografados e protegidos.

Partilha de Dados e Acesso de Terceiros

A Bookafy não vende dados de clientes a ninguém. Não partilhamos dados para fins de marketing entre canais. A Bookafy não concede acesso a nenhum fornecedor de terceiros a não ser através de ligação de conta via autenticação Oath ou chave API. Ambos podem ser desconectados a qualquer momento de dentro da Bookafy ou de dentro de uma aplicação de terceiros. Caso contrário, não há terceiros a quem sejam fornecidos dados, dados vendidos ou que tenham dados partilhados por qualquer razão.

Pessoal

Verificações de antecedentes

Todos os empregados da Bookafy passam por uma verificação minuciosa dos seus antecedentes antes de serem contratados.

Formação

Embora retenhamos uma quantidade mínima de dados de clientes e limitemos o acesso interno numa base de necessidade de conhecimento, todos os funcionários recebem formação sobre segurança e tratamento de dados para assegurar que mantêm o nosso rigoroso compromisso com a privacidade e segurança dos seus dados.

Confidencialidade

Todos os empregados assinaram um acordo de não divulgação e de confidencialidade antes de contratarem.

Acesso aos dados

Apenas os empregados autorizados têm acesso à nossa infra-estrutura de produção e a utilização de gestores de senhas para garantir senhas fortes e autorização de dois factores, quando disponíveis, é obrigatório em toda a empresa.

Fiabilidade

Desastre

Temos planos de continuidade de negócio e de recuperação de desastres em vigor que replicam a nossa base de dados e fazem o backup dos dados em múltiplos servidores de nuvem em diferentes geografias e centros de dados para assegurar uma elevada disponibilidade em caso de desastre.

Fiabilidade

A Bookafy tem um historial de 99,3% de tempo de actividade

Ciclos de Desenvolvimento

Novas Características

A Bookafy desenvolve novas características em 3 semanas de sprints. As nossas implantações começam num servidor de desenvolvimento, depois encenam, depois vivem. A instalação de servidores ao vivo ocorre no PST de domingo de manhã.

GQ e Testes

A Bookafy efectua testes automáticos juntamente com testes manuais antes de cada implantação.

Dev e Staging Server QA

Antes do Bookafy ser lançado em servidores ao vivo, o código é implantado em servidores de encenação e desenvolvimento durante o processo de GQ. Uma vez terminados os testes, o código é adicionado a um repositório para implementação do servidor ao vivo na linha temporal do ciclo de sprint.

Monitorização em directo

Uma vez o código libertado para o nosso servidor de produção, a nossa equipa de GQ executa testes automáticos, testes manuais e utiliza software externo para monitorizar os nossos serviços. O software externo funciona 24/7 com alertas que são automaticamente enviados para a nossa equipa de desenvolvimento com quaisquer problemas. Estes alertas são monitorizados 24 horas por dia, 7 dias por semana e são enviados através de mensagem de texto e e-mail para a nossa equipa.

Vulnerabilidade

Firewall

Bookafy está alojado em servidores Azure e utiliza o Azures Next Generation Firewall Service, que se situa por detrás do Azures Web Application Gateway service. Este serviço inclui protecção contra coisas, tais como injecções SQL ou pedidos HTTP mal formados.

Prevenção de Malware e Vírus

Todos os nossos empregados trabalham a partir de máquinas próprias da empresa que estão a executar software anti-malware e de protecção contra vírus. O nosso servidor de escritório é protegido por uma firewall para protecção contra a penetração externa.

Digitalização

O nosso servidor interno, as máquinas dos funcionários e o alojamento de dados executam continuamente software de digitalização de vulnerabilidades.

Segurança da Aplicação

Protecção de credenciais de login

Para as nossas aplicações externas que funcionam com Bookafy, Bookafy não armazena/coleciona senhas. Toda a autenticação Bookafy está a utilizar uma ligação segura de juramento para conceder acesso a Bookafy com um token seguro utilizado para a conta de cada utilizador individual. Exemplos incluem: Zoom, Stripe, Authorize.net, Google calendário, Exchange, Office365, Outlook.com, Icloud, mailchimp e muito mais. Toda a 3ª parte

Desconectar

Quando uma conta é cancelada ou desclassificada para livre, todas as ligações de juramento são automaticamente desconectadas do Bookafy para as suas aplicações de terceiros.

