O Sistema de Gestão de Segurança da Informação da Monotype é certificado pela ISO 27001:2013

Iso Header

Através do nosso Sistema de Gestão de Segurança da Informação, abordamos o Regulamento Geral sobre a Proteção de Dados (GDPR) através dos seguintes controles:

  1. Controle de acesso físico

    O acesso aos escritórios da Monotype é controlado por chaves, biometria e/ou cartões eletrônicos. Os visitantes são sempre acompanhados pelo pessoal da Monotype. O acesso aos data centers da Monotype são controlados pela Monotype ou pelos provedores de serviços de data center. A Monotype não tem acesso físico aos locais da Amazon Web Services (AWS) que utiliza.

  2. Controle de uso

    Os funcionários da Monotype são identificados por um registro mestre que contém nomes de usuário únicos para cada conta e as senhas correspondentes. O principal sistema de identidade da Monotype é gerenciado internamente e aplica políticas de complexidade de senha e bloqueio automático.

    Além disso, os funcionários são obrigados a usar verificação em duas etapas. Quando possível, o uso de grupos e funções é implementado. Em trânsito, a criptografia de informações é obrigatória através do protocolo Transport Layer Security (TLS).

  3. Controle de acesso virtual

    O acesso aos ativos, serviços e sistemas da Monotype é concedido apenas conforme necessário. A Monotype realiza verificações regulares para garantir que o acesso seja restrito apenas aos funcionários autorizados. Quando possível, o uso de grupos e funções é implementado.

  4. Controle de confidencialidade

    O acesso a todos os sistemas da Monotype é permitido apenas por meio de protocolos criptografados com TLS. Todo acesso requer autenticação e autorização. O uso dos ativos da Monotype é registrado, monitorado e relatado. Todo acesso aos sistemas da Monotype é feito através de um firewall de aplicativo Web que garante apenas acesso autorizado aos serviços e informações.

  5. Controle de entrada

    A Monotype implementa um sistema de registro, monitoramento e relatório para detectar modificações de dados, implementado internamente ou por serviços de terceiros.

  6. Controle de disponibilidade

    A disponibilidade é assegurada hospedando nossos serviços em provedores de infraestrutura como serviço (IaaS) ou data centers gerenciados pela Monotype, que fornecem pelo menos 99,5% de disponibilidade de tempo de atividade. A infraestrutura da Monotype inclui um firewall de aplicativo Web, balanceadores de carga e servidores alocados dinamicamente. Para infraestrutura de software como serviço (SaaS), nossos provedores são responsáveis pela redundância de dados e segurança da infraestrutura, fornecendo proteção contra ataques de negação de serviço distribuído (DDoS) e ataques de camada de aplicativo. Para soluções hospedadas pela Monotype, fornecemos segurança de infraestrutura de ponta e utilizamos serviços de primeira linha para proteger contra esses ataques. A Monotype realiza verificações de segurança regulares, escaneamentos e testes de invasão de sistemas para garantir que o software e as configurações estejam atualizados.

  7. Controle de separação

    A Monotype implanta bancos de dados com diferentes privilégios, e os usuários finais não podem escrever nos bancos de dados mestres. A Monotype emprega mecanismos de controle de software para garantir o isolamento de dados do cliente, de modo que um cliente não possa acessar informações pertencentes a outro cliente.

  8. Controle de resiliência

    A Monotype garante resiliência hospedando nossos serviços em provedores de IaaS, que fornecem mecanismos para que nosso serviço sobreviva a desastres locais e regionais. Todos os serviços hospedados em um data center da Monotype têm controles para replicação distinta de dados local e regionalmente para garantir que nosso serviço sobreviva a um desastre local ou regional.

  9. Controle de integridade

    A Monotype aproveita o TLS para garantir a integridade dos dados durante o transporte. Os serviços da Monotype utilizam rotinas de validação de dados, somas de verificação e hashes para garantir a integridade dos dados durante o processamento.

 

Veja uma cópia de nosso certificado ISO 27001 aqui.

Veja uma cópia do nosso certificado de Provedor de Serviços de Nível 2 de Segurança, Confiança, Garantia e Risco (STAR) aqui.