Política de privacidade da Security Cloud

O que é o F‑Secure Security Cloud?

O F‑Secure Security Cloud é uma base de conhecimento on-line de reputação digital e inteligência contra ameaças, bem como um sistema de análise. O Security Cloud é operado pela F‑Secure e capacita os serviços de proteção da F‑Secure. Sua principal função é detectar comportamentos e conteúdos maliciosos e indesejados nos ambientes dos nossos clientes.

Com o Security Cloud, a F‑Secure pode

  • manter uma visão geral atualizada do cenários global de ameaças;
  • proteger nossos clientes contra ameaças no momento em que são detectadas.

Resumo de privacidade

Nosso principal interesse é criar ótimos serviços para nossos clientes. Nosso modelo de negócios é baseado na venda de soluções de segurança on-line usando modelos tradicionais de licenciamento e assinatura. Nós não lucramos sobre nossos clientes pela coleta de dados.

  • O Security Cloud é uma parte essencial da nossa oferta de segurança aos clientes. O Security Cloud fornece serviços de análise de ameaças e reputação de objetos para os serviços da F‑Secure, com o processamento voltado apenas aos dados relevantes para detectar atividades maliciosas e indesejadas. O Security Cloud analisa arquivos, processos e outros objetos e o respectivo comportamento nas redes e dispositivos dos usuários, para determinar se ações maliciosas ou indesejadas podem ou poderiam ter ocorrido.
  • Nós não sabemos quem é o usuário ou proprietário do dispositivo protegido. O objetivo dos serviços baseados em nuvem da F‑Secure é detectar atividade computacional potencialmente mal-intencionada originada de terceiros invasores. Todos os dados pessoais ou de identidade relacionados no arquivo de dados usado como transmissor de malware não são relevantes para essa finalidade.

A lógica é proteger os usuários contra ameaças digitais sem prejudicar a privacidade deles.

Quais dados são coletados pelo Security Cloud e como são utilizados?

Arquivos executáveis e análise em nuvem

Os serviços de proteção da F‑Secure podem enviar metadados relacionados à segurança de executáveis para o Security Cloud. Com base no valor de retorno da consulta, metadados adicionais sobre o executável podem ser enviados para oferecer suporte a análises adicionais. Neste documento, os metadados referem-se a informações como tamanho do arquivo, nome do arquivo, caminho do arquivo, comportamentos observados ou nome da detecção. Executáveis, neste documento significam aplicativos e conteúdo interpretado, como Flash, Silverlight, macros de documentos e scripts.

A maioria dos serviços de proteção de terminais da F‑Secure (por exemplo, o F‑Secure SAFE e o F‑Secure Protection Service for Business) dependem de mecanismos de análise instalados localmente. Em alguns casos, esses mecanismos podem encontrar arquivos suspeitos que exigem uma análise mais profunda no F‑Secure Security Cloud. Esse caso de uso é limitado a executáveis. Os arquivos enviados dessa maneira são processados por automação, o que pode gerar análises estruturais e/ou comportamentais. Os arquivos que passam pelos nossos sistemas de análise automatizada estão sujeitos a controles rigorosos. Com base no resultado da análise automatizada, pode ocorrer o seguinte:

  • Arquivos comprovadamente limpos são descartados, a menos que possa ser provado que eles estão prontamente disponíveis em uma fonte pública. Particularmente, os arquivos considerados não públicos e softwares limpos são excluídos.
  • Arquivos suspeitos são mantidos por um curto período adicional para análise mais detalhada.
  • Todos os arquivos classificados como hostis são armazenados por um período maior (possivelmente indefinido).

Se for comprovado posteriormente que um arquivo mal-intencionado era um alarme falso, ele será tratado como um arquivo limpo (ou seja, excluído se não for público). Os arquivos de amostra que são enviados ao F‑Secure Labs para análise posterior são priorizados com base nos metadados extraídos, depois disso, eles passam por análises automatizadas e são classificados, por exemplo, como limpos, malwares, falsos positivos ou desconhecidos.

Consulta de URL e análise em nuvem

Os serviços de proteção da F‑Secure podem consultar a reputação de um URL antes de permitir que o usuário visite o site. Nos serviços da F‑Secure, essa funcionalidade é conhecida como Proteção de navegação, Controle dos pais ou Proteção de tráfego da Web. Esses serviços podem, mediante solicitação do Security Cloud, enviar metadados adicionais relacionados ao URL consultado. Esse comportamento geralmente ocorre para URLs desconhecidos que exigem análise adicional.