Acesso API

Todo o acesso aos dados via Bookafy é explicitamente aprovado através de um mecanismo de autorização OAuth que concede fichas de acesso que podem ser revogadas a qualquer momento.

Certificações

GDPR

Incorporámos as normas GDPR nas práticas de dados para assegurar que todos os nossos clientes são apoiados e em conformidade com a GDPR. Saiba mais sobre
RDPB de livros
.

Segurança FAQ 

Ocorreram violações ou incidentes de segurança significativos nos últimos 5 anos?

Não.

São privilegiados e genéricos o acesso à conta é rigorosamente controlado e revisto numa base periódica, pelo menos

anualmente?

Sim.

Que dados estão a ser recolhidos sobre o utilizador? 

O software recolhe dados sobre o proprietário da conta e o cliente final. Ambos os conjuntos de dados são baseados nos dados fornecidos pelo proprietário da conta, e pelo cliente final. Não recolhemos quaisquer dados fora dos dados fornecidos voluntariamente pelo utilizador final ou pelo proprietário da conta. 

O proprietário da conta pode criar campos de texto para recolher diferentes pontos de dados na reserva, mas o cliente está plenamente consciente de que os dados estão a ser recolhidos, uma vez que o utilizador final estaria a digitar os dados nos campos. O utilizador final ou o proprietário da conta pode solicitar a eliminação de dados a qualquer momento, enviando um e-mail para data@bookafy.com. 

Para que fins é que a aplicação utiliza os dados?

Os dados da aplicação só são utilizados para a transacção a que o cliente final se inscreveu. Se utilizarmos uma aplicação de terceiros para fazer login com SSO, como o Facebook ou Google, só utilizamos essa ligação para acesso à conta. Não utilizamos dados da conta como contactos, eventos, mensagens de correio electrónico e não publicamos em seu nome nem participamos em qualquer actividade dentro da sua conta. Só é usado para login. 

Quais são os direitos dos utilizadores para eliminação de dados e como pode o utilizador solicitar a eliminação dos dados? 

Utilizamos os dados recolhidos do proprietário da conta (o nosso cliente) para proporcionar uma melhor experiência ao proprietário da conta. Isto inclui qualquer lugar onde o AO tenha ficado preso, visitado muitas vezes, possa ter perguntas ou um bug. Utilizamos estes dados para comunicar com os nossos clientes (proprietário da conta) no momento certo com a mensagem certa. 

Para o utilizador final, o cliente do nosso cliente… só utilizamos estes dados para efeitos da transacção (reserva) com o titular da conta. Não comercializamos para estes clientes, nem utilizamos os seus dados de qualquer outra forma. Os seus dados não são vendidos nem emprestados… ficam no nosso sistema. 

Tanto no caso do AO como no do cliente final, os seus dados podem ser apagados em qualquer altura. O AO pode enviar um e-mail para data@bookafy.com e solicitar que a sua conta e dados sejam removidos. O cliente final pode solicitar que os seus dados sejam removidos pelo AO. 


As contas de utilizador partilhadas são proibidas aos empregados? E os Clientes?

Os empregados têm as suas próprias contas dedicadas. Os clientes também têm as suas próprias contas dedicadas, com acesso apenas aos seus dados.

A construção da sua palavra-passe exige múltiplos requisitos de força, ou seja, palavras-passe fortes e utiliza uma sequência aleatória de caracteres alfa, numéricos e especiais?

Exigimos um mínimo de 6 caracteres em palavras-passe no nível básico de gestão de palavras-passe. OWASP e NIST SP 800-63-3 podem estar disponíveis no próximo ano opções de política de senhas.

A fronteira da rede está protegida com uma firewall com filtro de entrada e de saída?

