Segurança de nível empresarial

A iDeals tem certificação independente por mais de cem controles que abrangem processos, aplicativos, infraestruturas e pessoas.

Auditado, certificado, fortificado

Recebemos credenciais de segurança de renome internacional no setor de gerenciamento de dados. Portanto, você pode ficar tranquilo com todos os seus projetos hospedados na iDeals.

Segurança de nível empresarial
Certificação ISO/IEC 27001:2013

O Sistema de Gerenciamento de Segurança da Informação da iDeals está em conformidade com a certificação internacional mais rigorosa para os controles de segurança da informação para assegurar que os controles apropriados previnam e gerenciem riscos. As normas do ISO 27001:2013 garantem que as práticas recomendadas internas estão funcionando para verificar a segurança, a disponibilidade e a privacidade dos dados.

Segurança de nível empresarial
Certificação SOC 2

Em conformidade com as normas internacionais dos Controles de Organização de Serviços (SOC) para o manuseio seguro de informações financeiras. Avaliado em conformidade com os Princípios de Segurança SOC, incluindo organização, comunicação, gerenciamento de riscos, monitoramento de controle, acesso a dados físicos, operações do sistema e gerenciamento de alterações.

Segurança de nível empresarial
Certificado para Proteção da Privacidade UE—EUA

Em conformidade com a Diretiva de Proteção de Dados da UE em manter a privacidade e integridade do gerenciamento de dados pessoais entre os EUA e a União Europeia. Certificado para estruturas de Escudo de Proteção da Privacidade UE--EUA e Suíça para a coleta e uso de dados pessoais de países europeus e os Estados Unidos.

Segurança de nível empresarial
Compatível com HIPAA

Os data centers da iDeals estão em conformidade com o Health Insurance Portability and Accountability Act (HIPAA) de 1996 dos EUA, e adotam normas nacionais para transações eletrônicas do setor de saúde e identificadores nacionais para fornecedores, planos de saúde e empregadores. O HIPAA protege a confidencialidade e segurança das informações do setor de saúde.

Segurança e disponibilidade da infraestrutura

Proteção de dados físicos

Todos os data centers da iDeals implantam segurança física, políticas de acesso restrito e cofres seguros com acesso a energia ininterrupta.

Líder no setor com tempo de ativação de 99,95%

O projeto redundante dos componentes da infraestrutura oferece um ambiente altamente resistente e à prova de falhas que garante um tempo de ativação de 99,95%.

Backup de dados em tempo real

O backup de dados em tempo real por meio de túneis VPN criptografados assegura que nenhum documento enviado para o data room virtual seja perdido ou destruído.

Recuperação de desastres

Os data centers geograficamente distantes e a prevenção dos "piores cenários possíveis", como incêndio ou inundação, garantem que os dados permaneçam disponíveis e não sejam afetados em uma situação de emergência.

Criptografia de dados em multicamada

Os arquivos são transferidos com o protocolo TLS de alta qualidade e criptografados em repouso com chaves AES de 256 bits. As chaves de criptografia e os cofres da chave são armazenados de modo seguro e separados dos dados criptografados.

Proteção antivírus eficiente

O sistema antivírus multicamada incorpora os softwares antivírus dos cinco principais fornecedores, garantindo que nenhum vírus conhecido esteja nos arquivos enviados para os data rooms virtuais.

Segurança de acesso eficiente

Configurações de permissão granular

É possível definir permissões de acesso separadamente para cada usuário ou em nível de grupo. Defina a função do usuário e os direitos de acesso a determinadas seções do data room e remova-os a qualquer momento.

PERMISSÕES PERSONALIZADAS DE DOCUMENTOS

Você controla quem pode ver cada arquivo e como os arquivos podem ser acessados. Especifique exatamente quanto tempo cada arquivo estará disponível para que as suas informações confidenciais estejam visíveis apenas quando necessário.

Logon único

Não é necessário lembrar de várias senhas e nomes de projeto. Entre na sua conta única e acesse todos os projetos dos quais você participa.

Verificação de dois fatores

A autenticação de dois fatores exige uma senha e um código de uso único enviado para o telefone celular do usuário autorizado. O código só é válido para um único acesso ao data room e expira dentro de um curto período de tempo.

Restrição por endereço IP e hora

O administrador do data room pode restringir o logon de um endereço IP específico, configurar políticas de duração de sessão, bem como a data de expiração para acesso de arquivos.

Representação de segurança do usuário

Os administradores podem ver o acesso a documentos a partir da perspectiva de qualquer usuário para garantir que os usuários vejam apenas os documentos autorizados.

Representação de segurança do usuário

Os administradores podem ver o acesso a documentos a partir da perspectiva de qualquer usuário para garantir que os usuários vejam apenas os documentos autorizados.

Segurança integral de documentos

Oito níveis de direitos de acesso a documentos

O administrador pode fornecer um acesso granular ou baseado em função ao data room. Defina como Upload, Download original, Download de PDF, Impressão, Download de PDF criptografado, Exibição, Exibição com cerca, ou restrinja as permissões conforme necessário.

Marca d'água dinâmica

As marcas d'água personalizadas contêm o nome do usuário, endereço IP, data e hora de acesso, o que ajuda a identificar a fonte do vazamento em caso de quebra de segurança.

Exibição com cerca

A área da tela com barras ajuda a prevenir violações de segurança por meio da impressão de tela, captura de tela ou exibição não autorizada.

Visualizador seguro de planilha

Proteja, visualize e manipule dados de modo seguro em planilhas online do Excel. Você pode proteger as planilhas do Excel, definindo diferentes níveis de acesso: exibição restrita sem fórmulas, exibição segura com ou sem fórmulas, ou exibição e manipulação seguras de planilhas.

Ausência de rastros

Nenhum dado é armazenado no dispositivo do cliente durante a exibição segura de documentos. A informação só é armazenada na memória de acesso aleatório e não é gravada de forma permanente.

Exclusão remota

O administrador pode bloquear e excluir remotamente os dados criptografados de um dispositivo perdido ou roubado.

Revogação remota

Defina com precisão por quanto tempo o documento estará disponível para download. Revogue os direitos de acesso aos arquivos, mesmo após o download.

Chaves de criptografia gerenciadas pelo cliente

A iDeals fornece o controle total das chaves de criptografia às equipes de TI empresarial.

Chaves de criptografia gerenciadas pelo cliente

A proteção de dados, especialmente no setor de nuvem, pode ser um desafio para as equipes de TI empresarial. A iDeals introduz medidas extras de segurança para ajudar nossos clientes a atender os requisitos de conformidade usando chaves de criptografia gerenciadas pelo cliente (CMEK).

Ao implementar as CMEK, um controle de segurança exclusivo no setor de software de data room virtual, concedemos o controle total das chaves de criptografia às equipes de TI de nossos clientes e fornecemos as seguintes opções:

Local do cofre de chaves.

Os nossos clientes têm a opção de escolher o software de gerenciamento de chaves e o local de armazenamento das chaves de criptografia, que é separado do armazenamento de dados da iDeals.

Controle sobre os dados em nuvem.

Com as CMEK, os nossos clientes podem controlar não só as chaves de criptografia pessoais, mas também os dados armazenados na infraestrutura de nuvem da iDeals.

Monitoramento de conformidade.

O nosso sistema de gerenciamento de chaves de data room pode gerar relatórios de conformidade e trilhas de auditoria para acesso a documentos e chaves de criptografia.

Saiba mais sobre as chaves de criptografia gerenciadas pelo cliente
Inicie uma avaliação gratuita
30 dias de uso ilimitado e demonstração com um especialista