Arquitetura

CITSmart Cloud Architecture

5min

Com foco em uma expansão global e uma infra-estrutura tecnológica que atende aos requisitos de nossos clientes e parceiros, o CITSmart optou pelo modelo SaaS (Software como Serviço) para garantir agilidade no fornecimento de soluções para nossos clientes e parceiros e fornecer uma solução confiável, resiliente e infra-estrutura segura. Na nuvem, temos uma infraestrutura computacional e uma arquitetura de rede projetada para atender aos mais altos requisitos tecnológicos e de segurança do mercado mundial.

Seguindo o exemplo de grandes empresas que oferecem seus serviços com base em soluções baseadas em nuvem, o CITSmart usa os recursos de tecnologia e segurança fornecidos pela Amazon Web Services (AWS). Usando a nuvem da AWS, nós, nossos parceiros e clientes podemos desfrutar de:

  • Uma plataforma de computação altamente escalável com alta confiabilidade, disponibilidade e segurança física projetada para grandes escalas.
  • Um legado de gerenciamento de vários programas e certificações de conformidade. Isso significa que herdamos automaticamente a conformidade com vários requisitos e padrões de infraestrutura.

Além dos recursos oferecidos pela nuvem, o CITSmart busca manter a segurança e a privacidade dos dados de seus clientes por meio de políticas internas e adoção de padrões para garantir a conformidade com os requisitos regulamentares internacionais.

Visão geral da arquitetura de nuvem

Cloud

Uma visão geral básica de como funciona a nuvem do CITSmart pode ser vista no diagrama abaixo:

Document image


On-premises

Document image


INV/EVM

Document image


CITSmart Cloud Security

O CITSmart tem conformidade de segurança com base nas seguintes áreas nas quais é responsável no ambiente de nuvem:

  • Dados do cliente.
  • Plataforma, Aplicativos, Gerenciamento de Identidade e Acesso.
  • Sistema Operacional, Rede e Firewall.
  • Criptografia de dados do lado do cliente.
  • Autenticação de integridade de dados.
  • Criptografia do lado do servidor (sistema de arquivos e dados).
  • Proteção de tráfego de rede (criptografia, integridade, identidade).

Para cada área acima temos processos e medidas de segurança técnica, que por sua vez garantem conformidade de segurança com base nas melhores práticas de mercado.