Pular para o conteúdo

Segurança BigID

Na BigID, garantir a segurança dos seus dados é nossa principal prioridade. Reconhecemos a importância de cumprir as leis e regulamentações relevantes nas jurisdições em que operamos, garantindo a proteção das suas informações valiosas.

Como fazemos segurança

A segurança está incorporada às políticas e padrões da BigID. Isso significa que a segurança é tratada como prioridade máxima e os protocolos de segurança são considerados essenciais para todos os aspectos do negócio. Todos os funcionários da BigID entendem a importância dos nossos protocolos de segurança e seu papel em manter a BigID e seus clientes seguros.

Responsabilidade Compartilhada

Embora a BigID cuide da maior parte das responsabilidades de segurança e hospedagem na nuvem, queremos enfatizar a importância do envolvimento de nossos clientes no gerenciamento de identidade e acesso. Recomendamos fortemente que nossos clientes monitorem ativamente o acesso dos funcionários por meio do log de auditoria e de seu provedor SAML. Essa abordagem proativa ajuda a lidar prontamente com qualquer credencial de conta comprometida.

Essencial Estrutura de segurança

Controles do Cliente

Nossos clientes têm controle total sobre os sistemas que conectam ao BigID, incluindo instalação e configuração. O BigID oferece treinamento, suporte profissional, documentação detalhada e suporte ao cliente para ajudá-los a chegar lá com segurança.

Cultura de Segurança

Todos na BigID contribuem para a manutenção de uma cultura de segurança. Temos o compromisso de proteger todos os nossos dados e tomar medidas proativas para prevenir e mitigar potenciais ameaças à segurança.

Governança de Segurança

Entendemos que a governança de segurança é crucial para que as organizações gerenciem seus riscos de segurança com eficácia. A BigID possui um conjunto abrangente de políticas e padrões para garantir a confidencialidade, a integridade e a disponibilidade de nossos ativos críticos.

Arquitetura de Segurança

A segurança é considerada em todas as etapas do nosso processo de desenvolvimento, do design à implementação. Nosso processo de CI/CD (integração contínua/implantação contínua) utiliza etapas automatizadas de construção e teste, incluindo varredura de contêineres, análise de composição de software, análise estática de código, varredura de IaC e varredura de segredos, para garantir que todo o código esteja seguro e confiável antes de ser implantado em produção.

Segurança do produto

A BigID utiliza IAC (Infraestrutura como Código) para implantação de cargas de trabalho hospedadas na Amazon Web Services (AWS). Utilizamos a ferramenta Cloud Security Posture Management (CSPM) para fornecer continuamente dados sobre vulnerabilidades e configurações incorretas para todo o nosso ambiente AWS.

DevSecOps e Segurança em Nuvem

A BigID conta com equipes dedicadas de DevOps e Segurança em Nuvem que monitoram nosso ambiente de nuvem 24 horas por dia, 7 dias por semana, 365 dias por ano para garantir a disponibilidade e a segurança dos serviços da BigID. Utilizamos as melhores ferramentas de Detecção e Resposta Estendida (XDR) para impedir ataques maliciosos.

BigID Controles de segurança

Treinamento de conscientização sobre segurança e privacidade

Todos os funcionários da BigID devem fazer treinamento anual de conscientização sobre segurança e privacidade na integração e, posteriormente, anualmente para garantir que estejam atualizados sobre os protocolos de segurança e práticas recomendadas mais recentes.

Simulações de Phishing

Os funcionários da BigID são testados regularmente quanto à conscientização sobre phishing. Se um funcionário cair na armadilha, ele precisará passar por treinamento adicional em segurança.

Verificações de antecedentes

Todos os funcionários da BigID estão sujeitos a verificações de antecedentes que incluem uma análise completa de seus empregos e educação anteriores, bem como uma verificação de antecedentes criminais.

Codificação Segura

A segurança está integrada em todas as fases do ciclo de vida de desenvolvimento do BigID. Isso inclui revisões por pares obrigatórias, composição automatizada de software (SCA), varredura de infraestrutura como código e verificações de análise estática (SAST) para identificar vulnerabilidades e configurações inseguras. Procedimentos formais de liberação garantem que apenas as alterações aprovadas sejam implantadas na produção.

Gerenciamento de Chaves

Seguimos as melhores práticas de gerenciamento de chaves para garantir que as chaves sejam geradas corretamente, armazenadas com segurança, rotacionadas quando seu período criptográfico termina, sejam acessadas somente por entidades autorizadas para cumprir sua função e que sua utilização seja monitorada adequadamente.

Recompensa por Insetos

Nosso programa Bug Bounty nos dá a capacidade de forçar múltiplos testes de segurança de nossos produtos de nuvem para identificar vulnerabilidades em tempo real.

Criptografia

O BigID criptografa dados em repouso e em trânsito, usando os protocolos de criptografia AES-256, SSH e TLS 1.2+. Todos os dados são armazenados em um cofre seguro e criptografado, e o acesso é rigorosamente controlado e monitorado.

Gerenciamento de Identidade e Acesso

O BigID segue o princípio do menor privilégio ao atribuir controles de acesso e permissões. Isso significa que os usuários recebem apenas o acesso mínimo necessário para executar suas tarefas.

Avaliação de risco

A BigID realiza regularmente avaliações de risco ao longo do ano para ficar por dentro dos problemas que podem impactar os compromissos de serviço com nossos clientes e funcionários.

Gestão de Riscos de Terceiros

Todos os nossos fornecedores são avaliados para garantir que possuam os controles de segurança necessários para atender aos padrões da BigID. Fornecedores críticos são reavaliados quanto ao risco pelo menos uma vez por ano para garantir que quaisquer novos riscos associados aos seus serviços sejam identificados e mitigados.

Resposta a incidentes

Utilizamos uma combinação de proteção de endpoint líder do setor e ferramentas de segurança nativas da AWS para detectar atividades maliciosas e suspeitas em endpoints na nuvem (e ativos corporativos). Toda a telemetria de nossas tecnologias de prevenção de malware é alimentada para nossa Detecção e Resposta Gerenciadas (MDR) e acionada para nossa equipe de operações de segurança BigID 24/7 por meio de fluxos de trabalho automatizados.

Prêmios e Reconhecimento

Agende uma demonstração

Obtenha uma demonstração personalizada com nossos especialistas em privacidade, proteção e perspectiva de dados e veja o BigID em ação.

Liderança no setor