Skip to main content

Software de gerenciamento de segurança e privacidade de call center | Five9

Imagem
iso_logo_registered_trademark

Organização Internacional de Normalização (ISO 27001)

A ISO 27001 é uma certificação para garantir o gerenciamento seguro de diversos locais e centros organizacionais. Ela exige auditorias de renovação a cada três anos e auditorias anuais de vigilância. A série ISO/IEC 27000, uma colaboração com a International Electrotechnical Commission (IEC), define mecanismos para proteger os ativos do setor de informação.

Saiba mais sobre a ISO 27001

Imagem
SOC certification icon

Atestado SOC 2 Tipo 2 de acordo com a norma AICPA AT 101

A Five9 concluiu uma auditoria SOC 2 Tipo 2 de acordo com a Norma AT 101 do American Institute of Certified Public Accountants (AICPA) e os Princípios e Critérios dos Serviços de Confiança do AICPA para Segurança e Disponibilidade.

Mais sobre o SOC Tipo 2

Imagem
PCI DSS certification icon

Padrão de segurança de dados do setor de cartões de pagamento (PCI DSS)

A Five9, como provedor de serviços PCI DSS de nível 1, contrata um auditor de segurança qualificado (QSA) independente para realizar uma avaliação anual de seu ambiente de controle, cobrindo todos os 12 requisitos do PCI DSS para o projeto, a implementação e a melhoria contínua dos controles de forma a proteger os dados de titulares de cartão e informações confidenciais.

Mais sobre o PCI DSS

Imagem
GDPR compliance icon

Regulamento geral de proteção de dados (GDPR)

O Regulamento geral de proteção de dados da União Europeia (UE), mais conhecido como GDPR, é um regulamento focado na proteção de dados e privacidade para cidadãos da UE, que entrou em vigor em 25 de maio de 2018. A Five9 está evoluindo e melhorando nosso serviço Intelligent Cloud Contact Center para oferecer os recursos necessários para que nossos clientes estejam em conformidade com o GDPR

Mais sobre o GDPR

Conformidade com privacidade regional

O serviço Intelligent Cloud Contact Center da Five9 também oferece para nossos clientes vários recursos necessários que oferecem suporte para a conformidade com regulamentos de privacidade regionais, incluindo, entre outros, CCPA/CPRA na Califórnia e PIPEDA no Canadá. As políticas, os procedimentos e os recursos da Five9 oferecem suporte aos requisitos associados à segurança da informação, ao gerenciamento de violações, ao gerenciamento de conteúdo, à visibilidade de dados, ao gerenciamento de direitos de dados individuais, à residência de dados e ao gerenciamento de registros.

A Five9 faz parceria com os clientes para entender os requisitos legais regionais de privacidade específicos e oferece soluções que cumprem esses requisitos.

Imagem
California regional privacy icons
Imagem
HIPAA Compliance icon

Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA)

A Five9 tem muitos clientes no setor de saúde, incluindo provedores, hospitais, seguradoras e terceirizadores de processos de negócios. Para cumprir o papel de Associado, a Five9 projetou e implementou salvaguardas administrativas, físicas e técnicas apropriadas para informações de saúde protegidas.

Mais sobre a HIPAA

Imagem
Cloud Security Alliance icon

Cloud Security Office: computação em nuvem confiável

O Cloud Security Office da Five9 é responsável por proteger nossa infraestrutura, nossos aplicativos e nossas operações contra violações de segurança e incidentes imprevistos, inclusive contra desastres naturais.  A Five9 tem orgulho de ser membro da Cloud Security Alliance (CSA).

Mais sobre a CSA

Imagem
Customer Proprietary Network Information icon

Customer Proprietary Network Information (CPNI)

A Five9 oferece treinamento contínuo sobre segurança da informação, conformidade regulamentar e privacidade a todos os membros da equipe de trabalho para garantir um entendimento comum das leis e dos regulamentos de proteção de dados aplicáveis, bem como detectar e comunicar problemas de segurança à gerência executiva.

