Configurações de Serviço e Design

O TOPdesk SaaS é configurado para entregar nossos serviços de maneira eficiente e efetiva. Por este motivo nós somos altamente especializados e habilitados a automatizar todas as tarefas comuns, além de dar ao nosso cliente um serviço de alta qualidade a um preço inferior ao custo total de aquisição (TCO) do software no local. Esta configuração oferece esses benefícios para nossos clientes:

 

  • Liberdade para escolher entre o modelo de entrega SaaS e o On-premises. E a flexibilidade para trocar perfeitamente sem nenhuma perda de dados. Algumas restrições podem ser aplicadas em relação à funcionalidade que é apenas disponível na versão SaaS.
  • Segurança de dados pensada. Mantendo o isolamento dos dados por organização, nós proporcionamos várias camadas projetadas de segurança. Privacidade e propriedade de dados precisa ser endereçada, permitindo que nossos clientes usem o TOPdesk de uma maneira compatível com a LGPD.
  • Customização e flexibilidade. A flexibilidade limitada é uma das desvantagens mais mencionadas nos serviços SaaS. Pensando nisso, o TOPdesk lhe oferece a mesma flexibilidade de personalizá-lo de acordo com as necessidade de seu negócio, como a de uma instalação local (On-Premises).
  • Propriedade de dados e saída estratégica. Sua empresa fica com o controle dos seus dados. O TOPdesk proporciona acesso total à todos os seus dados. Cópias de segurança podem ser baixadas em um padrão amplo, durante o contrato e por um período pré-determinado após o fim de seu contrato com a gente.
  • Escalabilidade. O TOPdesk garante que nossos serviços crescerão juntamente com as necessidades de seu negócio: desde a instalação do TOPdesk até o suporte completo no desenvolvimento, teste, aceitação e produção (DTAP), e desde alguns usuários até uma escala corporativa.

Receber um ambiente TOPdesk usando técnicas padrões de indústrias como virtualização, compartilhamento de recursos e automatização de atividades operacionais, resultam em um menor custo de domínio/propriedade em comparação com a instalação local e grande disponibilidade do serviço.

Mudanças para o TOPdesk são completamente automatizadas. Exemplos disso são  o desenvolvimento de nova produção e as circunstâncias de testes para os clientes, além de poder adicionar ou retirar módulos e funcionalidades, cópias de segurança, atualizações e monitoramento. Isso reduz o risco de erro humano e nos permite responder mais rapidamente as solicitações de nossos clientes. 

Quem faz o quê?

Nós mantemos o TOPdesk rodando. A central de dados mantém o servidor rodando. E você está no controle dos dados.

 

who does what saas website

 

Controle de dados

  • Decida quais dados ficam guardados
  • Decida quem tem acesso aos dados
  • Acordo de processamento de dados com a TOPdesk.
 

Processador de dados

  • Mantenha o ambiente do TOPdesk rodando
  • Garanta a securança dos dados (guardados ou em trânsito)

  • Acordo de processamento de dados com a central de dados.

 

Sub processador

  • Mantém o servidor rodando
  • Garante a conexão com a internet
  • Garante a segurança Física do equipamento
  1. Um auditor externo verifica se os procedimentos do TOPdesk estão adequados para processar seus dados com segurança, e verifica se o TOPdesk age de acordo (ver também a certificação).
  2. O auditor da central de dados garante as medidas de segurança à medida que as centrais de dados vão sendo atualizadas e se estão funcionando como programado (ver também locais de hospedagem).
  3. Você pode inspecionar a segurança de seus dados no TOPdesk usando as informações desta página, e solicitando um relatório de auditoria através de seu gerente de contas. O TOPdesk também possui um modelo de acordo de processamento de dados disponível, que pode ser usado para você formalizar seus acordos entre a TOPdesk como processador de dados e como controlador de dados.
  4. Para verificar a segurança da central de dados, o TOPdesk possui um acordo de processamento de dados que todas as centrais de dados usadas para armazenar o ambiente SaaS do TOPdesk, e inspecionam os relatórios de auditoria emitidos por seus auditores.

Estes acordos de processamento de dados e relatórios de auditoria garantem a segurança de seus dados, enquanto você mantém controle total de seus dados.