Sim. Todas as firewalls e instalações de equilíbrio de carga são fornecidas pela Azure e pela Amazon AWS.

Os servidores de face pública estão numa Zona Des-Militarizada (DMZ) bem definida?

Sim, isto é herdado do zoneamento padrão da infra-estrutura Azure e a Bookafy tem servidores regionais espalhados por todo o mundo. 

A segmentação interna da rede é utilizada para isolar ainda mais recursos de produção sensíveis, tais como dados PCI?

Os dados PCI não são armazenados uma vez que são apenas enquadrados por Bookafy de fornecedores terceiros, tais como Stripe e Authorize.net. A Bookafy não recolhe dados ou armazena dados. 

A detecção ou prevenção de intrusões na rede é implementada e monitorizada?

Um amplo espectro de ferramentas de monitorização, complementado por notificações e alertas fornecidos pelo Azure permanecem em permanência. Isto inclui a detecção de intrusão e confirmações por e-mail de acesso à rede.

Todos os computadores de secretária estão protegidos utilizando vírus, worm, spyware e software de código malicioso actualizados regularmente?

Sim.

Os servidores estão protegidos utilizando práticas de endurecimento da indústria? As práticas estão documentadas?

Os serviços de segurança são utilizados regularmente para fornecer auditorias de segurança do sistema. 

Existe uma gestão activa de correcções de fornecedores para todos os sistemas operativos, dispositivos de rede e aplicações?

Sim. Isto é fornecido automaticamente pelo Azure através do seu serviço.

Todos os erros do sistema de produção e eventos de segurança são registados e preservados?

Os toros são preservados por um mínimo de 1 mês, com alguns a permanecerem até 6 meses, dependendo da severidade e acção necessária.

Os eventos de segurança e os dados de registo são regularmente revistos?

Sim. Os registos são revistos diariamente, semanalmente e mensalmente – dependendo da natureza dos eventos dos registos.

Existe um programa de privacidade documentado com salvaguardas para assegurar a protecção da informação confidencial do cliente?

Sim.

Existe um processo para notificar os clientes se ocorrer alguma violação da privacidade?

Sim.

Armazena, processa, transmite (isto é, “manipula”) Informação Pessoal Identificável (PII)?

Sim.

Em que país ou países é armazenado o SRCP?

A maioria dos nossos dados PII é armazenada nos EUA. No entanto, somos capazes de armazenar dados de contas dos nossos clientes empresariais num centro regional específico. Exemplo. A organização australiana poderia optar por ter os seus dados armazenados no nosso local em Canberra Azure. Ou os países europeus podem armazenar no centro de dados europeu. 

Os registos do sistema estão protegidos contra alterações e destruição?

Isto é fornecido por Azure e apoiado no Dropbox Cloud Storage.

Os limites e pontos de entrada VLAN estão protegidos por dispositivos de protecção e detecção de intrusão que fornecem alertas quando sob ataque?

Sim. Estes serviços estão incluídos na nossa firewall Azure que protege contra intrusões e envia alertas automáticos à nossa equipa de desenvolvimento. 

Os registos e eventos estão correlacionados com uma ferramenta que fornece avisos de um ataque em curso?

Sim, o nosso serviço de segurança inclui o registo e alertas de ataques em tempo real. 

Como é que os dados são segregados de outros clientes dentro da solução, incluindo redes, front-ends, armazenamento back-end e backups?

Cada conta de cliente é logicamente separada dos outros clientes, através da utilização de um identificador de inquilino persistente exigido em todos os registos da base de dados.

Além disso, todo o código de aplicação requer este identificador de inquilino para todas as operações – tanto de leitura como de escrita. Está também em vigor um regime de testes automatizados para proteger as alterações de código contra regressões e possível contaminação de dados entre tenantes.

