Segurança

7 camadas de proteção do Bitrix24

O Bitrix24 é a solução colaborativa em nuvem mais segura. Seus dados são altamente protegidos e acessíveis apenas a você e seus colegas.

Hospedagem de dados

O Bitrix24 usa Amazon Web Services para hospedar seus dados nos EUA (Virgínia) ou União Européia (Frankfurt, Alemanha). Você pode comprar edições On-premise do Bitrix24 para hospedá-lo em seu país ou em seu servidor. A AWS também mantém as seguintes certificações: HIPAA, GDPR, ISO 27001, SOC 1/2/3, Diretiva 95/46/EC e PCI DSS de nível 1.

Autorização em dois passos

Os aplicativos Bitrix24 OTP e Google Authenticator fornecem senhas de uso único para autenticação em dois passos no Bitrix24 e em outros produtos da Bitrix. Mesmo se a sua senha for roubada, sua conta não estará acessível a um possível hacker.

Seus dados estão seguros

Mesmo em cafés, aeroportos e outros locais com redes públicas WiFi, as senhas do Bitrix24 não podem ser roubadas. Os usuários podem abrir o Bitrix24 com confiança à locais públicos através de conexões WiFi ou uma rede móvel.

O Bitrix24 é acessado exclusivamente através de uma conexão segura SSL, desde a autorização inicial até o carregamento e descarregamento de dados da empresa.

Proteção proativa

A Bitrix tem mais de 10 anos de experiência em oferecer o mais elevado nível de segurança para projetos web. O Bitrix24 aproveita toda essa experiência e tecnologia, incluindo o próprio firewall proativo para aplicativos web da Bitrix, que bloqueia categoricamente a grande maioria dos ataques a aplicativos web.

Disponível 24/7

O Bitrix24 usa dois centros de dados independentes e tecnologia de clustering redundante para garantir que o serviço esteja maximamente disponível.

Segurança Corporativa

Os escritórios da Bitrix são protegidos por meio de acesso via cartões-chave e um sistema de monitoramento de vídeo. O acesso aos servidores do Bitrix24 é permitido a um pequeno número de funcionários da Bitrix, requer OTP e é limitado pelo endereço IP. A Bitrix mantém seu próprio departamento de segurança cibernética e usa consultores externos de segurança.

Backups

Cópias de reserva de dados são criadas diariamente.

SISTEMA OPERACIONAL

No nível do sistema operacional, o servidor web do Bitrix24 está protegido por um firewall com todas as portas fechadas, com exceção das portas usadas para fins do sistema. O acesso técnico ao servidor é realizado exclusivamente através de sub-redes da Bitrix.

ARMAZENAMENTO DE DADOS

Todos os centros de dados usados pelo Bitrix24 são protegidos em conformidade com o SAS 70 Tipo II (que inclui acesso à mídia de armazenamento físico com base em dados biométricos e proteção máxima contra intrusão) e em conformidade com o padrão Safe Harbor.

ISOLAMENTO DE DADOS

Os dados do usuário (dados de cada empresa/cliente) são separados a nível de banco de dados e armazenamento em nuvem. Os dados de diferentes empresas são isolados de tal forma que não há possibilidade de receber acesso ao acesso de outro usuário por acidente.

SERVIDOR WEB

Um ambiente de servidor especializado que não permite acesso para escrita ao sistema de arquivos local é usado junto com um módulo PHP customizado. O módulo garante isolamento entre usuários e segurança de dados do usuário.

NÍVEL DE NAVEGADOR

Os dados de autenticação enviados por uma máquina cliente podem ser codificado usando JavaScript e chave RSA. Além disso, a tecnologia OTP (senha de uso único) pode ser usada em conjunto com um eToken.

TRANSFERÊNCIA DE DADOS

A transferência de dados para todos os usuários é realizada por meio de uma conexão criptografada por SSL (com uma chave de 256 bits).

NÍVEL DE APLICAÇÃO

A proteção proativa do Bitrix bloqueia 100% dos ataques a web que tentam usar as vulnerabilidades do aplicativo. Usuários mal-intencionados não têm nenhuma oportunidade de carregar código malicioso via PHP. O aplicativo da web está em conformidade com os padrões WAFEC 1.0. O acesso ao Bitrix24 é fornecido aos usuários (empresas) em completo isolamento de outros usuários com senhas criptografadas via md5 duplo. Também é possível limitar sub-redes específicas e registro de atividades potencialmente ameaçadoras.