Leia mais sobre:
O TOPdesk SaaS é configurado para entregar nossos serviços de maneira eficiente e efetiva. Por este motivo nós somos altamente especializados e habilitados a automatizar todas as tarefas comuns, além de dar ao nosso cliente um serviço de alta qualidade a um preço inferior ao custo total de aquisição (TCO) do software no local. Esta configuração oferece esses benefícios para nossos clientes:
Receber um ambiente TOPdesk usando técnicas padrões de indústrias como virtualização, compartilhamento de recursos e automatização de atividades operacionais, resultam em um menor custo de domínio/propriedade em comparação com a instalação local e grande disponibilidade do serviço.
Mudanças para o TOPdesk são completamente automatizadas. Exemplos disso são o desenvolvimento de nova produção e as circunstâncias de testes para os clientes, além de poder adicionar ou retirar módulos e funcionalidades, cópias de segurança, atualizações e monitoramento. Isso reduz o risco de erro humano e nos permite responder mais rapidamente as solicitações de nossos clientes.
Nós mantemos o TOPdesk rodando. A central de dados mantém o servidor rodando. E você está no controle dos dados.
Controle de dados
|
|
Processador de dados
|
|
Sub processador
|
Para verificar a segurança da central de dados, o TOPdesk possui um acordo de processamento de dados que todas as centrais de dados usadas para armazenar o ambiente SaaS do TOPdesk, e inspecionam os relatórios de auditoria emitidos por seus auditores.
Estes acordos de processamento de dados e relatórios de auditoria garantem a segurança de seus dados, enquanto você mantém controle total de seus dados.
Para os clientes Europeus, nós recomendamos a leitura da Legislação Geral de Proteção de Dados.
O modelo Saas do TOPdesk possui o certificado SOC 2, que é inspecionado todos os anos, cobrindo todo período anterior de 1o de Abril até 31 de Março. O relatório de certificação feito pelo auditor externo pode ser solicitado por seu gerente de contas (veja "Fale conosco").
A SOC 2 foi escolhida como a base mais aplicável para apresentar relatórios em nossos serviços SaaS. Este padrão internacional de auditoria é usado para se o risco de gerenciamento de sistemas apesar da segurança, disponibilidade, e privacidade, são adequados para o objetivo desejado e se o alvo escolhido pela TOPdesk foi encontrado.
Uma certificação SOC 2 se interessa pelo passado, pois o auditor testa se os controles foram suficientes durante um certo prazo.
A certificação SOC 2 também diz respeito aos subcontratados. Isto significa que o TOPdesk verifica que todas as centrais de dados usadas possuem medidas de segurança suficientes (dados), incluindo auditorias relevantes, e certificações dos serviços oferecidos (ver também Locais de Hospedagens e Quem faz o quê). Nosso auditor comprova que a TOPdesk tem solicitado e inspecionado os certificados relevantes.
TOPdesk, atualmente, oferece locais de armazenamento nos Estados Unidos da América (USA), Canada (CA), Australia (AU), Reino Unido (UK) e na Holanda (NL)
Os clientes podem escolher onde querem manter seus dados e verificar a localização por meio de nosso portal de autoatendimento. Os dados nunca são movidos para outra região sem uma confirmação escrita pelo principal contato do SaaS do cliente. As cópias de segurança fora do site são armazenadas em um local diferente dentro da mesma região, garantindo que as mesmas leis sejam aplicadas.
As certificações das centrais de dados estão listadas abaixo. Você pode encontrar mais detalhes sobre nossas centrais de dados e suas (segurança) certificações, visitando seus respectivos sites.
Australia
Local de hospedagem |
Site principal |
Local de Backup |
Provedor de hospedagem |
Provedor de Datacenter |
AU1 |
Microsoft Azure (Certifications) |
Microsoft Azure (Certifications) |
Brazil
Local de hospedagem |
Site principal |
Local de Backup |
Provedor de hospedagem |
Provedor de Datacenter |
BR1 |
Microsoft Azure (Certifications) |
Microsoft Azure (Certifications) |
* For Brasil no off-site back-up in the same region is available at our hosting provider, so we use the best possible alternative until an off-site location in Brasil can be used.
