Há mais de 20 anos ajudamos empresas a atingir seus objetivos tecnológicos. A Devops Tecnologias é uma empresa de tecnologia focada em valores e dedicação.

Galeria

Contatos

Rua Regente Feijó, 905 Piracicaba-SP, BRA

atendimento@devops.srv.br

+55 2534 2018

+55 9 7406 4491

Nossa Política

Política de Segurança

Esta política de segurança da informação estabelece as diretrizes e os procedimentos para proteger os ativos de informação da Devops Tecnologias, garantindo a confidencialidade, integridade e disponibilidade das informações, bem como a conformidade com as leis e regulamentações aplicáveis.

1. Objetivo

Esta política tem como objetivo:

  • Proteger as informações da Devops Tecnologias contra acesso não autorizado, uso indevido, divulgação, alteração ou destruição.
  • Garantir a continuidade dos negócios e minimizar os danos causados por incidentes de segurança.
  • Promover a conscientização e a responsabilidade de todos os usuários em relação à segurança da informação.
  • Cumprir as obrigações legais e regulatórias relacionadas à proteção de dados.

2. Escopo

Esta política se aplica a todos os ativos de informação da Devops Tecnologias, incluindo, mas não se limitando a:

  • Dados armazenados em bancos de dados, servidores, estações de trabalho e dispositivos móveis.
  • Informações transmitidas por meio de redes de comunicação.
  • Documentos impressos e mídias removíveis.
  • Sistemas de software e hardware utilizados para processar e armazenar informações.
  • Todos os usuários que acessam, processam ou armazenam informações da Devops Tecnologias, incluindo funcionários, contratados, parceiros e visitantes.

3. Princípios de Segurança da Informação

A segurança da informação em https://www.devops.srv.br  será regida pelos seguintes princípios:

  • Confidencialidade: Garantir que as informações sejam acessíveis apenas a pessoas autorizadas.
  • Integridade: Garantir que as informações sejam precisas, completas e não sejam alteradas sem autorização.
  • Disponibilidade: Garantir que as informações e os sistemas estejam acessíveis quando necessário para usuários autorizados.
  • Autenticidade: Garantir a identidade dos usuários, processos ou dispositivos.
  • Não Repúdio: Garantir que as ações realizadas não possam ser negadas pelo autor.

4. Responsabilidades

  • Administração: A alta administração é responsável por aprovar e apoiar a implementação desta política, alocando os recursos necessários para garantir a segurança da informação.
  • Equipe de TI: A equipe de TI é responsável por implementar e manter as medidas de segurança técnica, gerenciar o acesso aos sistemas e realizar o monitoramento da segurança.
  • Proprietários da Informação: Os proprietários da informação são responsáveis por classificar seus dados, definir os níveis de acesso e garantir a sua integridade.
  • Todos os Usuários: Todos os usuários são responsáveis por seguir esta política e reportar quaisquer incidentes de segurança ou vulnerabilidades identificadas.

5. Controles de Segurança

Serão implementados os seguintes controles de segurança para proteger os ativos de informação:

  • Controles de Acesso:
    • Implementação de políticas de senhas fortes e complexas.
    • Utilização de autenticação multifator sempre que possível.
    • Controle de acesso baseado em função e necessidade de conhecimento (Least Privilege).
    • Revisão periódica e revogação de acessos de usuários.
    • Bloqueio automático de contas após múltiplas tentativas de login falhas.
  • Segurança de Redes:
    • Implementação de firewalls para controlar o tráfego de rede.
    • Utilização de sistemas de detecção e prevenção de intrusão (IDS/IPS).
    • Segmentação da rede para isolar sistemas críticos.
    • Utilização de redes virtuais privadas (VPNs) para acesso remoto seguro.
    • Implementação de protocolos de comunicação seguros (HTTPS, SSH).
  • Segurança de Sistemas e Aplicações:
    • Aplicação regular de patches de segurança nos sistemas operacionais e aplicativos.
    • Implementação de práticas de desenvolvimento seguro.
    • Realização de testes de vulnerabilidade e análise de segurança em aplicações.
    • Proteção contra malware (vírus, worms, ransomware, etc.) em endpoints e servidores.
    • Implementação de backups regulares e testes de restauração.
  • Proteção de Dados:
    • Classificação da informação de acordo com seu nível de sensibilidade.
    • Implementação de medidas de proteção adequadas para cada nível de classificação.
    • Utilização de criptografia para proteger dados em repouso e em trânsito, quando apropriado.
    • Implementação de políticas de retenção e descarte seguro de informações.
    • Controles para prevenir a perda e o vazamento de dados (DLP).
  • Segurança Física:
    • Controles de acesso físico às instalações e salas de servidores.
    • Monitoramento por câmeras de segurança e alarmes.
    • Políticas de mesa limpa e tela limpa.
    • Proteção contra incêndio e outras ameaças ambientais.
  • Conscientização e Treinamento:
    • Realização de treinamentos periódicos sobre segurança da informação para todos os usuários.
    • Disseminação de informações sobre ameaças e melhores práticas de segurança.
    • Promoção de uma cultura de segurança em toda a organização.
  • Gerenciamento de Incidentes de Segurança:
    • Implementação de um plano de resposta a incidentes de segurança.
    • Definição de procedimentos para identificação, contenção, erradicação e recuperação de incidentes.
    • Canais de comunicação claros para reportar incidentes de segurança.
    • Análise pós-incidente para identificar as causas e implementar melhorias.
  • Continuidade de Negócios e Recuperação de Desastres:
    • Desenvolvimento e manutenção de um plano de continuidade de negócios (PCN) e um plano de recuperação de desastres (PRD).
    • Realização de testes periódicos dos planos para garantir sua eficácia.
  • Conformidade Legal e Regulatória:
    • Monitoramento e cumprimento das leis e regulamentações aplicáveis à proteção de dados LGPD.
    • Implementação de controles para garantir a conformidade.
    • Realização de auditorias de segurança periódicas.

6. Violações da Política

Qualquer violação desta política de segurança da informação poderá resultar em medidas disciplinares, de acordo com as políticas internas da empresa e a legislação aplicável.

7. Revisão e Atualização da Política

Esta política será revisada e atualizada periodicamente, ou sempre que necessário, para refletir as mudanças nos requisitos de negócios, nas tecnologias e nas ameaças de segurança. A versão mais recente da política estará sempre disponível para todos os usuários.

8. Contato

Em caso de dúvidas ou para reportar incidentes de segurança, entre em contato com a equipe de segurança da informação através do seguinte canal: helpdesk@devops.srv.br ou 19 2534 2018.

Esta política é um documento vivo e sua adesão é fundamental para a segurança das informações da Devops Tecnologias. Ao seguir estas diretrizes, contribuímos para um ambiente digital mais seguro e confiável.