O Hotjar mantém todas as nossas ferramentas e serviços 'sob o mesmo teto' ao utilizar um líder de mercado em computação em nuvem.
- Dados em repouso
- Dados em trânsito
- Segurança de Rede
- Acesso e Autenticação
- Monitoramento e Registro
- Segurança Física do Data Center
- Salvaguardas Ambientais do Data Center
Dados em repouso
Os dados persistentes em repouso são armazenados utilizando algoritmos de criptografia AES-256 padrão da indústria.
Os dados relacionados ao seu perfil de usuário são criptografados em repouso.
Os dados que você nos forneceu por meio dos serviços do Hotjar desde 26 de abril de 2021 estão criptografados em repouso, e isso se aplicará sem exceção a partir de 26 de abril de 2022.
Dados em trânsito
Os dados em trânsito entre um usuário final e o Hotjar são criptografados usando TLS 1.2 com os seguintes cifras;
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
-
LS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Segurança de Rede
O Hotjar atende em média 12.500 solicitações por segundo. Os controles de segurança de rede detalhados abaixo garantem que cada uma dessas solicitações seja atendida de forma segura e oportuna.
-
Nosso certificado que atende a esse tráfego é emitido pela LetsEncrypt com chave RSA de 2048 bits e é assinado por SHA256withRSA.
-
Negamos por padrão todas as conexões em nossa Virtual Private Cloud (VPC) e permitimos explicitamente portas e serviços por meio da gestão de Grupos de Segurança.
-
A segmentação de rede por meio da VPC do Hotjar foi implementada para reduzir a área de ataque contendo serviços semelhantes e proporciona um melhor desempenho dos recursos.
-
Nossa Rede de Distribuição de Conteúdo fornece à borda da rede a resiliência e a escala para lidar com grandes explosões de conexões simultâneas e mitiga tentativas de negação de serviço.
-
Os balanceadores de carga internos fornecem mais resiliência ao lidar com comunicações internas entre os serviços.
Acesso e Autenticação
O acesso aos sistemas do Hotjar é estritamente controlado por meio de nossas políticas de Controle de Acesso, bem como controles técnicos. Nossa abordagem sempre será provisionar com base na necessidade.
-
A equipe do Hotjar só tem permissão para acessar serviços internos por meio de Redes Privadas Virtuais, utilizando o OpenVPN.
-
A autenticação de vários fatores é usada como meio de fornecer camadas adicionais de segurança para autenticar engenheiros.
-
Apenas um número limitado de engenheiros qualificados, cuja função é apoiar e manter o ambiente do Hotjar, tem permissão para acessar o ambiente de produção do Hotjar.
Monitoramento e Registro
Os Engenheiros de Confiabilidade do Site do Hotjar assumem a propriedade do monitoramento de desempenho da Infraestrutura e Aplicativos. Abaixo estão algumas das medidas tomadas pela equipe de SRE para garantir que o Hotjar monitore o desempenho mantendo uma forte mentalidade de segurança.
-
Monitoramento da infraestrutura de serviços de computação, camada de negócios e saúde dos serviços de banco de dados, incluindo latência de leitura/escrita.
-
Sistemas de Detecção de Intrusão baseados em host (HIDS) monitorando os end-hosts internos.
-
Tentativas de acesso não autorizado são registradas e escaladas por meio de ferramentas de Monitoramento de Segurança.
-
Gestão de Desempenho de Aplicativos (APM) e monitoramento de serviços.
-
Alerta de Rede de Entrega de Conteúdo na Borda da Rede (CDN).
-
A plataforma de registro gerenciada centralmente, com um dashboard quase em tempo real da saúde do serviço.
-
Alertas automatizados configurados com um cronograma de plantão. Métricas de escalonamento, procedimentos e playbooks implementados de acordo com o Plano de Gerenciamento de Resposta a Incidentes
Segurança Física do Data Center
A Amazon Web Services desenvolveu um processo líder mundial para a segurança física de seus Data Centers.
-
Apenas acesso físico pré-aprovado aos data centers é concedido a funcionários e terceiros, que possuem uma justificativa comercial válida para ter acesso físico. O princípio do menor privilégio é aplicado a solicitações para camadas de data center específicas previamente determinadas. As solicitações de acesso ao Data Center têm prazo e são revisadas regularmente.
-
O acesso de terceiros ou usuários é distinguido por meio de seus crachás de usuário e são acompanhados por funcionários autorizados durante toda a duração de sua visita.
-
Pontos de acesso físico às salas de servidores são registrados por Câmeras de Circuito Fechado de Televisão (CCTV). As imagens são retidas de acordo com os requisitos legais e de conformidade.
-
O acesso físico é controlado nos pontos de entrada do prédio por funcionários de segurança profissionais que utilizam sistemas de vigilância, sistemas de detecção e outros meios eletrônicos. Funcionários autorizados utilizam mecanismos de autenticação de múltiplos fatores para acessar os data centers.
-
Alarmes são imediatamente enviados para os Centros de Operações de Segurança da AWS 24/7 para registro, análise e resposta imediatos.
Salvaguardas Ambientais do Data Center
Considerações ambientais e de energia foram feitas para garantir que, em caso de evento natural ou ambiental, salvaguardas tenham sido implementadas para fornecer serviço operacional contínuo e tempo de inatividade mínimo.
-
Os sistemas de energia elétrica são projetados para serem totalmente redundantes e mantidos sem impacto nas operações. Energia de backup é instalada para fornecer e garantir que a energia esteja disponível para manter as operações em caso de falha elétrica para cargas críticas e essenciais na instalação.
-
Mecanismos para controlar o clima e manter uma temperatura operacional adequada para servidores e outros hardwares, a fim de evitar superaquecimento e reduzir a possibilidade de interrupções de serviço.
-
Equipamentos automáticos de detecção e supressão de incêndio. Os sistemas de detecção de incêndio utilizam sensores de detecção de fumaça em espaços de rede, mecânicos e de infraestrutura. Essas áreas também são protegidas por sistemas de supressão de incêndio.
-
Caso ocorra potencial inundação no Data Center, mecanismos estão em vigor para remover a água a fim de evitar danos adicionais por água.