Canada
Local de hospedagem |
Site principal |
Local de Backup |
Provedor de hospedagem |
Provedor de Datacenter |
CA1 |
Microsoft Azure (Certifications) |
Microsoft Azure (Certifications) |
União Européia
Local de hospedagem |
Site primário |
Local de backup |
Provedor de hospedagem |
Provedor de Datacenter |
EU1 |
Microsoft Azure (Certifications) |
Microsoft Azure (Certifications) |
||
NL2 |
NorthC (Certifications) |
NorthC (Certifications) |
||
NL3 |
LeaseWeb (Certifications) |
Iron Mountain (Certifications) |
United Kingdom
Local de hospedagem |
Site principal |
Local de Backup |
Provedor de hospedagem |
Provedor de Datacenter |
UK1 |
LeaseWeb (Certifications) |
Iron Mountain (Certifications) |
Estados Unidos da América
Local de hospedagem |
Site principal |
Local de Backup |
Provedor de hospedagem |
Provedor de Datacenter |
US1 |
LeaseWeb (Certifications) |
Iron Mountain (Certifications) |
All relevant datacenter certifications are reviewed by TOPdesk on a yearly basis. Last review; April 2020.
Próximo a essas centrais de dados, o TOPdesk atualmente usa os sub processadores seguintes para ajudar a fornecer os serviços SaaS da TOPdesk:
Nome |
Propósito |
Sistema de detecção de intrusão, monitorando as conexões com a rede TOPdesk SaaS, contra padrões de ataques e ameaças. |
|
Gerencia alguns certificados SSL para criptografar conexões e aumentar o nível de segurança, como proteção DDOS. |
O TOPdesk mantém todos os seus sub processadores com o mesmo (ou maior) padrão de segurança aos que temos para o nossos próprios serviços.
Mudanças nos sub processadores serão anunciados antecipadamente em nossa página de manutenção SaaS, onde você pode se inscrever para receber atualizações por e-mail. Caso você se oponha ao uso de um (novo) sub processador, por favor, entre em contato com o Suporte da TOPdesk ou com seu gerente de contas para examinar quais as alternativas disponíveis.
Na TOPdesk, nós acreditamos em trabalhar com crescimento: Pensando grande e começando pequeno. Nós mudamos de lançar quatro versões por ano para pequenos e rápidos crescimentos. O que isso significa para você, consumidor? Quase toda semana, você receberá a última versão do TOPdesk com as mais novas funcionalidades e correções de bugs. Pequenos lançamentos regulares, também chamados de desenvolvimento contínuo, tem, pelo menos oito benefícios.
Nós também usamos o lançamento em fases, onde a nova versão é lançada primeiramente para um pequeno grupo de ambientes teste e vai sendo lançado para mais e mais ambientes enquanto nenhum bug é reportado. Descubra mais sobre o nosso processo de lançamento em fases em nosso blog.
Grupo de atualização | Frequência de atualização |
Testes Internos | Testes automatizados diários, Instalação em um ambiente de aceitação interna, e instalação em nosso ambiente interno de produção. |
Teste de ambientes | Atualizações semanais para as últimas versões, quando nenhum problema foi encontrado durante testes internos. |
Atualizações antecipadas automáticas | Atualizações semanais para as últimas versões, quando nenhum problema foi encontrado nos ambientes de teste. |
Atualizações semanais automáticas | Atualizações semanais para as últimas versões, quando nenhum problema foi encontrado grupos de atualizações antecipadas. |
Várias atualizações por ano | Clientes que não querem ter atualizações semanais, e clientes com adicionais, serão atualizados, aproximadamente, a cada trimestre. Estes clientes serão atualizados com a versão do grupo de atualizações automáticas semanais, no qual, todas as questões críticas já foram consertadas. |
Nossa meta é lançar funcionalidade com pequenos incrementos sem nenhum impacto. Em alguns casos, isso pode não ser possível de realizar. Aqui faremos o que for necessário para conscientizá-lo do impacto antecipadamente, e oferecer a você opções para fazer esse aprimoramento o mais suave possível.
Atualizações serão sempre instaladas durante a janela de manutenção, entre 22:30 e 3:00 de um fuso horário a sua escolha. Fuso horários disponíveis e mais informações podem ser encontradas em nosso Portal de Serviços. Isso minimiza o impacto em seus usuários finais.