Para os clientes Europeus, nós recomendamos a leitura da Legislação Geral de Proteção de Dados. 

Certificações

O modelo Saas do TOPdesk possui o certificado SOC 2, que é inspecionado todos os anos, cobrindo todo período anterior de 1o de Abril até 31 de Março. O relatório de certificação feito pelo auditor externo pode ser solicitado por seu gerente de contas (veja "Fale conosco").

A SOC 2 foi escolhida como a base mais aplicável para apresentar relatórios em nossos serviços SaaS. Este padrão internacional de auditoria é usado para se o risco de gerenciamento de sistemas apesar da segurança, disponibilidade, e privacidade, são adequados para o objetivo desejado e se o alvo escolhido pela TOPdesk foi encontrado.

Uma certificação SOC 2 se interessa pelo passado, pois o auditor testa se os controles foram suficientes durante um certo prazo.

A certificação SOC 2 também diz respeito aos subcontratados. Isto significa que o TOPdesk verifica que todas as centrais de dados usadas possuem medidas de segurança suficientes (dados), incluindo auditorias relevantes, e certificações dos serviços oferecidos (ver também Locais de Hospedagens e Quem faz o quê). Nosso auditor comprova que  a TOPdesk tem solicitado e inspecionado os certificados relevantes.

Locais de hospedagem

TOPdesk, atualmente, oferece locais de armazenamento nos Estados Unidos da América (USA), Canada (CA), Australia (AU), Reino Unido (UK) e na Holanda (NL)

Os clientes podem escolher onde querem manter seus dados e verificar a localização por meio de nosso portal de autoatendimento. Os dados nunca são movidos para outra região sem uma confirmação escrita pelo principal contato do SaaS do cliente. As cópias de segurança fora do site são armazenadas em um local diferente dentro da mesma região, garantindo que as mesmas leis sejam aplicadas.

As certificações das centrais de dados estão listadas abaixo. Você pode encontrar mais detalhes sobre nossas centrais de dados e suas (segurança) certificações, visitando seus respectivos sites. 

Australia

Local de hospedagem

Site principal

Local de Backup 

Provedor de hospedagem

Provedor de Datacenter 

AU1

Australia Southeast

Australia East

Microsoft Azure (Certifications)

Microsoft Azure (Certifications)

 

Brazil

Local de hospedagem

Site principal

Local de Backup 

Provedor de hospedagem

Provedor de Datacenter

BR1

Brazil South

South Central US

Microsoft Azure (Certifications)

Microsoft Azure (Certifications)

 * For Brasil no off-site back-up in the same region is available at our hosting provider, so we use the best possible alternative until an off-site location in Brasil can be used.

 

Canada

Local de hospedagem

Site principal

Local de Backup 

Provedor de hospedagem

Provedor de Datacenter 

CA1

Canada Central

Canada East

Microsoft Azure (Certifications)

Microsoft Azure (Certifications)

 

União Européia

Local de hospedagem

Site primário

Local de backup

Provedor de hospedagem

Provedor de Datacenter

EU1

West Europe

North Europe

Microsoft Azure (Certifications)

Microsoft Azure (Certifications)

NL2

Delft

AMS-01

NorthC (Certifications)

NorthC  (Certifications)

NL3

AMS-01

AMS-02

LeaseWeb (Certifications)

Iron Mountain (Certifications)

 

United Kingdom

Local de hospedagem

Site principal

Local de Backup

Provedor de hospedagem

Provedor de Datacenter 

UK1

LON-01

LON-12

LeaseWeb (Certifications)

Iron Mountain (Certifications)

 

Estados Unidos da América

Local de hospedagem

Site principal

Local de Backup 

Provedor de hospedagem

Provedor de Datacenter

US1

WDC-02

SFO-12

LeaseWeb (Certifications)

Iron Mountain (Certifications)

All relevant datacenter certifications are reviewed by TOPdesk on a yearly basis. Last review; April 2020.

 

Sub processadores

Próximo a essas centrais de dados, o TOPdesk atualmente usa os sub processadores seguintes para ajudar a fornecer os serviços SaaS da TOPdesk:

Nome

Propósito

Fox-IT

Sistema de detecção de intrusão, monitorando as conexões com a rede TOPdesk SaaS, contra padrões de ataques e ameaças.

