Política de Segurança da Informação

Data da última atualização: São Paulo, 17 de Agosto de 2023

  1. Introdução

A Política de Segurança da Informação da Cloud Essential estabelece as diretrizes e princípios para garantir a proteção, confidencialidade, integridade e disponibilidade das informações críticas da empresa e dos dados dos clientes, tanto no ambiente físico quanto no digital. Esta política se aplica a todos os colaboradores, parceiros, fornecedores e usuários do nosso website.

  1. Responsabilidades

2.1. A alta direção é responsável por definir os objetivos de segurança da informação e garantir que os recursos adequados sejam alocados para a implementação desta política.
2.2. O Comitê de Segurança da Informação será responsável por supervisionar a implementação, manutenção e revisão contínua desta política.
2.3. Todos os colaboradores são responsáveis por seguir as práticas de segurança da informação definidas nesta política e relatar quaisquer incidentes de segurança.

  1. Classificação e Tratamento da Informação

3.1. A informação será classificada em níveis de sensibilidade (p. ex., público, interno, confidencial) e tratada de acordo com a sua classificação.
3.2. Acesso à informação confidencial será restrito apenas aos colaboradores autorizados, seguindo o princípio do “mínimo privilégio”.

  1. Gestão de Acessos

4.1. Acesso aos sistemas e dados será concedido com base nas funções e responsabilidades de cada colaborador.
4.2. Senhas devem ser complexas, únicas e mantidas em sigilo. A autenticação de dois fatores será implementada para aumentar a segurança.
4.2. Quanto permitido o acesso sem senha (Passwordless) usando biometria, um certificado digital ou um hardware token será aplicado.

  1. Uso Aceitável

5.1. O uso dos recursos de informação e sistemas deve ser para fins comerciais legítimos. Uso pessoal não é permitido, a menos que explicitamente autorizado.
5.2. A instalação de software não autorizado nos sistemas da empresa é estritamente proibida.

  1. Monitoramento e Detecção

6.1. O tráfego de rede e atividades nos sistemas serão monitorados para identificar e responder a quaisquer atividades suspeitas ou não autorizadas.
6.2. Incidentes de segurança serão registrados, investigados e respondidos conforme procedimentos definidos.

  1. Backup e Recuperação

7.1. Os dados críticos serão regularmente copiados e armazenados em locais seguros. Testes regulares de restauração serão conduzidos.

  1. Conscientização e Treinamento

8.1. Treinamentos regulares de conscientização em segurança da informação serão conduzidos para todos os colaboradores.

  1. Atualizações de Software e Patching

9.1. Todos os sistemas e software serão mantidos atualizados com os patches de segurança mais recentes.

  1. Privacidade de Dados

10.1. Dados pessoais dos clientes serão tratados de acordo com as leis de privacidade aplicáveis e a política de privacidade da empresa.

  1. Revisão e Melhoria

11.1. Esta política será revisada periodicamente para garantir sua eficácia e relevância.