Antes da instalação das atualizações semanais os usuários do TOPdesk serão notificados. Isso permite que os usuários salvem seus trabalhos antes da atualização. Para os clientes com várias atualizações por ano, um e-mail com o planejamento de atualizações será enviado quando a atualização estiver programada.
Você pode usar nossos sites para continuar atualizado em nossos futuros desenvolvimentos:
Usando o modelo SaaS do TOPdesk você pode ter certeza que seus dados estão armazenados no hardware atualizado, funcionando com as últimas atualizações de segurança. A conexão do SaaS do TOPdesk é completamente separado da conexão to TOPdesk corporativo, e todos os servidores do TOPdesk SaaS são implantados automaticamente e registrados em nosso banco de dados. Isso tem inúmeras vantagens:
Os servidores são monitorados constantemente, e os servidores que não são mais necessários são removidos regularmente. Não existem dispositivos não gerenciados na rede.
Atualizações de software podem ser instaladas facilmente, usando lançamento em fases. Atualizações são instaladas em uma base mensal e são, primeiramente, instaladas em servidores não críticos para checar problemas de compatibilidade. Atualizações críticas de segurança são instaladas em todos os servidores relevantes dentro de uma semana.
O gerenciamento de acesso a rede TOPdesk SaaS só é possível de um servidor de seguro com autenticação de fuga multi-fatorial, usando uma conta pessoal com permissões suficientes. O acesso a esse servidor de fuga é monitorado de perto, e a autenticação multifatorial instalada garante que os administradores serão sempre diretamente notificados quando alguém tenta fazer mau uso de suas credenciais.
Como a conexão Saas do TOPdesk apenas consiste em uma máquina virtual em servidores em uma central de dados profissional, no há necessidade de uma mídia removível (USB), conexão Wifi, impressoras, e outros dispositivos comuns de escritório. Isso reduz a superfície de ataque da nossa conexão SaaS, e previne a propagação de vírus.
Na TOPdesk, nós nos importamos seriamente com a segurança de seus dados. Como a segurança nunca acaba, nós estamos trabalhando constantemente para melhorar nossa segurança dos serviços de armazenagem, software, e procedimentos internos. Você pode ler mais sobre nossos esforços de segurança abaixo, e em nosso blog de tecnologia:
Nós permitimos apenas conexões seguras em nosso ambiente TOPdesk SaaS. O HSTS preloading é usado para garantir que todos os navegadores comuns forcem os usuários a uma conexão segura. A força de nosso certificado SSL (usado para criptografar conexões) é avaliada em uma base regular e atualmente possui nota 10 de acordo com os Laboratórios Qualys SSL.
O TOPdesk utiliza uma rede de entrega de conteúdo (CDN) para disponibilidade rápida e mundial dos ambientes TOPdesk, proteção (D)DOS, e para bloquear ameaças conhecidas. Um sistema de detecção de intrusão* ajuda a detectar ataques contra nosso software em um estágio inicial e informará nossa equipe organizadora de qualquer problema.
Clique aqui para ampliar a imagem
Adicionalmente, você pode usar seu próprio sistema de detecção de intrusão e lincá-lo aos acessos de logs do TOPdesk. Também é fácil colocar uma restrição IP para o seu ambiente SaaS do TOPdesk, assim apenas seus colegas de trabalho poderão acessar o ambiente TOPdesk,
Antivírus e definições vírus são atualizados diariamente. Varreduras de arquivos durante o envio, e varreduras regulares do armazenamento completo, garantem que seus usuários possam trabalhar com segurança com anexos.
O gerenciamento de acesso é limitado a um pequeno grupo de administradores do TOPdesk SaaS e só é possível usando uma conta pessoal e via autenticação multi-fatores de fuga (veja a Gestão de acesso).TOPdesk também garante que todas as atualizações relevantes são instaladas de modo oportuno (veja o Gerenciamento de servidor e Sempre atualizado).
