segurança

Segurança

Combinamos recursos de segurança com auditorias abrangentes de nossos aplicativos, sistemas e redes para garantir que os dados do cliente sejam protegidos

Certificações de Segurança


Reach conduz uma variedade de auditorias para garantir a conformidade contínua com as práticas recomendadas padrão da indústria:


Reach é compatível com SOC2 Tipo II e fornece um relatório de atestado de terceiros cobrindo segurança, disponibilidade, confidencialidade e privacidade, bem como conformidade com HIPAA.


Reach tem uma certificação de conformidade com a ISO / IEC 27001: 2013 . Um organismo independente auditou a nossa conformidade com esta norma e emitiu o nosso certificado ISO 27001: 2013. A conformidade da Gong com esse padrão e código de prática internacionalmente reconhecido é uma evidência de nosso compromisso com a segurança da informação em todos os níveis de nossa organização e que nosso programa de segurança está de acordo com as melhores práticas do setor.


Lei Geral de Proteção de Dados


Sabemos que manter a LGPD e a conformidade com a privacidade é a principal prioridade para sua empresa. É por isso que a Reach adota uma abordagem holística e personalizada para conformidade, mantendo nós mesmos a conformidade com a LGPD e permitindo que sua empresa defina suas próprias preferências de conformidade, como um controlador.


Reach emprega proteção de dados e privacidade desde o projeto, combinando recursos de segurança de nível empresarial com auditorias abrangentes de nossas políticas, aplicativos, sistemas e redes. A Reach segue padrões e regulamentos internacionais estritos para manter suas informações seguras e é certificada pelo SOC 2 Tipo II e ISO 27001.


A equipe de privacidade e segurança da Reach inclui um Diretor de Proteção de Dados (DPO), Diretor de Segurança de Informações (CISO) e um Diretor de Conformidade, que garantem continuamente que as práticas e produtos da Reach cumpram a LGPD e regulamentos semelhantes. Nossos Termos e Condições , Política de Privacidade e Adendo de Processamento de Dados (DPA) estão atualizados e refletem nossa prontidão para a LGPD.


Centro de dados e Segurança de rede


A Reach hospeda todo o seu software nas instalações da Amazon Web Services (AWS)

nos EUA. A Amazon oferece uma extensa lista de garantias de conformidade e regulamentares, incluindo SOC 13 e ISO 27001. Consulte os documentos de conformidade e segurança da Amazon para obter informações mais detalhadas.


Todos os servidores Reach estão localizados na própria nuvem privada virtual (VPC) da Reach , protegidos por grupos de segurança restritos,

permitindo apenas a comunicação mínima necessária para e entre os servidores.


Reach rede de terceiros pelo menos uma vez por ano. 


Aplicativos e Segurança


A arquitetura e a implementação do aplicativo da Web seguem as diretrizes OWASP e são construídas em Java com a estrutura Spring Security .


Além do extenso programa de testes, a Reach conduz testes de penetração de aplicativos por terceiros pelo menos uma vez por ano.


O logon único (SSO) permite que você autentique usuários sem exigir que eles insiram credenciais de login para sua instância Gong. O login usando Reach pode ser desativado e oferecemos suporte a SSO usando SAML (Okta, OneLogin, Rippling), G-Suite, Office 365 e Salesforce.


O login do Gong requer senhas fortes. As senhas dos usuários são salgadas, irreversivelmente hash e armazenadas no banco de dados da Reach. O registro de auditoria permite que os administradores vejam quando os usuários se conectaram pela última vez e quando as senhas foram alteradas pela última vez.


Segurança de dados


Todas as conexões com o Gong são criptografadas usando SSL e qualquer

tentativa de conexão por HTTP é redirecionada para HTTPS. Mantemos uma nota A + para Qualys / SSL Labs .


Todos os dados do cliente (incluindo gravações e transcrições de chamadas) são

criptografados em repouso e em trânsito.

As senhas do sistema são criptografadas usando AWS KMS com acesso restrito a sistemas de produção específicos.


Usamos sistemas de armazenamento de dados PostgreSQL, Elastic Search e Mongo DB padrão da indústria hospedados na AWS e / ou pelos

respectivos fornecedores.


O acesso aos dados e as autorizações são fornecidos com base na necessidade de saber

e com base no princípio do menor privilégio. O acesso ao sistema de produção da AWS é restrito ao pessoal autorizado e realizado por meio de VPN com autenticação do Active Directory .


Os Clientes da Reach podem configurar uma duração de retenção de dados e os dados do Cliente são eliminados dos sistemas Reach após a rescisão do contrato. Política de exclusão de conta.


O uso de informações recebidas de APIs do Google por Reach obedecerá à Política de dados do usuário de serviços de API do Google , incluindo os requisitos de uso limitado.


Políticas de Segurança e o Ciclo de Vida de Desenvolvimento Seguro (SDLC)


A Reach mantém políticas de segurança que são mantidas, comunicadas e aprovadas pela administração para garantir que todos saibam claramente suas responsabilidades de segurança.


As políticas da Reach são auditadas anualmente como parte de sua certificação SOC2 . O desenvolvimento do código é feito por meio de um processo SDLC documentado . O design de todas as novas funcionalidades do produto é revisado por sua equipe de segurança. A Reach conduz revisões de código obrigatórias para alterações de código e revisões de segurança aprofundadas periódicas da arquitetura e do código confidencial. Os

ambientes de desenvolvimento e teste da Reach são separados de seu ambiente de produção.


O processo de contratação de funcionários inclui análise de histórico.


Pelo menos anualmente, os engenheiros participam de um treinamento de código seguro que cobre as 10 principais falhas de segurança do OWASP, vetores de ataque comuns e controles de segurança Reach.


Vulnerability Disclosure Process - Reach considera a privacidade e a segurança as funções centrais de nossa plataforma. Conquistar e manter a confiança de nossos clientes é nossa principal prioridade, portanto, nos comprometemos com os mais altos padrões de privacidade e segurança. Se você descobriu um problema de segurança ou privacidade que você acredita que devemos saber, adoraríamos ouvir de você. Entre em contato conosco em  security@gong.io ou em (917) 512-2629 e nos informe.


Monitoramento de aplicativos


Todo o acesso aos aplicativos Reach é registrado e auditado. Os registros são mantidos por pelo menos um ano.


A Reach mantém um plano formal de resposta a incidentes para grandes eventos.


Tempo de atividade


A Reach mantém uma página da Web de status do sistema disponível publicamente que inclui detalhes de disponibilidade do sistema, manutenção programada, histórico de incidentes de serviço e eventos de segurança relevantes.


Junte-se às mais de 1000 empresas que confiam na Reach.

fale com a reach:

Share by: