Práticas de segurança

A Copyleaks se orgulha de levar a segurança e a privacidade dos dados muito a sério. Tornamos nossa principal prioridade proteger nossos clientes e nosso sistema e infraestrutura, usando os mais altos níveis de segurança.

A ansiedade pela segurança dos dados é comum na era digital atual de coleta massiva de dados e segurança mínima de dados. Impedir o acesso não autorizado a informações pessoais é uma questão essencial em todo o mundo. Apesar de seguir as melhores práticas de segurança cibernética, as chances de uma violação de dados não são impossíveis. Para aliviar o medo de nossos usuários em relação à segurança de dados, o Copyleaks fornece criptografia de 256 bits de nível militar com uma conexão SSL, garantindo que o conteúdo e a conta do seu documento estejam sempre seguros e protegidos.

Não é incomum que hackers e terceiros não autorizados tentem roubar informações confidenciais dos usuários online. É por isso que aumentamos as medidas de segurança e proteção de dados para garantir a segurança de nossos usuários. Isso está descrito em nossa declaração legal de cumprimento da lei que declara os termos e condições dos serviços do nosso site. Neste documento, fornecemos uma lista detalhada dos tipos de informações pessoais armazenadas em nosso site. Embora tenhamos cookies, eles não podem realizar nenhuma ação em seu dispositivo móvel ou desktop. Os cookies são mantidos apenas para melhorar sua experiência.

Os cookies do nosso site não transferem nenhuma informação pessoal do seu dispositivo para nenhum outro sistema, a menos que outro sistema esteja utilizando os cookies servidos pela Copyleaks. Esses cookies de terceiros estão além do controle da Copyleaks e dependem das configurações escolhidas pelo usuário. Você tem a opção de ajustar as configurações de segurança do seu computador/sistema e restringir o uso de tais cookies acessando sua conta em nosso site e modificando as configurações em seu navegador.

Na Copyleaks, trabalhamos incansavelmente para encontrar e corrigir todos os bugs de segurança para garantir a segurança de suas informações pessoais. Nossa equipe profissional de pesquisa e desenvolvimento verifica rotineiramente nosso sistema em busca de problemas de segurança. Trabalhamos 24 horas por dia para otimizar nosso sistema, melhorando a experiência de nossos usuários, eliminando as preocupações de segurança como resultado.

É comum encontrar preocupações ao se inscrever em serviços online, principalmente aqueles que não descrevem as políticas de segurança. No entanto, na Copyleaks, priorizamos a segurança dos dados de nossos clientes sobre qualquer outra coisa. Nosso software baseado em nuvem oferece um recurso exclusivo enraizado em segurança, permitindo que os usuários façam login de qualquer dispositivo ou navegador da Web por meio de um processo de autenticação robusto. Para aumentar as práticas de segurança dos usuários, recomendamos que nossos usuários usem senhas fortes.

Não permitimos que nenhum usuário faça login em dispositivos considerados suspeitos. Além disso, alertamos os usuários sobre logins não autorizados e solicitamos a confirmação do usuário sobre sua autenticidade. Essas são apenas algumas das práticas que seguimos na Copyleaks para aprimorar nossos serviços e manter a segurança absoluta para todos os nossos clientes.

Este guia inclui a principal visão geral de segurança de como o Copyleaks está mantendo os dados seguros e protegidos.

Arquitetura do sistema

A arquitetura da Copyleaks foi desenvolvida para hospedagem na nuvem. Todos os componentes de nossos produtos são armazenados na nuvem, maximizando a segurança dos dados. Usando a nuvem, a Copyleaks pode manter a flexibilidade em termos de carga por meio de nosso mecanismo de segurança integrado projetado pelos principais engenheiros do Google.

O sistema da Copyleaks foi projetado e construído utilizando a arquitetura de Microsserviços. Através deste design, nosso serviço é continuamente atualizado e otimizado para nossos usuários. Essas atualizações incluem novos recursos, correções de segurança e correções de bugs. Além disso, todas essas atualizações de infraestrutura são concluídas com tempo de inatividade zero. Portanto, para todos os clientes da Copyleaks, esse processo é contínuo e sem interrupções no serviço. Nossos data centers estão localizados no continente americano, o que nos permite fornecer o mais alto nível de segurança de dados enquanto maximizamos a velocidade de nossos processos de dados.