Seus dados guardados são separados dos dados de outros clientes. Arquivos específicos dos clientes (como anexos) são guardados em uma pasta que pode apenas ser acessada pelo seu ambiente dedicado TOPdesk. Permissões de pasta e arquivo garantem que apenas o ambiente TOPdesk que criou o arquivo pode acessá-lo.
Um design similar é usado para a base de dados: seu ambiente TOPdesk só pode ser conectado com seu próprio banco de dados, e as permissões de banco de dados garantem que nenhum requerimento que não venha do seu ambiente TOPdesk tenha acesso permitido aos dados. Essa dupla camada de segurança garante que os dados sigam separados dos dados dos outros clientes, e nunca poderá ser acessado por usuários não autorizados.
Diretrizes de codificação seguras garantem que nosso software tenha a maior qualidade e segurança para uso. Nossas medidas incluem:
Durante o desenvolvimento, todos os componentes do software e dependências são escaneadas para vulnerabilidades conhecidas. Se nenhum problema for encontrado, o software será compilado e automaticamente testado. Quando todos os testes forem bem-sucedidos, o software é implantado em um ambiente ao vivo que é digitalizado (caixa-preta) para vulnerabilidade em uma base diária.
As varreduras automatizadas diárias de vulnerabilidade são executadas por um auditor externo e testado para ameaças conhecidas e vulnerabilidades da OWASP. Estas varreduras são verificadas usando (caixa cinza) testes de penetração por um certificado e segurança independente profissional pelo menos a cada 3 meses.
Você também pode executar seu próprio teste de penetração ou verificação de vulnerabilidade, mas por favor nos informe antecipadamente.
Esse empenho nos levou para um relatório de auditoria SOC (veja certificações), que você pode solicitar a segurança de seus procedimentos e processos.
Nosso objetivo é manter o ambiente online TOPdesk SaaS 24/7. Nosso tempo alvo de atividade no padrão SLA para o ambiente Saas TOPdesk é 99,9%. A média de tempo de atividade de todos os ambientes SaaS TOPdesk (24/7, tirando a manutenção agendada) no Q4 2019 foi 99,944%.
Várias medidas garantem a disponibilidade dos ambientes TOPdesk SaaS:
O TOPdesk é instalado em máquinas virtuais que podem ser transferido instantaneamente para outro servidor, se um servidor falhar.
A base de dados do TOPdesk possui um servidor primário e secundário de base de dados, assegurando a disponibilidade no caso de falhas no servidor do banco de dados.
Implantação automatizada de servidores de um CMDB garantem que servidores falhos podem ser rapidamente recriados.
O TOPdesk tem um sistema de monitoramento dos servidores e ambientes TOPdesk Saas, durante 24/7. O monitoramento do sistema verifica as métricas de saúde para cada ambiente TOPdesk, como a disponibilidade (interna e externa), conexão do banco de dados, e disponibilidade do índice de pesquisa. Os servidores também são testado nas métricas relevantes, como disponibilidade, uso do CPU, uso da memória e disponibilidade no disquete. Para assegurar que nosso sistema de cópia de segurança funciona como esperado, nós também monitoramos o último teste de restauração de backup para os servidores do banco de dados.
Assim que o sistema de monitoramento detecta um problema, os operadores do TOPdesk são notificados imediatamente. Durante a noite, um turno de prontidão durante o tempo todo, garante que os problemas são prontamente resolvidos. Problemas que afetem muitos ambientes TOPdesk são publicados em nossa pagína de status e em nosso portal de autoatendimento. Você também pode verificar os resultados do monitoramento para o seu ambiente em nosso portal, e (caso desejado) imediatamente agendar ações de acompanhamento como o reiniciamento de seu ambiente TOPdesk, ou enviar um ticket para o nosso time de suporte.
Os procedimentos de backup asseguram que nós poderemos continuar a operar em uma situação indesejada em que os dados se tornem inacessíveis:
Logs de transação de bancos de dados contínuos garantem que possamos restaurar em qualquer ponto do tempo para os 30 dias passados.
Os procedimentos de backup e restauração são testados pelo menos uma vez por mês. Um sistema de monitoramento garante que o último teste de restauração para cada site tenha ocorrido há mais de 30 dias. Como os servidores são implantados automaticamente, a recuperação de uma perda de data center não difere muito nas operações do dia a dia.
