A Hotjar mantém todas as nossas ferramentas e serviços 'sob o mesmo teto' utilizando um líder de mercado em computação em nuvem.
- Dados em repouso
- Dados em trânsito
- Segurança de Rede
- Acesso e Autenticação
- Monitoramento e Registro
- Segurança Física do Centro de Dados
- Salvaguardas Ambientais do Centro de Dados
Dados em repouso
Os dados persistentes em repouso são armazenados usando algoritmos de criptografia AES-256 padrão do setor.
Os dados relacionados ao seu perfil de usuário são criptografados em repouso.
Os dados que você nos forneceu por meio dos serviços da Hotjar desde 26 de abril de 2021 são criptografados em repouso, e isso se aplicará sem exceção a partir de 26 de abril de 2022.
Dados em trânsito
Os dados em trânsito entre um usuário final e a Hotjar são criptografados usando TLS 1.2 com as seguintes cifras;
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
-
LS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Segurança de Rede
A Hotjar atende em média 12.500 solicitações por segundo. Os controles de segurança de rede detalhados abaixo garantem que cada uma dessas solicitações seja atendida de maneira segura e oportuna.
-
Nosso certificado que atende a este tráfego é emitido pela LetsEncrypt com chave RSA de 2048 bits e é assinado por SHA256withRSA.
-
Nós negamos todas as conexões por padrão em nossa Nuvem Privada Virtual (VPC) e permitimos explicitamente portas e serviços através do gerenciamento de Grupos de Segurança.
-
A segmentação de rede através da VPC da Hotjar foi implementada para reduzir a área de ataque, contendo serviços semelhantes e proporcionando maior desempenho dos recursos.
-
Nossa Rede de Entrega de Conteúdo fornece a borda da rede com a resiliência e a escala para lidar com grandes rajadas de conexões simultâneas e mitiga contra tentativas de negação de serviço.
-
Os balanceadores de carga internos fornecem maior resiliência ao lidar com comunicações internas entre serviços.
Acesso e Autenticação
O acesso aos sistemas da Hotjar é estritamente controlado tanto por nossas políticas de Controle de Acesso quanto por controles técnicos. Nossa abordagem será sempre fornecer com base em uma necessidade de conhecimento.
-
A equipe da Hotjar só tem permissão para acessar serviços internos via Redes Privadas Virtuais, utilizando OpenVPN.
-
A autenticação multifatorial é usada como meio de fornecer camadas adicionais de segurança para engenheiros autenticados.
-
Apenas um número limitado de engenheiros qualificados, cuja função de trabalho é dar suporte e manter o ambiente da Hotjar, tem permissão para acessar o ambiente de produção da Hotjar.
Monitoramento e Registro
Os Engenheiros de Confiabilidade do Site da Hotjar assumem a propriedade do monitoramento de desempenho de Infraestrutura e Aplicação. Abaixo estão algumas das medidas tomadas pela equipe SRE para garantir que a Hotjar monitore o desempenho mantendo uma mentalidade de segurança forte.
-
Monitoramento da infraestrutura de serviços de computação, camada de negócios e saúde dos serviços de banco de dados, incluindo latência de leitura/gravação.
-
Sistemas de Detecção de Intrusão Baseados em Host (HIDS) monitorando os hosts internos.
-
Tentativas de acesso não autorizado são registradas e escaladas por meio de ferramentas de Monitoramento de Segurança.
-
Gestão e monitoramento do desempenho de aplicações (APM) e serviços.
-
Alertas de Rede de Entrega de Conteúdo de Borda de Rede (CDN).
-
Plataforma de registro gerenciada centralmente, com um painel de saúde do serviço em tempo quase real.
-
Alertas automatizados configurados com um cronograma de plantão. Métricas de escalonamento, procedimentos e playbooks implementados de acordo com o Plano de Gerenciamento de Resposta a Incidentes
Segurança Física do Data Center
A Amazon Web Services construiu um processo líder mundial para a segurança física de seus Data Centers.
-
Apenas o acesso físico pré-aprovado aos data centers é concedido a funcionários e terceiros, que têm uma justificativa válida de negócios para ter acesso físico. O princípio do privilégio mínimo é aplicado a solicitações para camadas específicas pré-determinadas do data center. As solicitações de acesso ao data center são limitadas no tempo e revisadas regularmente.
-
O acesso de terceiros ou usuários é distinguido por meio de seus crachás de usuário e são acompanhados por pessoal autorizado durante toda a duração de sua visita.
-
Os pontos de acesso físico às salas de servidores são registrados por Câmera de Circuito Fechado de Televisão (CCTV). As imagens são retidas de acordo com os requisitos legais e de conformidade.
-
O acesso físico é controlado nos pontos de entrada do edifício por pessoal de segurança profissional utilizando vigilância, sistemas de detecção e outros meios eletrônicos. O pessoal autorizado utiliza mecanismos de autenticação multifator para acessar os data centers.
-
Os alarmes são imediatamente enviados para os Centros de Operações de Segurança da AWS 24/7 para registro imediato, análise e resposta.
Salvaguardas Ambientais do Data Center
Considerações ambientais e de energia foram feitas para garantir que, no caso de um evento natural ou ambiental, salvaguardas foram implementadas para fornecer serviço operacional contínuo e tempo de inatividade mínimo.
-
Os sistemas de energia elétrica são projetados para serem totalmente redundantes e mantidos sem impacto nas operações. A energia de backup é instalada para fornecer e garantir que a energia esteja disponível para manter as operações no caso de uma falha elétrica para cargas críticas e essenciais na instalação.
-
Mecanismos para controlar o clima e manter uma temperatura operacional adequada para servidores e outros hardwares para prevenir superaquecimento e reduzir a possibilidade de interrupções de serviço.
-
Equipamento de detecção e supressão de incêndio automático. Os sistemas de detecção de incêndio utilizam sensores de detecção de fumaça dentro dos espaços de rede, mecânicos e de infraestrutura. Essas áreas também são protegidas por sistemas de supressão de incêndio.
-
Se ocorrer uma possível inundação no Data Center, existem mecanismos para remover a água a fim de prevenir qualquer dano adicional causado pela água.