Cloudflare

Gerencia alguns certificados SSL para criptografar conexões e aumentar o nível de segurança, como proteção DDOS.

O TOPdesk mantém todos os seus sub processadores com o mesmo (ou maior) padrão de segurança aos que temos para o nossos próprios serviços.

Mudanças nos sub processadores serão anunciados antecipadamente em nossa página de manutenção SaaS, onde você pode se inscrever para receber atualizações por e-mail.  Caso você se oponha ao uso de um (novo) sub processador, por favor, entre em contato com o Suporte da TOPdesk ou com seu gerente de contas para examinar quais as alternativas disponíveis.

 

 

Sempre atualizado

Na TOPdesk, nós acreditamos em trabalhar com crescimento: Pensando grande e começando pequeno. Nós mudamos de lançar quatro versões por ano para pequenos e rápidos crescimentos. O que isso significa para você, consumidor? Quase toda semana, você receberá a última versão do TOPdesk com as mais novas funcionalidades e correções de bugs. Pequenos lançamentos regulares, também chamados de desenvolvimento contínuo, tem, pelo menos  oito benefícios.

Nós também usamos o lançamento em fases, onde a nova versão é lançada primeiramente para um pequeno grupo de ambientes teste e vai sendo lançado para mais e mais ambientes enquanto nenhum bug é reportado. Descubra mais sobre o nosso processo de lançamento em fases em nosso blog.

Grupo de atualização Frequência de atualização
Testes Internos Testes automatizados diários, Instalação em um ambiente de aceitação interna, e instalação em nosso ambiente interno de produção.
Teste de ambientes Atualizações semanais para as últimas versões, quando nenhum problema foi encontrado durante testes internos.
Atualizações antecipadas automáticas Atualizações semanais para as últimas versões, quando nenhum problema foi encontrado nos ambientes de teste.
Atualizações semanais automáticas Atualizações semanais para as últimas versões, quando nenhum problema foi encontrado grupos de atualizações antecipadas.
Várias atualizações por ano Clientes que não querem ter atualizações semanais, e clientes com adicionais, serão atualizados, aproximadamente, a cada trimestre. Estes clientes serão atualizados com a versão do grupo de atualizações automáticas semanais, no qual, todas as questões críticas já foram consertadas.

 

Notificações de atualizações & notas de lançamento

Nossa meta é lançar funcionalidade com pequenos incrementos sem nenhum impacto. Em alguns casos, isso pode não ser possível de realizar. Aqui faremos o que for necessário para conscientizá-lo do impacto antecipadamente, e oferecer a você opções para fazer esse aprimoramento o mais suave possível. 

Atualizações serão sempre instaladas durante a janela de manutenção, entre 22:30 e 3:00 de um fuso horário a sua escolha. Fuso horários disponíveis e mais informações podem ser encontradas em nosso Portal de Serviços. Isso minimiza o impacto em seus usuários finais.

Antes da instalação das atualizações semanais os usuários do TOPdesk serão notificados. Isso permite que os usuários salvem seus trabalhos antes da atualização. Para os clientes com várias atualizações por ano, um e-mail com o planejamento de atualizações será enviado quando a atualização estiver programada.

Você pode usar nossos sites para continuar atualizado em nossos futuros desenvolvimentos:

  • Grandes e novos temas são anunciados em nosso sumário de produtos. Aqui você também encontrará nossos lançamentos recentes.
  • Você pode compartilhar suas sugestões e feedbacks sobre o produto em nossa Plataforma de Inovação TOPdesk. Here you can also see ideas from otherAqui você também ver as opiniões de outros clientes, e votar nas ideias que você mais gostar. Você pode se registrar no My TOPdesk.
  • Mudanças em nosso software que possuem um alto impacto são anunciados em nosso blog de atualizações de produtos. Você pode se inscrever usando seu endereço de email para receber emails regulares.
  • Nós também possuímos uma página de notas  de lançamentos onde você pode achar todas as mudanças, grandes e pequenas, em nosso software. Você também pode abrir esta página à partir do nosso ambiente TOPdesk (Menu> ajuda>novos produtos>notas de lançamentos) para uma visão geral de atualizações relevantes para o seu ambiente.
  • Nós lhe mandaremos um email quando algum bug reportado tiver sido consertado.