A infraestrutura Copyleaks é altamente segura com proteção física 24/7/365. Leia mais sobre a Política de Proteção Física

Arquitetura do sistema

Segurança do produto

As medidas de segurança do Copyleaks visam verificar vulnerabilidades sistêmicas e encontrar uma solução imediata e de longo prazo. Nossa equipe profissional verifica e revisa rotineiramente os pontos de acesso para garantir a privacidade dos dados em todos os níveis. Todos os nossos produtos são projetados para melhorar a experiência de nossos usuários, maximizando e evitando a perda de informações. Sendo um aplicativo de software baseado em nuvem, o Copyleaks ajuda você a manter as informações seguras na zona de backup em nuvem. Garantimos que suas informações não sejam usadas por nenhum outro sistema/aplicativo ao usar nossa plataforma até que você tenha concedido permissões explícitas de terceiros ou ativado pop-ups desses sites separadamente.

Segurança de rede

O software/plataforma Copyleaks se comunica através de uma rede interna da empresa. Todos os nossos componentes utilizam esta rede. Os funcionários da Copyleaks não têm acesso a esse recurso, a menos que seja especificamente necessário para operar o sistema. Além disso, os funcionários da Copyleaks usam uma estrutura de rede independente, que conecta as redes de funcionários e internas por meio de uma VPN segura. Os firewalls internos monitoram o acesso dos funcionários e limitam o acesso conforme necessário. Todos os incidentes relatados são enviados imediatamente para a equipe de prevenção/segurança de dados. Todas as conexões de entrada para a rede interna são protegidas. Para obter permissão de acesso ao sistema de rede interno, o solicitante deve comprovar sua identidade usando um certificado de cliente SSL. Depois de provar a identidade do solicitante, o sistema impõe limitações sobre quem pode acessar cada componente. Conexões desconhecidas de fontes não confiáveis serão bloqueadas e imediatamente denunciadas para investigação adicional. A comunicação dentro da rede interna é protegida usando TLS v1.2 ou mais recente. A equipe de segurança atualiza e aprimora continuamente esses protocolos de segurança.

Segurança de dados

A segurança dos dados é parte integrante dos mecanismos de segurança da Copyleaks. Os dados são criptografados em trânsito e em repouso. Em repouso, todos os dados salvos são criptografados. Usamos criptografia AES (tamanho de chave de 256 bits) para criptografar dados. A chave é gerenciada pelo Google e é alternada automaticamente conforme necessário. Em trânsito, todos os dados são transferidos usando apenas canais seguros (HTTPs). O procedimento de backup de dados ocorre diariamente. Armazenamos dados de backup em nossos data centers seguros nos EUA por pelo menos quatro meses, proporcionando tranquilidade.

Política de coleta de dados

Como usuário registrado, você permite que a Copyleaks armazene seu nome, país de residência, nome da empresa, nome de usuário, endereço de e-mail e tipo de usuário. Com sua permissão, seu tipo de conteúdo indicado para fins de digitalização também pode ser salvo por nós. Qualquer conteúdo que você carregar e comentários associados feitos em nosso site são armazenados. Qualquer informação que você forneça voluntariamente durante qualquer comunicação com nossa equipe também é armazenada em nosso sistema. Essas informações são usadas apenas para melhorar o desempenho do produto e, em última análise, fornecer um melhor serviço a você. Todos os dados associados ao uso do produto são anonimizados para que nenhuma informação pessoal possa ser identificada e conectada a um determinado usuário.

Segurança de aplicativos

Tornamos a segurança nossa maior prioridade ao escrever nossos aplicativos. Para alcançar um alto nível de segurança, nós:

  • Execute rotineiramente verificações de vulnerabilidade dos componentes do nosso sistema.
  • Atualize a segurança de nossos produtos regularmente.
  • Use analisadores de código estáticos para detectar códigos problemáticos.
  • Anonimize quaisquer dados individuais enquanto analisa e melhora nossos padrões de segurança.

Nossos aplicativos são normalmente atualizados para quaisquer ameaças de segurança a cada poucos dias e a uma taxa muito alta. Essa alta taxa e frequência nos permitem reagir rapidamente a qualquer mudança necessária em nossa infraestrutura. Tudo isso com tempo de inatividade zero – o que fornece um serviço contínuo e ininterrupto ao usuário final.

