🏆 Status da Certificação SOC2
✅ Status Atual da Certificação
📋 Detalhes da Certificação:
- SOC2 Tipo 2 (eficácia operacional)
- Ativo e atual
- Q3 2024
- Válido até: Q3 2025
- Empresa independente de contabilidade (CPA) de terceiros
🎯 Critérios de Serviço de Confiança
- ✅ Segurança: Proteção do sistema contra acesso não autorizado
- ✅ Disponibilidade: Acessibilidade do sistema para operação e uso
- ✅ Integridade de Processamento Processamento completo e preciso
- ✅ Confidencialidade: Proteção de informações confidenciais designadas
- ✅ Privacidade: Coleta e processamento de informações pessoais
📊 O que SOC2 Tipo 2 Significa
SOC2 Tipo 2 é o padrão ouro para certificações de segurança SaaS, indo além da documentação de políticas para testar a eficácia operacional real durante um período de 6 a 12 meses.
🔍 Escopo da Auditoria:
- Período de observação de 6 meses Monitoramento contínuo de controles
- Teste operacional Controles testados na prática, não apenas na teoria
- Requisitos de evidência: Documentação de eventos reais de segurança
- Validação por terceiros Verificação por auditor independente
🛡️ Categorias de Controlo
- Controles de acesso: Autenticação e autorização de usuários
- Gestão de mudança Controles de atualização e modificação do sistema
- Proteção de dados Procedimentos de criptografia e tratamento de dados
- Resposta a incidentes Deteção e resposta a eventos de segurança
🔐 Implementação de Controles de Segurança
🔒 Controles de Proteção de Dados
🛡️ Padrões de Criptografia:
- Criptografia AES-256: Criptografia de dados padrão do setor
- TLS 1.3: Transmissão segura de dados
- Criptografia de ponta a ponta Proteção completa do ciclo de vida dos dados
- Gestão de chaves Manuseio seguro de chaves de criptografia
- Dados em repouso: Armazenamento de banco de dados criptografado
🔐 Gestão de Acesso
- Autenticação multifator Obrigatório para todas as contas
- Acesso baseado em funções Princípio do menor privilégio
- Gerenciamento de sessão: Tempo limite automático e tokens seguros
- Revisões regulares de acesso: Auditorias trimestrais de permissões
- Monitoramento de acesso privilegiado Registro aprimorado para ações de administrador
🏗️ Segurança de Infraestrutura
☁️ Segurança em Nuvem
- Hospedagem compatível com SOC2 da AWS: Infraestrutura de nuvem segura
- Segmentação de rede Ambientes de produção isolados
- Detecção de intrusão sistemas de monitorização 24/7
- Proteção contra DDoS Mitigação automática de ataques
- Segurança de backup Criptografado e distribuído geograficamente
🔄 Controles Operacionais:
- Gestão de mudança Processo formal de aprovação para atualizações
- Revisão de código: Práticas de desenvolvimento focadas em segurança
- Teste de penetração Avaliações trimestrais de segurança por terceiros
- Varredura de vulnerabilidades Monitoramento automático de segurança
- Resposta a incidentes cobertura da equipa de segurança 24/7
🌍 Conformidade com o RGPD e Privacidade
🇪🇺 Status de Conformidade com o RGPD
Sembly AI mantém total conformidade com o GDPR, com controles abrangentes de privacidade projetados para proteger os dados dos usuários europeus e atender aos requisitos regulatórios.