Gerenciamento de servidor

Usando o modelo SaaS do TOPdesk você pode ter certeza que seus dados estão armazenados no hardware atualizado, funcionando com as últimas atualizações de segurança. A conexão do SaaS do TOPdesk é completamente separado da conexão to TOPdesk corporativo, e todos os servidores do TOPdesk SaaS são implantados automaticamente e registrados em nosso banco de dados. Isso tem inúmeras vantagens:

  • Os servidores são sempre automaticamente configurados para permitir apenas conexões em portos e  protocolos necessários para a tarefa específica que o servidor foi feito para atender. Nenhuma outra conexão é permitida.
  • Dificilmente alguma configuração manual de servidor é requisitada, reduzindo a possibilidade de erros manuais. Um sistema automatizado verifica se todas as configurações dos arquivos estão com os valores corretos a cada 30 minutos, transcreve todas as mudanças que foram feitas, e relata os status de rede.
  • Os servidores são monitorados constantemente, e os servidores que não são mais necessários são removidos regularmente. Não existem dispositivos não gerenciados na rede.

  • Atualizações de software podem ser instaladas facilmente, usando lançamento em fases. Atualizações são instaladas em uma base mensal e são, primeiramente, instaladas em servidores não críticos para checar problemas de compatibilidade. Atualizações críticas de segurança são instaladas em todos os servidores relevantes dentro de uma semana.

  • A recuperação de uma falha no site é bem parecida com operações padrões, assim como o novos servidor necessário é similar a implantação automatizada de servidores em nossa rede atual. Isso acontece regularmente, enquanto a base SaaS de nosso cliente está crescendo constantemente.

O gerenciamento de acesso a rede TOPdesk SaaS só é possível de um servidor de seguro com autenticação de fuga multi-fatorial, usando uma conta pessoal com permissões suficientes. O acesso a esse servidor de fuga é monitorado de perto, e a autenticação multifatorial instalada garante que os administradores serão sempre diretamente notificados quando alguém tenta fazer mau uso de suas credenciais.

Como a conexão Saas do TOPdesk apenas consiste em uma máquina virtual em servidores em uma central de dados profissional, no há necessidade de uma mídia removível (USB), conexão Wifi, impressoras, e outros dispositivos comuns de escritório. Isso reduz a superfície de ataque da nossa conexão SaaS, e previne a propagação de vírus.



Segurança

Na TOPdesk, nós nos importamos seriamente com a segurança de seus dados. Como a segurança nunca acaba, nós estamos trabalhando constantemente para melhorar nossa segurança dos serviços de armazenagem, software, e procedimentos internos. Você pode ler mais sobre nossos esforços de segurança abaixo, e em nosso blog de tecnologia:

Armazenamento Seguro

Nós permitimos apenas conexões seguras em nosso ambiente TOPdesk SaaS. O HSTS preloading é usado para garantir que todos os navegadores comuns forcem os usuários a uma conexão segura. A força de nosso certificado SSL (usado para criptografar conexões) é avaliada em uma base regular e atualmente possui nota 10 de acordo com os Laboratórios Qualys SSL.

O TOPdesk utiliza uma rede de entrega de conteúdo (CDN) para disponibilidade rápida e mundial dos ambientes TOPdesk, proteção (D)DOS, e para bloquear ameaças conhecidas. Um sistema de detecção de intrusão* ajuda a detectar ataques contra nosso software em um estágio inicial e informará nossa equipe organizadora de qualquer problema.

Network DMZ IDS and management 2019-12-18

* currently only available in our NL3 datacenter

Clique aqui para ampliar a imagem

 

Adicionalmente, você pode usar seu próprio sistema de detecção de intrusão e lincá-lo aos acessos de logs do TOPdesk. Também é fácil colocar uma restrição IP para o seu ambiente SaaS do TOPdesk, assim apenas seus colegas de trabalho poderão acessar o ambiente TOPdesk,

Antivírus e definições vírus são atualizados diariamente. Varreduras de arquivos durante o envio, e varreduras regulares do armazenamento completo, garantem que seus usuários possam trabalhar com segurança com anexos.