Quando informações do URL são fornecidas ao Security Cloud, um algoritmo do lado do cliente retira informações pessoais do URL antes de enviá-las. Os URLs dentro de redes locais (conforme determinado no lado do cliente) não são enviadas para o F‑Secure Security Cloud.

Documentos e análise em nuvem

Por padrão, os serviços de proteção da F‑Secure não enviam conteúdo gerado pelo usuário, como arquivos de documentos, para o Security Cloud. Esses arquivos já são filtrados pelo software do cliente. Os arquivos de documentos e outros tipos de arquivos de conteúdo gerados pelo usuário podem conter payloads executáveis (metadados). Os ataques cibernéticos geralmente utilizam scripts em arquivos de documentos e, portanto, é importante extrair o conteúdo executável dos arquivos de documentos e executar a análise na nuvem desses metadados.

Os documentos são verificados no Security Cloud apenas pelos serviços corporativos da F‑Secure, os quais fornecem expressamente o recursos de verificação de documento.

Metadados em arquivos executáveis limpos

Metadados sobre arquivos executáveis limpos (ou seja, não maliciosos) podem ser coletados de dispositivos protegidos para adição ao banco de dados de reputação global de arquivos no Security Cloud. Entender a peculiaridade de todos os arquivos executáveis permite que os serviços da F‑Secure forneçam proteção melhor e mais rápida contra conteúdo malicioso e indesejado.

Os arquivos limpos de fato não são coletados dos dispositivos protegidos sem o consentimento do usuário.

Coleta de dados para o recurso anti-spam

O recurso anti-spam do Security Cloud, disponível em serviços selecionados, realiza consultas por recursos de e-mail de maneira semelhante ao modo como os documentos gerados pelo usuário são processado (consulte "Documentos e análise em nuvem"). Recursos específicos de e-mail, como endereços de e-mail, endereços IP, URLs, números de telefone e outros, podem ser extraídos como parte dos metadados por mensagem com o objetivo de produzir uma análise precisa da natureza da mensagem: e-mail não solicitado, phishing, parte de um mecanismo de distribuição de malware ou legítimo. Nenhum conteúdo de mensagem ou metadados é permitido fora do sistema de análise anti-spam, nem é retido no sistema.

Conforme descrito acima, os payloads executáveis em mensagens individuais podem ser extraídos e analisados separadamente, sem qualquer conexão com a mensagem contida ou com os clientes ou contas de usuário envolvidos.

O serviços selecionados podem oferecer uma opção para permitir que informações adicionais sejam enviadas para análise detalhada.

Dados técnicos do dispositivo

As informações de configuração do dispositivo do usuário (por exemplo, versão do SO) e do serviço da F‑Secure (por exemplo, versões de programa e atualização instaladas) são enviadas para fornecer aos usuários as atualizações corretas do produto.

Outros dados

Para combater ameaças que possam surgir, a coleta de dados do Security Cloud é constantemente desenvolvida e também pode coletar outros dados semelhantes aos descritos acima, os quais não foram expressamente mencionados. Esses dados são tratados de forma semelhante à descrita neste documento.

Minimizando os dados coletados

O F‑Secure Security Cloud baseia-se no princípio de coletar apenas os dados necessários e razoáveis para a finalidade de fornecer proteção aos clientes. Procuramos evitar o processamento de informações que possam identificar nossos usuários e procuramos limitar o processamento de informações que poderiam ser consideradas confidenciais por nossos usuários. A automação da F‑Secure foi criada de forma a não permitir que a F‑Secure vincule os dados de segurança recebidos ao usuário. Por isso, consideramos os dados no Security Cloud como anônimos.

Fazemos isso pela aplicação dos princípios a seguir:

  • Minimizar o envio de dados por upstream. Filtramos dados potencialmente confidenciais e identificáveis em cada etapa do processamento: no cliente de software, ao fazer o upload para o Security Cloud ou quando os dados são enviados a um subcontratado (consulte "Compartilhando amostras de dados com outros provedores de segurança on-line").
  • Envio incremental de dados. O Security Cloud coleta os dados mais detalhados somente quando não é possível deduzir a natureza do comportamento suspeito. No primeiro estágio, o Security Cloud faz apenas uma consulta de reputação para um objeto. Se isso for insuficiente, o Security Cloud envia metadados sobre o objeto. Se isso ainda for insuficiente, o objeto em si pode ser enviado para o Security Cloud para uma análise aprofundada.
  • Armazenar apenas informações de IP de alto nível. O endereço IP completo do cliente nunca é armazenado. Alguns de nossos mecanismos de análise em nuvem coletam metadados derivados de endereços IP que se conectam a esse serviço, como informações de mapeamento geográfico de país e cidade.
  • Separar dados de segurança dos dados de identificação do cliente. Mantemos separadas as informações de segurança e de identificação do usuário no back-end do sistema (por exemplo, sistemas de gerenciamento de licenças), em todos os momentos, e não fazemos referência cruzada a esses dados.
  • A inteligência contra ameaças não pode conter nenhum dado de identificação pessoal. Todos os dados coletados dos sistemas dos clientes que serão usados para fornecer ou melhorar os recursos de proteção ou serão compartilhados no setor de segurança cibernética não incluem dados que identificam o proprietário do dispositivo de origem.

