Trust Center

Instructure Trust Center

Segurança

A segurança está integrada na estrutura de nossa plataforma, infraestrutura e processos em nuvem, para que você possa ter certeza de que seus dados estão protegidos.

Segurança Empresarial

A Instructure implementou um programa robusto de segurança da informação empresarial que opera em um ciclo PDCA (do inglês 'Plan-Do-Check-Act' (Planejar-Fazer-Verificar-Agir)) contínuo. Este programa é baseado em Padrões de Segurança da Informação.

0
Canvas app icon

Tecnologia da Informação

A Instructure mantém uma Política de Segurança de Rede e uma Política de Uso Aceitável de TI que descrevem procedimentos, processos e políticas para todos os endpoints em redes corporativas e de produção. Essas políticas são avaliadas em relação aos padrões SOC 2 e ISO 27001. Os dispositivos da empresa e dos funcionários são seguros, criptografados, rastreados e têm 2FA obrigatório aplicado.

0

Conscientização

A Instructure reconhece que as pessoas são a nossa primeira linha de defesa. Isso começa criando uma consciência básica de que todo o pessoal da Instructure é obrigado a concluir o Treinamento de Conscientização sobre Conformidade, Privacidade e Segurança da Instructure no momento da contratação, de acordo com nossos termos e condições de emprego, e anualmente a partir de então. O conteúdo deste treinamento inclui todas as áreas relevantes de segurança (online, móvel, física, 2FA, etc.), privacidade e requisitos de conformidade para cada funcionário - incluindo nossas políticas. Além disso, a Instructure realiza campanhas contínuas de conscientização para garantir que os funcionários sejam informados sobre nosso cenário de ameaças em constante mudança e que estejam equipados e capacitados para identificar e relatar riscos de segurança. Além disso, os funcionários são regularmente submetidos a simulações de campanhas de phishing.
 

0
Computer icon
CEO icon

Processo de Contração

Na Instructure, priorizamos a segurança e a proteção de nossa força de trabalho.

Como parte do nosso rigoroso processo de contratação, realizamos verificações abrangentes de antecedentes criminais de todos os funcionários e prestadores de serviços. Os resultados destas verificações desempenham um papel crucial na determinação da elegibilidade para o emprego.

0

Segurança da Plataforma

A plataforma da Instructure (e os dados associados) é hospedada na nuvem pela Instructure e entregue pela Internet por meio da Amazon Web Services (AWS).

Segurança na Nuvem em destaque

A plataforma de aprendizagem Instructure está hospedada na Amazon Web Services (AWS) tendo a segurança na nuvem como prioridade. Isso inclui conformidade com a estrutura bem arquitetada da AWS, implementação de padrões e benchmarks de reforço do plano de controle e monitoramento contínuo da carga de trabalho.

Os produtos da Instructure são projetados para fazer uso total das ferramentas e serviços de segurança da AWS, incluindo AWS WAF, Shield, GuardDuty, Security Groups, KMS e muito mais. A configuração da infraestrutura em nuvem é armazenada de forma segura com uma abordagem de “infraestrutura como código”.

A Amazon Web Services (AWS) possui uma variedade de credenciamentos formais, incluindo ISO 27001, FedRAMP e SOC 1/2/3, entre outros.

Laptop icon

Protegido por uma estrutura abrangente de controle de acesso

A plataforma de aprendizagem Instructure é protegida por uma estrutura abrangente de controle de acesso. O acesso à plataforma é protegido por autenticação, autorização e 2FA (quando aplicado). O acesso à infraestrutura em nuvem é protegido por uma estrutura abrangente de controle de acesso com múltiplas camadas, incluindo VPN, 2FA, SSH e certificados digitais. O acesso aos nossos sistemas é concedido com base no princípio do menor privilégio e necessidade de conhecimento e apoiado por revisões regulares de acesso do usuário e processos de auditoria.

Arrow in clouds icon

Proteção de Dados

Todos os dados são criptografados em trânsito. O tráfego de entrada e saída é criptografado usando TLS 1.2 ou superior.

Todos os dados são armazenados em repouso em volumes criptografados.

Os dados são replicados em tempo real para sua proteção.

Places icon
Overhead view of Canvas on tablet

Segurança da Aplicação

Desenvolvimento Seguro

Todo o código passa por um processo de revisão por pares do desenvolvedor antes de ser mesclado no repositório de base de código. Além disso, na confirmação do código, todas as construções de aplicativos são verificadas automaticamente em busca de vulnerabilidades de segurança e devem ser aprovadas antes da implantação.

Teste de segurança

Damos grande importância aos testes de segurança. Queremos que nosso código funcione da maneira mais tranquila possível para nossos clientes e é por isso que tomamos extremo cuidado para implementar mecanismos preventivos e de detecção em todo o SDLC, com um processo de controle de qualidade integrado ao design, desenvolvimento e manutenção de nossos produtos. O resultado final para nossos clientes: todas as alterações de código passam por nosso conjunto completo de testes de controle de qualidade antes de serem aceitas no produto relevante para garantir código seguro, desempenho consistente e uma excelente experiência geral.

Bug Bounty - Participação da comunidade de pesquisadores de segurança

Nosso Programa de Recompensas Contínuas é um programa complementar para avaliações de aplicativos e/ou testes de penetração. O programa é administrado pelo Bugcrowd, que conta com uma multidão de pesquisadores de segurança. Isso aumenta a probabilidade de descobrir problemas esotéricos que os testes automatizados não conseguem encontrar e que as avaliações de vulnerabilidade tradicionais podem falhar em qualquer período de teste.

Para qualquer pessoa interessada em ingressar em nosso programa de recompensas de bugs como pesquisador de segurança, entre em contato com security@instructure.com com seu nome de usuário Bugcrowd e teremos o prazer de adicioná-lo à equipe de pesquisa.

Monitoramento de Segurança

​​Como uma solução SaaS totalmente hospedada, a plataforma de aprendizagem Instructure é monitorada ativamente pelas equipes de operações e segurança da Instructure em nome de todos os clientes. Incluído nos serviços abrangentes de hospedagem da Instructure, a Instructure monitora continuamente o uso, o desempenho, a integridade e a segurança do sistema. Nossa equipe de operações usa uma combinação de sistemas internos e externos de monitoramento e alerta padrão do setor, bem como sistemas de alerta personalizados para garantir cobertura máxima. Quaisquer alertas de incidentes acionados são enviados às equipes apropriadas via PagerDuty.

0

Capacidades de registro e detecção

Ao utilizar as extensas proteções e salvaguardas da infraestrutura da nuvem da AWS, a Instructure fornece monitoramento de rede e segurança robusto e considerável para proteger nossos clientes e detectar ameaças potenciais antes que elas tenham a chance de causar qualquer impacto. Algumas proteções de detecção incluem o aproveitamento de serviços como o AWS GuardDuty para alertar e informar sobre incidentes de segurança que ocorrem nos serviços da Instructure hospedados na AWS. Todos os resultados são enviados ao sistema centralizado de gerenciamento de registros da Instructure para análise posterior e geração de alertas.

0
Front view of software code on a monitor

Obtenha o suporte de que você precisa