O gerenciamento de acesso é limitado a um pequeno grupo de administradores do TOPdesk SaaS e só é possível usando uma conta pessoal e via autenticação multi-fatores de fuga (veja a Gestão de acesso).TOPdesk também garante que todas as atualizações relevantes são instaladas de modo oportuno (veja o Gerenciamento de servidorSempre atualizado).

Separação de Dados

Seus dados guardados são separados dos dados de outros clientes.  Arquivos específicos dos clientes (como anexos) são guardados em uma pasta que pode apenas ser acessada pelo seu ambiente dedicado TOPdesk. Permissões de pasta e arquivo garantem que apenas o ambiente TOPdesk que criou o arquivo pode acessá-lo.

Um design similar é usado para a base de dados: seu ambiente TOPdesk só pode ser conectado com seu próprio banco de dados, e as permissões de banco de dados garantem que nenhum requerimento que não venha do seu ambiente TOPdesk tenha acesso permitido aos dados. Essa dupla camada de segurança garante que os dados sigam separados dos dados dos outros clientes, e nunca poderá ser acessado por usuários não autorizados.

Desenvolvimento seguro de software

Diretrizes de codificação seguras garantem que nosso software tenha a maior qualidade e segurança para uso. Nossas medidas incluem:

  • Programação pareada e revisão de códigos.
  • Seguindo diretrizes de codificação seguras e pontos de teste mencionados na lista  do Projeto Aberto de Segurança em Aplicações Web (OWASP), por exemplo.
  • Usando estruturas padrão e métodos para vulnerabilidades resultantes de erros de programação.
  • Empregando desenvolvedores especializados em segurança para iniciar o compartilhamento de conhecimento e revisão por pares em seu departamento de desenvolvimento.
  • Acompanhando ativamente os problemas de segurança com métodos externos usados pelo TOPdesk. Desta maneira, nós podemos tomar ações de acompanhamento se tal questão for encontrada.
  • Combinando testes automatizados e manuais durante o desenvolvimento e fases de entrega.
  • Pegando terceiros para avaliar todas as nossas versões antes do go live em nossos ambientes de produção.

Teste de penetração

Durante o desenvolvimento, todos os componentes do software e dependências são escaneadas para vulnerabilidades conhecidas. Se nenhum problema for encontrado, o software será compilado e automaticamente testado. Quando todos os testes forem bem-sucedidos, o software é implantado em um ambiente ao vivo que é digitalizado (caixa-preta) para vulnerabilidade em uma base diária.

 

As varreduras automatizadas diárias de vulnerabilidade são executadas por um auditor externo e testado para ameaças conhecidas e vulnerabilidades da OWASP. Estas varreduras são verificadas usando (caixa cinza) testes de penetração por um certificado e segurança independente profissional pelo menos a cada 3 meses.

Você também pode executar seu próprio teste de penetração ou verificação de vulnerabilidade, mas por favor nos informe antecipadamente.

Esse empenho nos levou para um relatório de auditoria SOC (veja certificações), que você pode solicitar a segurança de seus procedimentos e processos.

Disponibilidade e Continuidade

Nosso objetivo é manter o ambiente online TOPdesk SaaS 24/7. Nosso tempo alvo de atividade no padrão SLA para o ambiente Saas TOPdesk é 99,9%. A média de tempo de atividade de todos os ambientes SaaS TOPdesk (24/7, tirando a manutenção agendada) no Q4 2019 foi 99,944%.

Várias medidas garantem a disponibilidade dos ambientes TOPdesk SaaS:

 

  • Nossa enorme infraestrutura garante que uma parte falha não afete a disponibilidade.
  • O TOPdesk é instalado em máquinas virtuais que podem ser transferido instantaneamente para outro servidor, se um servidor falhar.

  • A base de dados do TOPdesk possui um servidor primário e secundário de base de dados, assegurando a disponibilidade no caso de falhas no servidor do banco de dados.

  • Vários servidores proxy em um balanceamento de cargas garantem que uma grande quantidade de acessos não torna o ambiente TOPdesk inacessível.
  • Implantação automatizada de servidores de um CMDB garantem que servidores falhos podem ser rapidamente recriados.

