Proteção e segurança de dados
Seus dados são únicos. Sua privacidade é valiosa. Confira o que fazemos para protegê-los...
A segurança de ponta que protege seus dados
Nossa segurança proativa e ofensiva elimina ameaças, antes que os alertas sejam acionados
Conformidade
A ActiveCampaign é totalmente focada na conformidade com a RGPD, SOC 2 e HIPAA. Aperfeiçoamos constantemente nossa segurança para irmos além nos padrões de conformidade.
Automatizados
As ferramentas de verificação de segurança ajudam nossos engenheiros a incorporar a segurança em todo o nosso ciclo de vida de desenvolvimento de produtos. Construímos ferramentas internas para verificar o código, verificar a infraestrutura e detectar automaticamente atividades anômalas.
Proatividade
Tentamos continuamente hackear nossos próprios sistemas. O engajamento ofensivo nos permite encontrar e corrigir vulnerabilidades mais rápido do que elas podem ser exploradas por partes mal-intencionadas.
Como vamos além do esperado na questão de segurança moderna
Os alertas não são suficientes. Usamos técnicas de última geração para ficar à frente dos hackers.
Classificação de informações
Todos os nossos dados são classificados e restritos, o que nos permite priorizar as informações mais confidenciais. A arquitetura de locação única significa que os dados de cada pessoa são mantidos separados dos dados de todos os outros. Junto com centros de dados seguros de excelência mundial, essa separação de dados ajuda a manter seus dados protegidos.
Segurança de acesso e autenticação
A equipe tem o nível exato de acesso necessário e o acesso do usuário é auditado regularmente para garantir a proteção dos dados. De acordo com os requisitos do Instituto Nacional de Padrões e Tecnologia (NIST), o acesso aos dados é protegido por autenticação multifator, controle de senha, chaves e outras práticas recomendadas.
Segurança da zona de acesso
Nossas redes usam uma estrutura de classificação de acesso em camadas para fornecer separação de dados. Cada armazenamento de dados de locação única protegido pelo cliente, seja nuvem privada física ou virtual, é uma pilha totalmente protegida por segurança que inclui extremidade e prevenção de ameaças de rede, firewall de aplicativo e verificação de vulnerabilidade.
Ciclo de vida de desenvolvimento de software seguro
A segurança está embutida em nosso desenvolvimento de software; os desenvolvedores são participantes ativos na proteção do código que criam. Ferramentas de verificação de segurança e análise de código os ajudam a resolver quaisquer problemas com pacotes de código aberto, configurações incorretas e vulnerabilidades potenciais.
Segurança ofensiva interna
Nossa Equipe vermelha interna se envolve em testes de penetração contínuos. Tentamos violar nossos próprios sistemas de produção todos os dias, para que possamos estar à frente da curva e resolver problemas potenciais.
A segurança está embutida em nosso ciclo de vida de desenvolvimento de software
A segurança se inicia antes da primeira linha do código. É por isso que incorporamos segurança em todas as etapas do nosso ciclo de vida de desenvolvimento de software (SDLC).
Pensamento seguro
Nossos desenvolvedores levam a segurança em consideração desde o primeiro dia. Consideramos falhas de segurança comuns e técnicas de exploração no início de nosso SDLC
Ferramentas de verificação de segurança
Os desenvolvedores usam ferramentas de verificação de segurança incorporadas em seu processo de implantação. A análise de código estático e o gerenciamento de pacotes de código aberto nos permitem sinalizar possíveis problemas ou vulnerabilidades.
Verificações diárias de vulnerabilidade
Analisamos nosso produto diariamente, para sinalizar e corrigir possíveis vulnerabilidades o mais rápido possível (usando análise dinâmica).
Teste de penetração contínuo
Tentamos todos os dias hackear nossos próprios sistemas. Nossa equipe de segurança ofensiva pensa como hackers a fim de encontrar e resolver possíveis problemas.
Especialistas da comunidade de segurança
Estamos envolvidos com a comunidade de segurança em nível local, nacional e internacional. Nossa equipe é formada por colaboradores ativos do OWASP.
Formulário de solicitação de pacote de segurança
Estamos empenhados em proteger e preservar os seus dados com total transparência nos controles de segurança, privacidade e conformidade da ActiveCampaign. Nosso pacote de segurança contém nosso relatório SOC 2 mais recente disponível, resumo do teste de penetração, diagrama de arquitetura e perguntas frequentes de segurança abrangentes. Caso deseje solicitar o pacote de segurança, preencha o formulário no link abaixo e entraremos em contato com você em breve.
Preencha seu formulário de solicitação de pacote de segurançaPara termos segurança de ponta, montamos uma equipe de ponta
Montamos uma equipe com habilidades de segurança de excelência mundial. Nossa equipe inclui especialistas com experiência em conformidade e privacidade, risco, gerenciamento de exposição a ameaças, segurança de aplicativos, nuvem e infraestrutura seguras, resposta a incidentes e equipe vermelha.