A empresa considera um ativo valioso as informações que os usuários confiam ou processam através do serviço que ela oferece
Por este motivo, o Grupo assume a responsabilidade de proteger e valorizar este património, comprometendo-se a garantir que a informação possa ser utilizada com as devidas garantias de precisão e integralidade, e que esteja adequadamente protegida contra uso indevido, divulgação não autorizada, danos ou perdas.
A presente Política de Segurança da Informação expressa, assim, o compromisso de garantir a segurança da informação e dos instrumentos físicos, lógicos e organizacionais utilizados no seu tratamento em todas as atividades, assegurando os requisitos de confidencialidade, integridade e disponibilidade da informação crítica ou sensível que lhe é confiada, e implementando controlos adequados para evitar violações desses requisitos.
Os objetivos da política de segurança da informação são:
- Consolidar a imagem da empresa como gestora de dados fiável e competente;
- Proteger o seu património informativo ligado à plataforma de gestão de sites e aplicações de internet para terceiros e aos serviços associados;
- Obter uma vantagem competitiva relativamente a outros operadores que prestam serviços semelhantes, evidenciando o valor da informação para a Empresa;
- Evitar, tanto quanto possível, interrupções de serviço para os utilizadores;
- Adotar medidas que garantam a fidelização e o profissionalismo do pessoal;
- Cumprir integralmente a legislação vigente e aplicável;
- Aumentar o nível de sensibilização e competência do pessoal em matéria de segurança;
- Prosseguir a melhoria contínua dos procedimentos e processos integrantes do SGSI.
Para os serviços em cloud utilizados pelo Grupo Lynx, os objetivos de segurança da informação são:
- Segurança by design e by default: integrar requisitos de segurança desde as primeiras fases de conceção e desenvolvimento da aplicação, seguindo princípios como o privilégio mínimo e a separação de funções.
- Proteção do código-fonte e dos repositórios: garantir o acesso controlado aos repositórios (p. ex., Git), com autenticação forte, trilhos de auditoria e proteção contra alterações não autorizadas.
- Gestão segura de dependências e bibliotecas de terceiros: monitorizar e atualizar constantemente componentes externos para prevenir vulnerabilidades conhecidas (p. ex., CVE), utilizando ferramentas de software composition analysis.
- Controlo dos ambientes de desenvolvimento, teste e produção: separar logicamente os ambientes, aplicar políticas de acesso diferenciadas e automatizar a implementação segura (DevSecOps).
- Proteção das APIs e dos microsserviços: implementar autenticação, autorização, rate limiting e logging para prevenir abusos e garantir a rastreabilidade das chamadas.
- Gestão segura de segredos e credenciais: utilizar cofres seguros (vaults) para gerir chaves, tokens e palavras-passe, evitando a sua inclusão no código ou em ficheiros de configuração.