 

Monitoramento e respostas a incidentes

O TOPdesk tem um sistema de monitoramento dos servidores e ambientes TOPdesk Saas, durante 24/7. O monitoramento do sistema verifica as métricas de saúde para cada ambiente TOPdesk, como a disponibilidade (interna e externa), conexão do banco de dados, e disponibilidade do índice de pesquisa. Os servidores também são testado nas métricas relevantes, como disponibilidade, uso do CPU, uso da memória e disponibilidade no disquete. Para assegurar que nosso sistema de cópia de segurança funciona como esperado, nós também monitoramos o último teste de  restauração de backup para os servidores do banco de dados.

Assim que o sistema de monitoramento detecta um problema, os operadores do TOPdesk são notificados imediatamente. Durante a noite, um turno de prontidão durante o tempo todo, garante que os problemas são prontamente resolvidos. Problemas que afetem muitos ambientes TOPdesk são publicados em nossa pagína de status e em nosso portal de autoatendimento. Você também pode verificar os resultados do monitoramento para o seu ambiente em nosso portal, e (caso desejado) imediatamente agendar ações de acompanhamento como o reiniciamento de seu ambiente TOPdesk, ou enviar um ticket para o nosso time de suporte.

 

Procedimentos de Backup

Os procedimentos de backup asseguram que nós poderemos continuar a operar em uma situação indesejada em que os dados se tornem inacessíveis:

  • Logs de transação de bancos de dados contínuos garantem que possamos restaurar em qualquer ponto do tempo para os 30 dias passados.

  • Backups completos e diários em um banco de dados fora do local garantem que possamos restaurar para qualquer dia da semana passada no caso de falha da central de dados.
  • Backups  diários de anexos fora do local garantem que seus documentos carregados também permaneçam disponíveis no caso de falhas na central de dados.
  • Você pode também (automaticamente) fazer o download de seus próprios dados do TOPdesk, caso você deseje ter um back separado em seu próprio local. Isso também, pode ser utilizado como uma saída estratégica.

Os procedimentos de backup e restauração são testados pelo menos uma vez por mês. Um sistema de monitoramento garante que o último teste de restauração para cada site tenha ocorrido há mais de 30 dias. Como os servidores são implantados automaticamente, a recuperação de uma perda de data center não difere muito nas operações do dia a dia.

 

Procedimento de recuperação de desastres

Nossos procedimentos de recuperação de desastres e sistemas de backup garantem um tempo rápido de recuperação. Em mais de 75% de todos os casos podermos recuperar todos os serviços dentro de 15 minutos.

No caso de falhas graves dentro de um site e  falhas em procedimentos garantem:

  • Objetivo do Tempo de Recuperação (RTO): 1 hora.
  • Objetivo do Ponto de Recuperação (RPO): mais de 60 minutos. Na maioria dos casos menos de 1 minutos, usando as possibilidades de restauração Point in time.

Em caso improvável em que aconteça falha total do site (central de dados é perdida):

  • Objetivo do Tempo de Recuperação (RTO): Serviços são totalmente operacionais para todos os clientes que perderam o site, dentro de 5 dias.
  • Objetivo do Ponto de Recuperação (RPO): Uma perda máxima de dados de 24 horas é possível.


Você pode sempre se manter atualizado a respeito da disponibilidade do ambiente TOPdesk SaaS checando a disponibilidade do seu ambiente de nosso portal do cliente (https://My.TOPdesk.com) e visitando nosso blog  SaaS Status blog.

Gestão de acesso

Acesso para os usuários

O TOPdesk pode ser linkado a vários provedores de identidade. Isso quer dizer que você pode facilmente controlar quem acessa seu ambiente TOPdesk, sem configurar um sistema de login separado. Simplesmente veicule o TOPdesk com seu sistema de identificação de provedor já existente ( via ADFS, SAML, LOAPS,etc) e você pode logar usando o login único (SSO). Nossos consultores lhe ajudarão a criar um link seguro entre os dois sistemas.