Nossos procedimentos de recuperação de desastres e sistemas de backup garantem um tempo rápido de recuperação. Em mais de 75% de todos os casos podermos recuperar todos os serviços dentro de 15 minutos.
No caso de falhas graves dentro de um site e falhas em procedimentos garantem:
Objetivo do Ponto de Recuperação (RPO): mais de 60 minutos. Na maioria dos casos menos de 1 minutos, usando as possibilidades de restauração Point in time.
Em caso improvável em que aconteça falha total do site (central de dados é perdida):
Objetivo do Ponto de Recuperação (RPO): Uma perda máxima de dados de 24 horas é possível.
Você pode sempre se manter atualizado a respeito da disponibilidade do ambiente TOPdesk SaaS checando a disponibilidade do seu ambiente de nosso portal do cliente (https://My.TOPdesk.com) e visitando nosso blog SaaS Status blog.
O TOPdesk pode ser linkado a vários provedores de identidade. Isso quer dizer que você pode facilmente controlar quem acessa seu ambiente TOPdesk, sem configurar um sistema de login separado. Simplesmente veicule o TOPdesk com seu sistema de identificação de provedor já existente ( via ADFS, SAML, LOAPS,etc) e você pode logar usando o login único (SSO). Nossos consultores lhe ajudarão a criar um link seguro entre os dois sistemas.
O TOPdesk permite interfaces e autorizações baseadas pela função. O acesso é ajustável em um nível granular. Você pode escolher qual serviços cada usuário (ou grupo de usuários) pode acessar, e se o uso permite leitura, escrita e permissões avançadas. Grupos de papéis e permissões podem ser facilmente definidos e alterados na interface, apenas selecionando a permissão apropriada através de cliques nas caixas de seleção.
Do portal do cliente (https://My.TOPdesk.com) você pode controlar seu ambiente TOPdesk SaaS. Você pode gerenciar quais usuários podem fazer requisições de mudança no ambiente, programar ações, e requisitar mudanças. O TOPdesk só irá executar mudanças requisitadas por contatos que foram previamente registrados como um "contato principal SaaS" em nosso sistema, para prevenir mudanças não autorizadas.
Os funcionários da TOPdesk só podem acessar seu ambiente TOPdesk SaaS quando você requisitar que eles o façam, por exemplo quando você pede ajuda ao time de Suporte.
Todo Suporte TOPdesk que possui concessão para acessar seu ambiente terá:
Você pode também determinar se os funcionários TOPdesk podem ter acesso ao seu ambiente. Você pode achar as configurações para isso em 'configurações funcionais> Configurações de login> Geral'.
O TOPdesk não guardará nenhuma de suas senhas de seu ambiente. Os funcionários da TOPdesk só terão acesso usando sua conta pessoal de um servidor seguro e autenticado TOPdesk.
Você pode (automaticamente) baixar os logs de acesso para seu ambiente para verificar quem o acessou e qual foi a hora. Logs de acesso incluem tentativas de login e informações para identificar a fonte, como endereço de IP. Como os logs de acesso podem ser acessados automaticamente, você pode linká-los ao seu próprio sistema de detecção de intrusão.
O TOPdesk guarda os logs de acesso por 6 meses. Se você gostaria de guardá-los por um período maior, você pode baixar uma cópia.
É possível limitar a disponibilidade do ambiente TOPdesk a um certo intervalo de IP para ter segurança adicional. Para pedir uma lista de permissões(whitelist) de IP, por favor, use o formulário no portal do cliente.
Veja também nossa política de privacidade e a Seção de segurança desta página.
A criptografia dos dados guardados os protege do roubo de dados por alguém com acesso direto aos discos em que a data está arquivada. O TOPdesk cobriu estes riscos de várias maneiras.
Os passos seguintes foram tomados para prevenir o roubo de dados:
Nossas centrais de dados da EU1(Europa), BR1(Brazil), CA1(Canadá) e Au1(Austrália) usam apenas discos criptografados, tanto para os arquivos dos clientes, backups de base de dados, quanto para as bases de dados da TOPdesk. Em nossa central de dados de NL3, UK1 e US1, todos os arquivos dos clientes e backups da base de dados são guardados em discos criptografados. A TOPdesk vai continuar a expandir a disponibilidade de opções de criptografia.
