Segurança da informação

A Fiverr valoriza a segurança dos seus clientes. Estamos, portanto, comprometidos em garantir que nosso marketplacepermaneça seguro.

 

Equipe de segurança dedicada

  • A equipe interna de especialistas de segurança em período integral da Fiverr está focada em garantir a segurança em toda a empresa, em nossa plataforma, infraestrutura e operações.

Políticas

  • Fiverr desenvolveu um abrangente conjunto de políticas de segurança que cobrem uma variedade de tópicos, analisados e aprovados anualmente pela gestão.

Conformidade

  • O Sistema de Gerenciamento de Segurança da Informação (SGSI) da Fiverr foi certificado pela ISO/IEC 27001, o padrão internacional para segurança da informação.
  • A Fiverr é certificada pelo Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI-DSS).

Veja os certificados para sua referência:

Certificado ISO 27001

Certificação Fiverr_PCI DSS de fevereiro de 2023

 

Ciclo de vida de desenvolvimento seguro

  • A Fiverr trabalha continuamente para identificar e corrigir vulnerabilidades de segurança em nossos produtos e infraestrutura.
  • Os testes de penetração de aplicativos são realizados anualmente por terceiros independentes.
  • Todos os engenheiros da Fiverr são treinados com as mais recentes práticas recomendadas de codificação de segurança.
  • A Fiverr opera um programa de recompensa por bugs em colaboração com o BugCrowd. Se você descobrir uma vulnerabilidade, entre em contato pelo e-mail security@fiverr.com para receber informações sobre como participar do nosso programa.

Hospedagem de dados

  • A Fiverr hospeda dados de serviços principalmente em data centers da Amazon Web Serviços (AWS), que são certificados de acordo com os seguintes padrões: ISO/IEC 27001, ISO/IEC 27017, SOC 1, SOC 2, SOC 3, PCI DSS, HIPAA, CSA Star, FedRAMP, entre outros.Detalhes adicionais estão disponíveis aqui e aqui.

CRIPTOGRAFIA

  • Usamos protocolos de criptografia com o padrão da indústria (TLS) para criptografar dados transmitidos entre seus usuários e nossos servidores. 
  • Criptografamos dados usando algoritmos de criptografia fortes, com base na sensibilidade dos dados. Algoritmos criptográficos, comprimentos de chave e força são definidos de acordo com as melhores práticas do setor. 

 Controle de acesso

  • O acesso ao ambiente de produção é limitado apenas ao pessoal autorizado e concedido com base na função e de acordo com os princípios de necessidade de conhecimento e de menor privilégio.
  • O pessoal autorizado é autenticado por meio de um sistema de autenticação de múltiplos fatores antes de estabelecer uma conexão segura.

 Segurança da conta

  • Nossa plataforma tem suporte para vários logins sociais e oferece opções de autenticação por meio desses provedores. 
  • Os usuários também podem ativar a autenticação de dois fatores (2FA) via SMS, e-mail ou notificação de aplicativo.

Este artigo foi útil?