O TOPdesk permite interfaces e autorizações baseadas pela função. O acesso é ajustável em um nível granular. Você pode escolher qual serviços cada usuário (ou grupo de usuários) pode acessar, e se o uso permite leitura, escrita e permissões avançadas. Grupos de papéis e permissões podem ser facilmente definidos e alterados na interface, apenas selecionando a permissão apropriada através de cliques nas caixas de seleção.

Do portal do cliente (https://My.TOPdesk.com) você pode controlar seu ambiente TOPdesk SaaS. Você pode gerenciar quais usuários podem fazer requisições de mudança no ambiente, programar ações, e requisitar mudanças. O TOPdesk só irá executar mudanças requisitadas por contatos que foram previamente registrados como um "contato principal SaaS" em nosso sistema, para prevenir mudanças não autorizadas.

Acesso para o TOPdesk

Os funcionários da TOPdesk só podem acessar seu ambiente TOPdesk SaaS quando você requisitar que eles o façam, por exemplo quando você pede ajuda ao time de Suporte.

Todo Suporte TOPdesk que possui concessão para acessar seu ambiente terá:

  • Um certificado de conduta
  • Um contrato de acordo de confidencialidade
  • Completado um programa de treinamento extenso sobre os produtos TOPdesk, saberão sobre tópicos relacionados como lidando com dados confidenciais e consciência de dados

Você pode também determinar se os funcionários TOPdesk podem ter acesso ao seu ambiente. Você pode achar as configurações para isso em 'configurações funcionais> Configurações de login> Geral'.

O TOPdesk não guardará nenhuma de suas senhas de seu ambiente. Os funcionários da TOPdesk só terão acesso usando sua conta pessoal de um servidor seguro e autenticado TOPdesk.

Controles de acesso

Você pode (automaticamente) baixar os logs de acesso para seu ambiente para verificar quem o acessou e qual foi a hora. Logs de acesso incluem tentativas de login e informações para identificar a fonte, como endereço de IP. Como os logs de acesso podem ser acessados automaticamente, você pode linká-los ao seu próprio sistema de detecção de intrusão.

O TOPdesk guarda os logs de acesso por 6 meses. Se você gostaria de guardá-los por um período maior, você pode baixar uma cópia.

É possível limitar a disponibilidade do ambiente TOPdesk a um certo intervalo de IP para ter segurança adicional. Para pedir uma lista de permissões(whitelist) de IP, por favor, use o formulário no portal do cliente.

Veja também nossa política de privacidade e a  Seção de segurança desta página.

Criptografia

A criptografia dos dados guardados os protege do roubo de dados por alguém com acesso direto aos discos em que a data está arquivada. O TOPdesk cobriu estes riscos de várias maneiras.

Os passos seguintes foram tomados para prevenir o roubo de dados:

  • Nossas centrais de dados da  EU1(Europa), BR1(Brazil), CA1(Canadá) e Au1(Austrália) usam apenas discos criptografados, tanto para os arquivos dos clientes, backups de base de dados, quanto para as bases de dados da TOPdesk. Em nossa central de dados de  NL3, UK1 e US1, todos os arquivos dos clientes e backups da base de dados são guardados em discos criptografados. A TOPdesk vai continuar a expandir a disponibilidade de opções de criptografia.

  • A criptografia de banco de dados foi habilitada desde o início por padrão em todos os nossos locais de hospedagem do Azure. Ele é ativado para os outros locais de hospedagem também durante a implementação da nova versão do Microsoft SQL, exceto para nosso local de hospedagem NL3. Nosso local de hospedagem NL3 está programado para obter criptografia de banco de dados com a atualização planejada para a nova versão do Microsoft SQL.
  • TOPdesk e seus fornecedores de armazenamento garantirão que todos os discos que contenham dados não criptografados de clientes serão substituídos usando DBAN antes do reuso, ou seu disco será destruído para fazer com que o uso no futuro seja impossível.

  • O TOPdesk só utiliza  centrais de dados protegidas para armazenar os dados de nossos clientes. Guardas da segurança estão presentes 24/7 nas centrais de dados e apenas pessoas previamente anunciadas com um ID válido são permitidas a entrada. Existem contínuas câmeras de vigilância e todas as prateleiras de servidores possuem sua própria trava. Isso faz com que seja impossível que usuários não autorizados obtenham os servidores ou os dados neles armazenados.
  • Os dados são distribuídos em muitas unidades de disco. Isso garante que um erro em um disco não cause perda dos dados, mas também assegura que um disco roubado só possui fragmentos de arquivos e dificilmente qualquer dado legível.
  • O TOPdesk possui um sistema de monitoramento que verifica a disponibilidade de espaço de disco nos servidores. Caso discos desapareçam inesperadamente, esse sistema de monitoramento reporta a mudança aos operadores do TOPdesk que podem contactar a central de dados e checar as anomalias.

  • O TOPdesk tem um contrato de processamento que dados com todas as centrais de dados utilizadas. Os operadores das centrais de dados não possuem permissão para manipular dados dos clientes, e verificações de segundo plano são realizadas pela central de dados.

 

Conexões Encriptadas

Um risco relacionado ao roubo de dados armazenados é a interceptação dos dados antes de serem armazenados. Esse risco é mitigado permitindo apenas conexões criptografadas (HTTPS) com ambientes SaaS do TOPdesk. O pré-carregamento HSTS garante que todas as conexões sejam automaticamente iniciadas usando HTTPS por todos os navegadores comuns.

Verificações regulares determinam se há erros conhecidos nos protocolos de comunicação utilizados, após o que os protocolos inseguros são desativados o mais rápido possível. Essas medidas resultaram em uma pontuação A+ para o certificado SSL do TOPdesk SaaS no Qualys SSL Labs, uma entidade independente que avalia a robustez das conexões seguras.

Saída estratégica

Os dados salvos em seu ambiente TOPdesk continuam sendo sua propriedade. Nós lhe oferecemos um modo padrão e fácil para recuperar seus dados de nosso servidor, quando você finalizar seu contrato com a gente, por exemplo. Você pode, a qualquer momento, fazer o download de sua base de dados e anexos através de seu ambiente TOPdesk.

Após o término de seu contrato, nós mantemos seus dados por 30 dias e depois desse período eles são removidos automaticamente. Para assegurar que seus dados estão completamente deletados, nós temos um sistema automático com um mecanismo interno de controle para deletá-los. Nós também possuímos um sistema de monitoramento que ativamente escaneia pastas, bases de dados e ambientes online para os dados que devem ser removidos.

Se você já tiver baixado seus dados, você pode contactar o suporte TOPdesk para solicitar uma cópia. Até 30 dias depois do término de seu contrato, um de seus principais contatos do SaaS pode solicitar seus dados em nosso portal de autoatendimento. À partir dessa solicitação, nós lhe mandaremos seus dados o mais rápido possível através de uma conexão segura. Todos os dados vêm em um formato de arquivo normal.

Fale conosco

Se você tem alguma pergunta sobre nosso alojamento saas, não hesite em contatar o suporte da TOPdesk para mais informações.

Responsible disclosure

Nós gostamos de consumidores e pesquisadores de segurança reportando vulnerabilidades em nosso software e infraestrutura a nós.

Se você planeja executar um teste em nosso produto ou infraestrutura SaaS, por favor contate seu gerente de contas ou nosso departamento de suporte e pergunte sobre o acordo de colaboração que nós possuímos para esse propósito. Isso fornece orientações em como testar nossos produtos responsavelmente e trabalhar junto conosco, que , por exemplo, previne que nosso time de segurança tenha que interferir em seus testes quando detectado pelo nosso monitoramento.

Leia mais sobre como reportar em  nossa página de responsible disclosure.

Tempo de resposta

Todos os incidentes de segurança são tratados com alta prioridade. Nosso time de suporte é treinado em identificar incidentes de segurança e irão imediatamente escalar essas solicitações a um expert/profissional de segurança. Você pode encontrar mais informações sobre procedimentos de respostas a incidentes em nosso blog de tecnologia.

Temos como intuito dar aos clientes uma indicação da gravidade e possíveis medidas atenuantes dentro de 1dia útil. Para respostas mais rápidas, por favor ligar para o nosso time de  Suporte  para relatar um posssível problema de segurança. 

Se uma mudança no produto for necessária para solucionar uma vulnerabilidade, nós começaremos a trabalhar nisso imediatamente e desejamos incorporar isso no próximo lançamento de nossos produtos.