📋 Direitos de Proteção de Dados:
- Direito de acesso: Os usuários podem solicitar seus dados
- Direito de retificação: Capacidades de correção de dados
- Direito ao apagamento: Exclusão completa de dados mediante solicitação
- Direito à portabilidade: Exportar dados em formatos padrão
- Direito de restringir o tratamento: Limitar o uso de dados
🔒 Implementação de Privacidade:
- Minimização de dados: Colete apenas as informações necessárias
- Limitação da finalidade Use os dados apenas para os fins declarados
- Gestão de consentimento Mecanismos claros de opt-in/opt-out
- Limites de retenção de dados Exclusão automática após períodos especificados
- Proteção de transferências transfronteiriças: Cláusulas contratuais padrão
📝 Acordos de Processamento de Dados
📄 Acordos Legais Disponíveis:
Acordo de Processamento de Dados (DPA)
- • Em conformidade com o Artigo 28 do RGPD
- • Cláusulas contratuais padrão incluídas
- • Disponível para clientes empresariais
- • Cobre transferências internacionais de dados
Acordo de Associado Comercial (BAA)
- • Conformidade com a HIPAA para saúde
- • Salvaguardas de informações de saúde protegidas
- • Disponível para organizações de saúde
- • Procedimentos de notificação de violação
🏢 Recursos de Segurança para Empresas
👥 Gerenciamento de Identidade e Acesso
🔐 Opções de Autenticação
- Integração SSO SAML 2.0 e OpenID Connect
- Sincronização com Active Directory Provisionamento automático de usuários
- Autenticação multifator Tokens de SMS, app e hardware
- Acesso condicional Políticas baseadas em localização e dispositivo
- Controles de sessão: Limites de tempo e de sessões simultâneas
⚙️ Controles de Acesso
- Permissões baseadas em função: Controle granular de acesso a recursos
- Hierarquia da equipe Aplicação da estrutura organizacional
- Classificação de dados Regras para o tratamento de dados sensíveis
- Registro de auditoria Rastreamento de acesso abrangente
- Gerenciamento de acesso privilegiado Controles administrativos aprimorados
🔍 Monitoramento e Conformidade
📊 Monitoramento de Segurança:
- Alertas em tempo real: Notificações imediatas de eventos de segurança
- Análise comportamental Deteção de anomalias na atividade do usuário
- Inteligência de ameaças Identificação proativa de ameaças à segurança
- Painel de segurança: Visão geral em tempo real do status de segurança
- Resposta a incidentes Procedimentos de resposta automatizados e manuais
📋 Relatórios de Conformidade
- Trilhas de auditoria Registos de atividade detalhados para equipas de conformidade
- Relatórios personalizados: Capacidades personalizadas de relatórios de conformidade
- Linhas de dados Histórico completo de processamento de dados
- Políticas de retenção: Gestão automatizada do ciclo de vida de dados
- Capacidades de exportação: Ferramentas de extração de dados de conformidade
🏥 Conformidade Específica do Setor
🏥 Saúde (HIPAA)
✅ Funcionalidades de Conformidade com a HIPAA
- • Acordo de Associado Comercial disponível
- • Criptografia de PHI e controles de acesso
- • Registro de auditoria para dados de saúde
- • Procedimentos de notificação de violação
- • Conformidade com salvaguardas administrativas
🔒 Proteções Adicionais:
- • Aplicação do padrão mínimo necessário
- • Retenção de dados específica para saúde
- • Mensagens seguras para comunicação de PHI
- • Documentação de avaliação de risco
🏦 Serviços Financeiros
📊 Conformidade Financeira:
- • Suporte à conformidade SOX
- • Alinhamento com PCI DSS para dados de pagamento
- • Padrões de proteção de dados financeiros
- • Capacidades de relatórios regulatórios
- • Controles de residência de dados
🔐 Requisitos de Segurança:
- • Criptografia aprimorada para dados financeiros
- • Capacidades de monitoramento de transações
- • Manutenção do registro de auditoria de conformidade
- • Gestão de mudanças regulatórias
💡 Melhores Práticas de Implementação
🎯 Recomendações de Implementação
📋 Configuração Inicial:
- Avaliação de segurança Revisar a postura de segurança atual
- Alinhamento de políticas Faça com que as configurações do Sembly correspondam às políticas da empresa
- Treinamento do usuário Conscientização de segurança para todos os usuários
- Planejamento de integração Configuração de SSO e serviço de diretório
- Mapeamento de conformidade Alinhar com os requisitos regulatórios
🔄 Gestão Contínua:
- Auditorias regulares: Revisões trimestrais de acesso e permissões
- Monitoramento de segurança Detecção contínua de ameaças
- Atualizações de conformidade: Mantenha-se atualizado com as mudanças regulatórias
- Teste de resposta a incidentes: Exercícios regulares de simulação de segurança
- Manutenção de documentação: Mantenha os registros de conformidade atualizados
📊 Validação de Certificação
🔍 Como Verificar a Certificação SOC2:
- • Solicite o relatório SOC2 diretamente do Sembly AI
- • Verificar as credenciais e a independência do auditor
- • Revisar o período da auditoria e a cobertura do escopo
- • Verifique se há algum comentário na carta de gestão
- • Confirmar datas de certificação e validade
📋 Lista de Verificação de Due Diligence:
- • Revisar respostas do questionário de segurança
- • Avaliar acordos de processamento de dados
- • Verificar criptografia e controles de acesso
- • Avaliar capacidades de resposta a incidentes
- • Confirmar conformidade com as regulamentações do setor