Pular para o conteúdo principal

We'd prefer it if you saw us at our best.

Pega.com is not optimized for Internet Explorer. For the optimal experience, please use:

Close Deprecation Notice
   Atualização de vulnerabilidade Apache Log4j: veja o que a Pega está fazendo para resolver o problema 
Pega Products hero

Pega Trust Center

Segura. Confiável. Conforme. Com o Pega Cloud, as marcas mais importantes do mundo podem corresponder e superar os desafios de hoje e do amanhã. Saiba como.

square-square
Outline Circle
square-square
Little Circle
circle-circle
Outline Circle

Segurança abrangente. Sem abrir mão de nada.

Nossos programas de segurança, privacidade e conformidade aderem aos melhores padrões da indústria. Validamos regularmente o Pega Cloud com os padrões de segurança e privacidade globais mais rigorosos para que você tenha a certeza de que os dados de seus clientes estão seguros.

Segurança

Nossas políticas de segurança fornecem uma estrutura de proteção contra o acesso não autorizado, além de prevenir e atenuar ataques que comprometem o desempenho e a disponibilidade.

Autorização e acesso

Gerencie o acesso a dados de usuários e do sistema com controles com base em função. Simplifique a gestão e integração nativas de acesso por identidade com as principais tecnologias de logon único, como SAML, OAuth e Active Directory

Proteção de rede.

Nossa arquitetura de rede está desenhada para atender a uma série de requisitos de controle de segurança. Obtenha um ambiente operação seguro isolado de outros clientes Pega e serviços internos graças ao nosso conjunto de políticas de rede e controles de acesso.

Integração segura do sistema

Disponibilizamos diversas formas de integração com sistemas em ambientes corporativos, como HTTPS, Direct Connect, Virtual Private Network e SFTP.
 

Controle de acesso por cliente

As políticas de controle de acesso por cliente definem onde e como os dados dos clientes são armazenados e acessados. Associamos dados pessoais com pessoais reais, e não com entidades abstratas (ex.: empresas), o que garante o cumprimento de requisitos normativos de privacidade, como a RGPD.

Criptografia de dados

A criptografia é essencial para a proteção de dados, tanto em trânsito quanto em repouso. Pega Cloud utiliza criptografia que corresponde ou excede requisitos normativos e de clientes em todos os ambientes. Quando os dados estão em repouso, a criptografia padrão é a AES 256 bits. Já para os dados em trânsito, a Pega Cloud Services usa TLS 1.2.

Privacidade

Use nossos serviços para implementar suas próprias estratégias de privacidade e conformidade. Nossa plataforma está sempre oferecendo novos recursos e medidas de segurança para apoiar sua estratégia de segurança e privacidade.

Certificações de conformidade, atestados e acessibilidade

Incorporamos normas e regulamentos novos e estabelecidos, locais e internacionais, e mantemos conformidade com diversos certificados, atestados e acessibilidade, bem como avaliações de terceiros.

 ISO 27001

Número do certificado: 1745248-5

Veja a certificação
 ISO 22301

Número do certificado: 1408884-1

Veja a certificação
HITRUST logo

HITRUST

Saiba mais
AICPA logo

SOC 2, Tipo 2

Saiba mais

PCI/DSS

Saiba mais
FedRAMP logo

FedRAMP

Saiba mais
Cyber Essentials logo

Cyber Essentials

Saiba mais
CSA logo

Cloud Security Alliance

Saiba mais
Seal of California state

Lei de Privacidade do Consumidor da Califórnia (“CCPA”)

Saiba mais
HIPAA preview card

HIPAA/HITECH

Saiba mais
Privacy Shield preview card

Privacy Shield

Saiba mais

Voluntary Product Accessibility Template for Pega v8.7

Modelo facultativo de acessibilidade a produtos para Pega v8.5

Voluntary Product Accessibility Template for Pega v8.5

Visão geral das Diretrizes para acessibilidade de conteúdo online (WCAG)

Confiabilidade de atendimento

Estamos sempre disponíveis para você. Porque confiabilidade é a base do nosso atendimento sólido.

Status do sistema ao vivo:

Centros globais de operações de atendimento

Dos EUA (em Cambridge, Massachusetts e Dulles, Virgínia) a Sydney, Austrália e Bangalore, Índia, as equipes dos centros globais de operações de atendimento do Pega Cloud oferecem serviços de gestão de vulnerabilidades e segurança a qualquer hora para ambientes e sistemas gerenciados.

Monitoramento completo do sistema

Fazemos varreduras em busca de problemas em componentes da infraestrutura virtual e utilizamos ferramentas de monitoramento para ter uma visão ampla de nosso ambiente de hospedagem de rede. Além disso, com o Pega Access Manager, é possível obter uma visão consolidada de seu modelo de segurança.

Risco e remediação

Concentramos o nosso foco em duas áreas de suporte operacional para lidar com riscos e remediação: manutenção da plataforma e resposta a incidentes. Manter uma plataforma atualizada é vital para ter certeza de que todas as vulnerabilidades conhecidas foram tratadas. A nossa abordagem abrangente à mitigação foi elaborada para minimizar o impacto de qualquer tentativa de ataque.

Customer quote background image

“Com mais de 30 anos de experiência trabalhando com as marcas mais respeitadas internacionalmente, a Pega sabe o quanto a segurança é importante. Essa experiência se estende aos produtos e serviços que permitem que a Pega estabeleça parceiras duradouras, confiáveis e transparentes com clientes.”

Alan Trefler CEO, Pegasystems
Compartilhar esta página Share via LinkedIn Copying...