Nós da ECHO levamos a segurança de dados muito a sério. Todos os seus dados são protegidos e criptografados usando a melhor tecnologia da categoria. Seus dados podem ser acessados apenas por pessoal autorizado do ECHO Institute e do ECHO Índia, e nunca serão compartilhados com terceiros. Leia nosso Termos de Uso e política de Privacidade para maiores informações.
<aside>
⚠️ Sua senha é armazenada em um formato criptografado. Os funcionários da ECHO não podem visualizar sua senha e nunca lhe pediremos sua senha ou senhas de uso único (código de 6 dígitos). Caso você seja contatado por alguém solicitando sua senha ou OTP do iECHO, entre em contato com o suporte do iECHO imediatamente.
</aside>
Infraestrutura de Nuvem Segura
- Utilizamos a melhor tecnologia de infraestrutura de servidor do nosso parceiro AWS (Amazon Web Services)
- Implementamos as melhores práticas em segurança de infraestrutura com base nas recomendações da equipe de segurança da nuvem da Amazon, incluindo
- Controles de acesso rigorosos a componentes de infraestrutura sensíveis
- Autenticação de 2 fatores para equipe de segurança
- Atualizações regulares do sistema e patches de segurança
- … para mais detalhes técnicos, entre em contato conosco em [email protected]
- Nossos sistemas foram auditados por uma empresa de consultoria independente em segurança cibernética
Criptografia e anonimização de última geração
- Todas as transferências de dados dentro dos sistemas ECHO são criptografadas usando os mais recentes protocolos de segurança TLS 1.3 e nunca são compartilhadas com terceiros.
- Todos os dados de relatórios e análises agregadas são limpos automaticamente e todas as informações de identificação pessoal são removidas dos sistemas de relatórios internos da ECHO
Seguro por design — autenticação de usuário robusta
- Todos os usuários do iECHO precisam se autenticar usando um ID de e-mail ou um número de telefone, verificado com uma senha de uso único (OTP)
- O iECHO implementa o controle de acesso baseado em funções (RBAC) em nível organizacional. Os dados de uma organização não podem ser vistos por um usuário em outra organização (hub). Além disso, as atribuições granulares de funções permitem que as equipes do hub escolham entre
Proprietário
, Admin e Membro
- Isso restringe a entrada de participantes desconhecidos na sessão do Zoom e pode interromper as operações do ECHO (Leia mais sobre Bomba de Zoom)
Estrutura de Segurança de Dados e Privacidade de Dados
- Atualmente, O iECHO está em conformidade com as leis de proteção de dados e privacidade de dados na jurisdição dos Estados Unidos e da Índia.
- Estamos trabalhando com assessoria jurídica para garantir que possamos fornecer conformidade legal em outras jurisdições globais no devido tempo.
- Gerenciamento de logs: Mantemos registros de sistema desidentificados de todas as atividades de rede em nossos sistemas para fins de auditoria
- Gestão de incidentes: Seguimos a estrutura de 5 etapas do NIST (Instituto Nacional de Padrões e Tecnologia) para resposta e gerenciamento de incidentes cibernéticos