Requisitos de Segurança da Informação

Modificado em Fri, 15 Mar 2024 na (o) 10:37 AM

      Os requisitos de segurança na 55PBX são essenciais para garantir a proteção das informações e o bom funcionamento dos sistemas. Esses requisitos abrangem aspectos funcionais e não funcionais, sendo influenciados pela política de segurança da organização e visando assegurar a confidencialidade, integridade, disponibilidade e autenticidade dos dados.

 

Funcionamento da 55PBX:

 

Processos de Implantação de Patch:

 

Todos os sistemas relacionados ao serviço, como fone.55pbx.com e admin.55pbx.com, são corrigidos em 100% das instâncias.

Os patches são aplicados regularmente para garantir a segurança e o bom funcionamento dos sistemas.



Inventário de Conta e Revisão de Acesso:

 

Todas as contas, tanto privilegiadas quanto não privilegiadas, são revisadas periodicamente para garantir conformidade com as diretrizes de senha.

Análises de acesso são realizadas regularmente e registradas na auditoria disponível no painel de administração.



Credenciais de Autenticação:

 

As credenciais de autenticação são criptografadas ou hash, garantindo a segurança das informações.

O acesso ao aplicativo pode ser protegido com autenticação multifator, conforme definido no padrão IDAM.


Monitoramento de Configuração e Correção:

 

Os sistemas são verificados regularmente para identificar não conformidades com o padrão de Gerenciamento de Configuração Segura.

Além disso, a 55PBX possui seu próprio serviço de monitoramento de desenvolvimento para garantir a conformidade contínua.


Ativação e Manutenção de Logs:

 

O registro de auditoria está habilitado em todos os sistemas e níveis de serviço, com logs disponíveis para visualização pelo cliente.

Todos os logs do sistema são encaminhados para um sistema de gerenciamento de log apropriado e revisados regularmente.


Logs Centralizados para Análise SIEM:

 

Os logs do sistema são centralizados em um sistema de gerenciamento de log apropriado e estão sujeitos a revisão contínua.

O cliente tem acesso aos logs disponibilizados em sua conta e pode auditar as informações conforme necessário.

Este artigo foi útil?

Que bom!

Obrigado pelo seu feedback

Desculpe! Não conseguimos ajudar você

Obrigado pelo seu feedback

Deixe-nos saber como podemos melhorar este artigo!

Selecione pelo menos um dos motivos
A verificação do CAPTCHA é obrigatória.

Feedback enviado

Agradecemos seu esforço e tentaremos corrigir o artigo