Ir para o conteúdo

CITSmart Cloud Architecture

Com foco em uma expansão global e uma infra-estrutura tecnológica que atende aos requisitos de nossos clientes e parceiros, o CITSmart optou pelo modelo SaaS (Software como Serviço) para garantir agilidade no fornecimento de soluções para nossos clientes e parceiros e fornecer uma solução confiável, resiliente e infra-estrutura segura. Na nuvem, temos uma infraestrutura computacional e uma arquitetura de rede projetada para atender aos mais altos requisitos tecnológicos e de segurança do mercado mundial.

Seguindo o exemplo de grandes empresas que oferecem seus serviços com base em soluções baseadas em nuvem, o CITSmart usa os recursos de tecnologia e segurança fornecidos pela Amazon Web Services (AWS). Usando a nuvem da AWS, nós, nossos parceiros e clientes podemos desfrutar de:

  • Uma plataforma de computação altamente escalável com alta confiabilidade, disponibilidade e segurança física projetada para grandes escalas.

  • Um legado de gerenciamento de vários programas e certificações de conformidade. Isso significa que herdamos automaticamente a conformidade com vários requisitos e padrões de infraestrutura.

Além dos recursos oferecidos pela nuvem, o Citsmart busca manter a segurança e a privacidade dos dados de seus clientes por meio de políticas internas e adoção de padrões para garantir a conformidade com os requisitos regulamentares internacionais.

Visão geral da arquitetura de nuvem

Cloud

Uma visão geral básica de como funciona a nuvem do CITSmart pode ser vista no diagrama abaixo:

Screenshot

On-premises

Screenshot

INV/EVM

Screenshot

CITSmart Cloud Security

O CITSmart tem conformidade de segurança com base nas seguintes áreas nas quais é responsável no ambiente de nuvem:

  • Dados do cliente.

  • Plataforma, Aplicativos, Gerenciamento de Identidade e Acesso.

  • Sistema Operacional, Rede e Firewall.

  • Criptografia de dados do lado do cliente.

  • Autenticação de integridade de dados.

  • Criptografia do lado do servidor (sistema de arquivos e dados).

  • Proteção de tráfego de rede (criptografia, integridade, identidade).

Para cada área acima, temos processos e medidas de segurança técnica que garantem conformidade de segurança com base nas melhores práticas de mercado.