Segurança

7 camadas de proteção do Bitrix24

O Bitrix24 é a solução colaborativa em nuvem mais segura. Seus dados são altamente protegidos e acessíveis apenas a você e seus colegas.

img

Hospedagem de dados

O Bitrix24 usa Amazon Web Services para hospedar seus dados nos EUA (Virgínia) ou União Européia (Frankfurt, Alemanha). Você pode comprar edições On-premise do Bitrix24 para hospedá-lo em seu país ou em seu servidor. A AWS também mantém as seguintes certificações: HIPAA, GDPR, ISO 27001, SOC 1/2/3, Diretiva 95/46/EC e PCI DSS de nível 1.

Autorização em dois passos

Os aplicativos Bitrix24 OTP e Google Authenticator fornecem senhas de uso único para autenticação em dois passos no Bitrix24 e em outros produtos da Bitrix. Mesmo se a sua senha for roubada, sua conta não estará acessível a um possível hacker.

Seus dados estão seguros

Mesmo em cafés, aeroportos e outros locais com redes públicas WiFi, as senhas do Bitrix24 não podem ser roubadas. Os usuários podem abrir o Bitrix24 com confiança à locais públicos através de conexões WiFi ou uma rede móvel.

O Bitrix24 é acessado exclusivamente através de uma conexão segura SSL, desde a autorização inicial até o carregamento e descarregamento de dados da empresa.

Proteção proativa

A Bitrix tem mais de 10 anos de experiência em oferecer o mais elevado nível de segurança para projetos web. O Bitrix24 aproveita toda essa experiência e tecnologia, incluindo o próprio firewall proativo para aplicativos web da Bitrix, que bloqueia categoricamente a grande maioria dos ataques a aplicativos web.

Disponível 24/7

O Bitrix24 usa dois centros de dados independentes e tecnologia de clustering redundante para garantir que o serviço esteja maximamente disponível.

Segurança Corporativa

Os escritórios da Bitrix são protegidos por meio de acesso via cartões-chave e um sistema de monitoramento de vídeo. O acesso aos servidores do Bitrix24 é permitido a um pequeno número de funcionários da Bitrix, requer OTP e é limitado pelo endereço IP. A Bitrix mantém seu próprio departamento de segurança cibernética e usa consultores externos de segurança.

Backups

Cópias de reserva de dados são criadas diariamente.

i-1
SISTEMA OPERACIONAL

No nível do sistema operacional, o servidor web do Bitrix24 está protegido por um firewall com todas as portas fechadas, com exceção das portas usadas para fins do sistema. O acesso técnico ao servidor é realizado exclusivamente através de sub-redes da Bitrix.

i-2
ARMAZENAMENTO DE DADOS

Todos os centros de dados usados pelo Bitrix24 são protegidos em conformidade com o SAS 70 Tipo II (que inclui acesso à mídia de armazenamento físico com base em dados biométricos e proteção máxima contra intrusão) e em conformidade com o padrão Safe Harbor.

i-3
ISOLAMENTO DE DADOS

Os dados do usuário (dados de cada empresa/cliente) são separados a nível de banco de dados e armazenamento em nuvem. Os dados de diferentes empresas são isolados de tal forma que não há possibilidade de receber acesso ao acesso de outro usuário por acidente.

i-4
SERVIDOR WEB

Um ambiente de servidor especializado que não permite acesso para escrita ao sistema de arquivos local é usado junto com um módulo PHP customizado. O módulo garante isolamento entre usuários e segurança de dados do usuário.

i-5
NÍVEL DE NAVEGADOR

Os dados de autenticação enviados por uma máquina cliente podem ser codificado usando JavaScript e chave RSA. Além disso, a tecnologia OTP (senha de uso único) pode ser usada em conjunto com um eToken.

i-6
TRANSFERÊNCIA DE DADOS

A transferência de dados para todos os usuários é realizada por meio de uma conexão criptografada por SSL (com uma chave de 256 bits).

i-7
NÍVEL DE APLICAÇÃO

A proteção proativa do Bitrix bloqueia 100% dos ataques a web que tentam usar as vulnerabilidades do aplicativo. Usuários mal-intencionados não têm nenhuma oportunidade de carregar código malicioso via PHP. O aplicativo da web está em conformidade com os padrões WAFEC 1.0. O acesso ao Bitrix24 é fornecido aos usuários (empresas) em completo isolamento de outros usuários com senhas em hash protegidas com algoritmos criptograficamente fortes. Também é possível limitar sub-redes específicas e registro de atividades potencialmente ameaçadoras.