Mais sobre a CPNI

Imagem
A blue and white graphic of a man in a headset sitting at a laptop

Treinamento contínuo de segurança e privacidade

A Five9 oferece treinamento contínuo sobre segurança da informação, conformidade regulamentar e privacidade a todos os membros da equipe de trabalho para garantir um entendimento comum das leis e dos regulamentos de proteção de dados aplicáveis, bem como detectar e comunicar problemas de segurança à gerência executiva. O treinamento contínuo é projetado para promover uma cultura de conformidade e reforça o conceito de responsabilidade pela proteção de dados em todos os níveis da empresa.

Tem um bug ou uma vulnerabilidade de segurança para comunicar?

Envie um comunicado agora
Imagem
Colorful graphic of a woman sitting at a laptop

Como mantemos seus dados seguros

Segurança na nuvem e proteção de dados

  • Padrões de segurança

    A Five9 protege nossa infraestrutura de nuvem utilizando os padrões e as melhores práticas estabelecidos pela ISO 27001/27002, COBIT, PCI DSS, NIST e Cloud Security Alliance (CSA).

  • Data centers seguros

    Nossos data centers são auditados regularmente de acordo com os padrões AICPA AT 101 ou SSAE 18, demonstrando controles robustos de proteção de dados, como dois fatores de autenticação para acesso a edifícios (crachá e biometria), segurança ininterrupta no local, monitoramento por vídeo e muito mais. Também usamos salvaguardas de processo para garantir que o acesso dos funcionários seja controlado adequadamente.

  • Gerenciamento de patches de segurança

    Atualizamos nossos sistemas com base em nossa política de gerenciamento de patches e acordos internos de nível operacional para garantir que todos os sistemas tenham os mais recentes patches essenciais de segurança e antivírus.

  • Detecção e prevenção de intrusões/gerenciamento de vulnerabilidades

    Nossos sistemas de detecção e prevenção de invasões e de detecção de vulnerabilidades de prevenções funcionam de forma ininterrupta para identificar e responder imediatamente a qualquer ameaça.

Segurança de aplicativos

O Virtual Contact Center (VCC) da Five9 foi projetado com recursos de segurança que protegem os dados de nossos clientes em trânsito e em repouso, além de impedir o acesso não autorizado às instâncias da solução de nossos clientes.

  • Acesso de usuários

    As senhas de usuário têm hashes, e as políticas de senha podem ser configuradas para incluir requisitos de complexidade, períodos de expiração, histórico de senhas e bloqueios de usuários com base nas políticas de segurança de nossos clientes. O acesso do usuário também pode ser limitado a endereços IP na lista de permissões.

  • Dados em repouso

    Os recursos de Resposta de voz interativa (RVI) podem ser configurados para exigir criptografia e para não armazenar campos de dados confidenciais em logs ou no banco de dados. Além disso, os dados do cliente são particionados em nossa infraestrutura multitenant para que não possam ser visualizados por outro cliente.

  • Dados em trânsito

    Todas as transmissões de voz e dados entre sua rede e a Five9 podem ser protegidas usando protocolos como HTTPS, Secure FTP (sFTP), Secure RTP (sRTP) e uma VPN site-to-site.

Continuidade dos negócios

Além das medidas de segurança acima, a Five9 fornece recursos que ajudam nossos clientes a garantir a continuidade durante desastres naturais ou outros eventos imprevistos que podem potencialmente interromper as operações de uma região inteira. Os clientes podem optar pela redundância geográfica, garantindo que suas operações façam a transição em minutos após um evento para nosso data center distribuído geograficamente. A Five9 também faz backup dos dados do cliente em outra instalação para se proteger da perda de dados no caso de um desastre natural em nosso data center principal.

Imagem
Man with glasses wearing a tan suit accessing a laptop
Imagem
Three professionals reviewing information on a desktop screen

Comunidade de especialistas em segurança na nuvem

O Cloud Security Office da Five9 está ajudando nosso setor a buscar proteções mais eficazes contra violações e perda de dados. Os membros da equipe têm diplomas avançados em ciência da computação e áreas afins e recebem formação e treinamento contínuos sobre ameaças e defesas emergentes. Nossas equipes de segurança, conformidade e privacidade possuem certificações ISACA, (ISC) 2, da Cloud Security Alliance e do SANS Institute.