O identificador do inquilino está “fortemente ligado” a cada conta de utilizador e logicamente aplicado através de cláusulas “ONDE” fixas sobre consultas a bases de dados e medidas equivalentes para acesso a ficheiros. Um utilizador da plataforma não é capaz de alterar ou desvincular a sua sessão ou conta deste identificador de locatário. Assim, não há nenhuma possibilidade lógica de um utilizador ter autorização de login sob um identificador de inquilino diferente. Mesmo que tentassem aceder a páginas utilizando um ID de inquilino diferente, o sistema rejeitaria o pedido devido ao facto de a conta de utilizador não estar registada para o ID de inquilino solicitado.

Tem um Plano de Resposta a Incidentes?

Sim, é mantido um “documento vivo” que esboça a resposta a desastres e incidentes

listas de verificação, detalhes de contacto e instalações chave do sistema para a compreensão e resposta a incidentes.

Que nível de protecção da rede é implementado?

Utilizamos Azures Web Application Gateway (equilibrador de carga) e Next Generation Firewall para proteger a nossa rede de máquinas virtuais em funcionamento na Azure Cloud. 

A plataforma fornece relatórios para medições de desempenho da Qualidade de Serviço (QOS) (utilização de recursos, rendimento, disponibilidade, etc.)?

Tais métricas não são fornecidas aos clientes, para além da disponibilidade e dos prazos de resposta conforme a nossa página de estado em status.pingdom.com

O programa de recuperação de desastres é testado pelo menos anualmente?

Sim, verificações de recuperação e realizadas e testadas anualmente.

Qual é o Objectivo do Tempo de Recuperação (RTO) e o Objectivo do Ponto de Recuperação (RPO) do sistema?

A RTO é de 4 horas, sendo a RPO de 1 hora.

Fornece cópias de segurança e planos de restauração para clientes individuais?

Todos os aspectos são multi-tenantados, pelo que as cópias de segurança são levadas a toda a base de clientes. As cópias de segurança completas dos ficheiros são executadas de 24 em 24 horas e beneficiam de cópias de segurança da base de dados Azure em ponto no tempo, realizadas de 5 em 5 minutos. Os backups são armazenados em Dropbox Cloud, bem como em máquinas virtuais Azure redundantes. 

Qual é o tempo máximo que os backups são retidos?

As cópias de segurança pontuais da base de dados são retidas durante 30 dias, com cópias de segurança gerais dos ficheiros durante 90 dias, no mínimo.

Qual é o tempo esperado para uma restauração de dados?

Qualquer restauro do cliente em qualquer cenário não catastrófico deve ser solicitado e agendado connosco. O prazo de entrega situa-se entre 1 e 2 dias úteis. 

Pode uma única conta de entidade ser restaurada sem impacto em toda a plataforma?

Se o restauro de um registo ou artefacto específico for requerido por um cliente, isto pode ser efectuado online através de uma base por pedido e é um trabalho cobrável. Não há impacto na plataforma ou na conta do cliente.

É fornecida uma Alta Disponibilidade – i. e. onde uma instância do servidor fica indisponível, outra fica disponível?

Várias instâncias de servidores estão a correr em todos os níveis do sistema através da máquina virtual do Azure, com o Web Application Gateway a tratar do equilíbrio de carga. A falha de uma instância do servidor no centro de dados é tratada pelo Azure WAG, sendo a instância problemática reciclada e/ou removida e substituída por uma nova instância.

Os dados estão armazenados e disponíveis noutro local (centro de dados) para satisfazer os requisitos de recuperação de desastres?

Sim. Todos os dados são replicados para um segundo centro de dados que difere por localização geográfica, bem como ter dados de backup armazenados no Dropbox Cloud Storage. .

O processo de failover é um processo de transição activo/activo e automatizado?

A falha de uma instância do servidor no centro de dados primários é tratada pelos equilibradores de carga do Azure WAG, sendo a instância problemática reciclada e/ou removida e substituída por uma nova instância.

No caso de todo o centro de dados ter uma falha crítica, então a mudança para o centro secundário é um processo manual, uma vez que precisamos de efectuar primeiro uma avaliação completa da questão para assegurar que não existem soluções simples para manter disponível a presença do centro primário existente. Se for determinado que é necessária uma mudança para o centro secundário, então a mudança será iniciada manualmente para cumprir os objectivos de recuperação pretendidos.