Monitoramento

Nosso sistema é monitorado continuamente 24 horas por dia, 7 dias por semana. Isso nos permite responder instantaneamente assim que detectamos qualquer incidente de tempo de inatividade. Monitoramos nosso sistema a cada 5 minutos de 5 regiões diferentes ao redor do mundo: Europa (Bélgica), Ásia-Pacífico (Cingapura), América do Sul (São Paulo) e Estados Unidos (Iowa, Oregon, Virgínia). As verificações globais de monitoramento garantem serviços otimizados para nossos clientes em todo o mundo. Essa abordagem de relatório de tempo de inatividade em vários locais nos permite identificar rapidamente se uma região geográfica específica tem problemas de rede. Como qualquer outro sistema de software, incidentes no sistema podem ocorrer de tempos em tempos. Para manter a comunidade de usuários do Copyleaks informada sobre tais ocorrências, mantemos um site separado. Os usuários do Copyleaks podem manter-se atualizados com os tempos de inatividade do sistema, se houver, em status.copyleaks.com. Durante nossa integração, recomendamos que nossos usuários assinem atualizações de status ao vivo neste site. Por uma questão de registro, os serviços Copyleaks são executados em uma média histórica de 99,95% de tempo de atividade, o que é um recorde impressionante do setor.

Práticas dos funcionários

Temos uma equipe experiente para lidar com contas de usuários. Não levamos a segurança dos funcionários de ânimo leve. Nossos especialistas profissionais trabalham incansavelmente para garantir que os serviços da Copyleaks funcionem sem problemas e só tenham acesso às informações pertinentes às suas responsabilidades. Copyleaks acessa principalmente os dados dos usuários para melhorar seu serviço e resolver quaisquer preocupações. Garantimos que todos os funcionários validem sua identidade por meio de um rigoroso processo de segurança antes de obterem acesso ao nosso sistema. Os funcionários devem seguir obrigatoriamente um processo de autenticação de 2 fatores (sempre que disponível) para eliminar os riscos de acesso indevido. O Copyleaks também impõe uma política de senha complexa, garantindo que as senhas usadas sejam compostas de caracteres aleatórios, alfabetos e outros elementos. Existem outras verificações, balanços e auditorias aleatórias feitas nos funcionários da empresa para eliminar as possibilidades de violação de dados. Todos os funcionários não têm acesso a todos os dados do usuário, e isso foi feito propositalmente para que nenhum dado do usuário possa ser prontamente disponibilizado a qualquer funcionário. Os funcionários também são obrigados a entrar em seus navegadores usando e-mails da empresa, permitindo que a equipe de segurança da Copyleaks monitore as atividades dos funcionários de acordo com os protocolos definidos.

Conformidade

O site Copyleaks ( https://copyleaks .com e https://api.copyleaks.com ) coleta e processa as informações que você envia ao criar sua conta de acordo com a Lei de Proteção à Privacidade de Israel, 5741-1981. Cumprimos essa proteção da lei de privacidade para proteger os dados de nossos usuários.

Fornecedores terceirizados

Nossos serviços oferecem oportunidades de conexão com plataformas de serviços externas. Esses links de terceiros não se enquadram no âmbito do sistema de segurança de dados Copyleaks. Para proteger seus dados, leia o comunicado dos sites de terceiros antes de fornecer qualquer informação pessoal.

Mais informações sobre a segurança de dados Copyleaks

Estamos procurando melhorar a segurança da informação para nossos usuários. Se você tiver alguma preocupação de segurança em relação aos seus dados, poderá denunciá-la à nossa equipe. Como usuário registrado, você pode enviar uma captura de tela do seu incidente de segurança do seu ID de e-mail registrado para [email protected] Você também pode adicionar outras informações relevantes relacionadas à violação de segurança no e-mail.

Se você tiver alguma dúvida sobre nossas medidas de segurança, envie sua consulta para [email protected] Se você tiver alguma dúvida sobre nossa Política de Privacidade ou Termos e Condições , você pode entrar em contato com nossa equipe de suporte usando seu ID de e-mail Copyleaks e resolveremos suas dúvidas o mais rápido possível.

Como sempre, estamos fazendo o possível para eliminar o risco dos cibercriminosos e manter suas informações confidenciais protegidas a todo custo. Se você sentir que sua conta foi comprometida, entre em contato conosco imediatamente por e-mail. Você também pode excluir suas informações enquanto desativa sua conta visitando https://copyleaks.com/Manage/RemoveFromInternalDB .

Relatório de vulnerabilidade

Realizamos verificações de vulnerabilidade e de penetração regularmente por meio do Google Cloud. Sempre damos boas-vindas e incentivamos comentários de nossos usuários se identificarem uma vulnerabilidade de qualquer tipo. Você pode enviar um relatório para Copyleaks com os seguintes detalhes:

Se você for um usuário registrado do Copyleaks e o endereço de e-mail associado à sua conta.
Captura de tela do problema.
Qualquer outra informação que você queira compartilhar.
Consulte Mais informação aqui .

Table of Content