TOPdesk e seus fornecedores de armazenamento garantirão que todos os discos que contenham dados não criptografados de clientes serão substituídos usando DBAN antes do reuso, ou seu disco será destruído para fazer com que o uso no futuro seja impossível.
O TOPdesk possui um sistema de monitoramento que verifica a disponibilidade de espaço de disco nos servidores. Caso discos desapareçam inesperadamente, esse sistema de monitoramento reporta a mudança aos operadores do TOPdesk que podem contactar a central de dados e checar as anomalias.
O TOPdesk tem um contrato de processamento que dados com todas as centrais de dados utilizadas. Os operadores das centrais de dados não possuem permissão para manipular dados dos clientes, e verificações de segundo plano são realizadas pela central de dados.
Conexões Encriptadas
Um risco relacionado ao roubo de dados armazenados é a interceptação dos dados antes de serem armazenados. Esse risco é mitigado permitindo apenas conexões criptografadas (HTTPS) com ambientes SaaS do TOPdesk. O pré-carregamento HSTS garante que todas as conexões sejam automaticamente iniciadas usando HTTPS por todos os navegadores comuns.
Verificações regulares determinam se há erros conhecidos nos protocolos de comunicação utilizados, após o que os protocolos inseguros são desativados o mais rápido possível. Essas medidas resultaram em uma pontuação A+ para o certificado SSL do TOPdesk SaaS no Qualys SSL Labs, uma entidade independente que avalia a robustez das conexões seguras.
Os dados salvos em seu ambiente TOPdesk continuam sendo sua propriedade. Nós lhe oferecemos um modo padrão e fácil para recuperar seus dados de nosso servidor, quando você finalizar seu contrato com a gente, por exemplo. Você pode, a qualquer momento, fazer o download de sua base de dados e anexos através de seu ambiente TOPdesk.
Após o término de seu contrato, nós mantemos seus dados por 30 dias e depois desse período eles são removidos automaticamente. Para assegurar que seus dados estão completamente deletados, nós temos um sistema automático com um mecanismo interno de controle para deletá-los. Nós também possuímos um sistema de monitoramento que ativamente escaneia pastas, bases de dados e ambientes online para os dados que devem ser removidos.
Se você já tiver baixado seus dados, você pode contactar o suporte TOPdesk para solicitar uma cópia. Até 30 dias depois do término de seu contrato, um de seus principais contatos do SaaS pode solicitar seus dados em nosso portal de autoatendimento. À partir dessa solicitação, nós lhe mandaremos seus dados o mais rápido possível através de uma conexão segura. Todos os dados vêm em um formato de arquivo normal.
Se você tem alguma pergunta sobre nosso alojamento saas, não hesite em contatar o suporte da TOPdesk para mais informações.
Nós gostamos de consumidores e pesquisadores de segurança reportando vulnerabilidades em nosso software e infraestrutura a nós.
Se você planeja executar um teste em nosso produto ou infraestrutura SaaS, por favor contate seu gerente de contas ou nosso departamento de suporte e pergunte sobre o acordo de colaboração que nós possuímos para esse propósito. Isso fornece orientações em como testar nossos produtos responsavelmente e trabalhar junto conosco, que , por exemplo, previne que nosso time de segurança tenha que interferir em seus testes quando detectado pelo nosso monitoramento.
Leia mais sobre como reportar em nossa página de responsible disclosure.
Todos os incidentes de segurança são tratados com alta prioridade. Nosso time de suporte é treinado em identificar incidentes de segurança e irão imediatamente escalar essas solicitações a um expert/profissional de segurança. Você pode encontrar mais informações sobre procedimentos de respostas a incidentes em nosso blog de tecnologia.
Temos como intuito dar aos clientes uma indicação da gravidade e possíveis medidas atenuantes dentro de 1dia útil. Para respostas mais rápidas, por favor ligar para o nosso time de Suporte para relatar um posssível problema de segurança.
Se uma mudança no produto for necessária para solucionar uma vulnerabilidade, nós começaremos a trabalhar nisso imediatamente e desejamos incorporar isso no próximo lançamento de nossos produtos.