{"metadata":{"image":[],"title":"","description":""},"api":{"url":"","auth":"required","results":{"codes":[]},"settings":"","params":[]},"next":{"description":"","pages":[]},"title":"Requisitos de Segurança","type":"basic","slug":"requisitos-seguranca-plataforma-inngage","excerpt":"Foi pensando na segurança de nossos clientes que desenvolvemos uma série de parametrizações em nossa plataforma. Apresentamos a seguir quais são estas parametrizações e como realizar a configuração das mesmas de forma simplificada.","body":"[block:api-header]\n{\n \"title\": \"1. Perfis de Acesso\"\n}\n[/block]\nO dashboard da Inngage possui permissionamento de usuários por grupos com segregação de privilégios. De forma que, é possível definir os seguintes perfis de acesso:\n\n * **Administrador:** possui acesso a todo o sistema. Pode enviar pushes, ver relatórios, editar colaboradores e configurar plataforma.\n\n * **Pusher:** possui acesso aos recursos de envio de push e relatórios. Não pode modificar as configurações da plataforma.\n\n * **Analista:** possui acesso à toda a informação dos usuários. Não pode enviar pushes ou modificar as configurações da plataforma.\n\n * **Desenvolvedor:** possui acesso às áreas de configuração da plataforma. Não pode enviar pushes, ver relatórios ou modificar a lista de colaboradores.\n\nA imagem a seguir apresenta a listagem de colaboradores (usuários) cadastrados.\n[block:image]\n{\n \"images\": [\n {\n \"image\": [\n \"https://files.readme.io/c26417d-Cadastro_Colaboradores.png\",\n \"Cadastro_Colaboradores.png\",\n 1648,\n 536,\n \"#f1f5f5\"\n ]\n }\n ]\n}\n[/block]\nO cadastramento de novos colaboradores é bastante simples, como visto a seguir:\n[block:image]\n{\n \"images\": [\n {\n \"image\": [\n \"https://files.readme.io/27986fd-Add_Colaborador.png\",\n \"Add_Colaborador.png\",\n 1070,\n 678,\n \"#3590a5\"\n ],\n \"sizing\": \"80\"\n }\n ]\n}\n[/block]\n\n[block:callout]\n{\n \"type\": \"info\",\n \"title\": \"Definição de senha de acesso\",\n \"body\": \"Após a realização do cadastro, um link para a definição da senha de acesso à plataforma será enviado para o e-mail do colaborador. Esta senha, seguirá a complexidade definida na plataforma.\"\n}\n[/block]\n\n[block:api-header]\n{\n \"title\": \"2. Horários de Acesso\"\n}\n[/block]\nÉ possível parametrizar em nossa plataforma o horário permitido para autenticação dos usuários. Dessa forma, será possível se autenticar somente nos intervalos definidos.\n[block:image]\n{\n \"images\": [\n {\n \"image\": [\n \"https://files.readme.io/912e335-Horario_Permitido.png\",\n \"Horario_Permitido.png\",\n 1634,\n 440,\n \"#eff4f4\"\n ]\n }\n ]\n}\n[/block]\n\n[block:api-header]\n{\n \"title\": \"3. Complexidade de Senhas\"\n}\n[/block]\nTemos políticas de senhas customizáveis, onde pode-se definir o tamanho mínimo e máximo, dicionário de palavras não permitidas, requisitos de complexidade.\nEssa configuração de segurança determina se as senhas devem satisfazer a requisitos de complexidade. Se estas diretivas estiverem ativadas, as senhas precisarão atender aos seguintes requisitos mínimos:\n\n[block:image]\n{\n \"images\": [\n {\n \"image\": [\n \"https://files.readme.io/3cfc999-Complexidade.png\",\n \"Complexidade.png\",\n 1640,\n 636,\n \"#f1f5f5\"\n ]\n }\n ]\n}\n[/block]\n\n[block:api-header]\n{\n \"title\": \"4. Bloqueio de Usuários\"\n}\n[/block]\nNossa plataforma permite o bloqueio de usuários por limite de tentativas de autenticação sem sucesso. Isso contribui para que ataques de bruta força com o intuito de quebra de senha sejam barrados.\n[block:image]\n{\n \"images\": [\n {\n \"image\": [\n \"https://files.readme.io/d616f64-Bloqueio.png\",\n \"Bloqueio.png\",\n 1634,\n 318,\n \"#ebf1f2\"\n ]\n }\n ]\n}\n[/block]\n\n[block:image]\n{\n \"images\": [\n {\n \"image\": [\n \"https://files.readme.io/25c504a-Tentativas.png\",\n \"Tentativas.png\",\n 1642,\n 214,\n \"#f0f3f3\"\n ]\n }\n ]\n}\n[/block]","updates":[],"order":0,"isReference":false,"hidden":false,"sync_unique":"","link_url":"","link_external":false,"_id":"59964eda3013510019571e1b","project":"57240e292887bb0e00bb9d93","version":{"version":"1.0","version_clean":"1.0.0","codename":"","is_stable":true,"is_beta":false,"is_hidden":false,"is_deprecated":false,"categories":["57240e292887bb0e00bb9d97","57241b7deae5090e00ee6249","57241c06eae5090e00ee624a","57242abb2ad0bc170012279b","5734d18c7b9859320047f4b1","57688cc71f818b0e00695efb","577ead2ca74eb40e00d97bca","57b66af649a12a0e007b461b","597e5f8f13505b0014251a79","59964eb2f824b4000f961fbe","5a15ab12f2643f001ee8737c","5ab1151799750500797334e0","5c597e8b0abe110014bf1a11","5e395a05470bc3002d78d886","5e42a9647515f300509a594d","5f5e716dcc85f9004a4fa193","5f6dd615c624d800180bd237","5f984feb8aed05003a0032dc","60ac0e9c4c04970016613c6c","625010e649ff260020328542"],"_id":"57240e292887bb0e00bb9d96","createdAt":"2016-04-30T01:45:13.341Z","project":"57240e292887bb0e00bb9d93","releaseDate":"2016-04-30T01:45:13.341Z","__v":20},"category":{"sync":{"isSync":false,"url":""},"pages":[],"title":"Segurança da Informação","slug":"segurança-da-informação","order":15,"from_sync":false,"reference":false,"_id":"59964eb2f824b4000f961fbe","project":"57240e292887bb0e00bb9d93","version":"57240e292887bb0e00bb9d96","createdAt":"2017-08-18T02:19:30.591Z","__v":0},"user":"57240d9f110e570e00486ca0","createdAt":"2017-08-18T02:20:10.640Z","githubsync":"","__v":0,"parentDoc":null}
Requisitos de Segurança
Foi pensando na segurança de nossos clientes que desenvolvemos uma série de parametrizações em nossa plataforma. Apresentamos a seguir quais são estas parametrizações e como realizar a configuração das mesmas de forma simplificada.