Compartilhamento de amostras de dados com outros provedores de segurança on-line

Os dados de inteligência sobre ameaças tirados do Security Cloud são ocasionalmente compartilhados com um número limitado de provedores confiáveis e aprovados no domínio de segurança on-line para melhorar a resiliência global contra ataques cibernéticos. Isso resulta em proteção mais rápida e precisa para nossos clientes.

Exigimos, por contrato, que nossos provedores usem esses dados divulgados ou transferidos apenas para fins limitados de fornecimento de serviços de segurança cibernética e atuem de maneira consistente com esta política. Além disso, ao compartilhar informações com nossos provedores, concentramo-nos em compartilhar informações sobre o objeto ou comportamento malicioso, mas retemos as informações que possam identificar nossos usuários. Sempre que possível, anonimizamos a origem dos dados enviados.

Alguns dos nossos serviços pode incluir configurações para permitir ou negar a investigação avançada de amostras por nossos provedores.

Justificativa e razoabilidade da coleta de dados

O processamento de dados descrito aqui é realizado para proteger as redes, os dispositivos e os serviços internos dos clientes da F‑Secure, assim como os dados que residem neles. Isso nos ajuda a detectar ameaças emergentes e tendências de segurança em todos os nossos clientes, para que nossos serviços de proteção possam acompanhar as crescentes ameaças. Os resultados são utilizados para o benefício de todos os nossos clientes na forma de uma estrutura de detecção de ameaças à segurança ainda mais eficaz.

O processamento de dados realizado pelos serviços é essencial para a proteção eficiente do dispositivo/rede e um pré-requisito para que a F‑Secure possa fornecer os serviços contratados. Embora as configurações do serviço individual possam permitir que o cliente limite o processamento de dados de segurança pela F‑Secure, esses ajustes não são recomendados, pois enfraquecem o nível de proteção de segurança fornecido pelos serviços.

O comportamento de qualquer objeto analisado pelo Security Cloud é avaliado pela análise estrutural e/ou comportamental, conforme explicado aqui. Com base nisso, o Security Cloud permite que os serviços da F‑Secure bloqueiem, restrinjam e excluam o conteúdo e o comportamento mal-intencionados. Tais ações, embora limitem o acesso de indivíduos a conteúdo que a automação considera maliciosa ou indesejada, são necessárias para proteger as redes e os dispositivos de nossos usuários.

Processamento seguro de dados

Os sistemas que compõem o F‑Secure Security Cloud são projetados para processar e armazenar códigos mal-intencionados de computação. Dessa forma, esses sistemas e os processos de fluxo de dados entre eles utilizam medidas de segurança e políticas de acesso rígidas para evitar contaminação e vazamentos de malware. Essas medidas incluem segmentação de rede, controles de acesso e criptografia de dados, tanto em trânsito quanto em repouso.

Todos os dados coletados são armazenados em redes administradas pela F‑Secure e só são acessíveis dentro da empresa. As permissões de acesso são separadas entre diferentes os tipos de dados coletados e são concedidas apenas aos funcionários que precisam trabalhar com os dados. Todo o acesso aos dados armazenados ocorre em canais criptografados de ponta a ponta. As coletas de dados são armazenadas em segmentos de rede separados da rede corporativa principal.

Tomamos um grande cuidado para garantir que o software da F‑Secure não contenha vulnerabilidades exploráveis. Além de nossos próprios testes internos, a F‑Secure Corporation realiza um programa de recompensas de bugs que incentiva a comunidade a testar nosso software e reportar bugs para nós.

Para trabalhar com os dados armazenados, nossos funcionários precisam participar de cursos de treinamento relevantes para os dados que estão processando.

Retenção de dados enviados

Os objetos enviados ao F‑Secure Security Cloud para análise são mantidos por 2 a 14 dias, dependendo da exclusividade da amostra, com exceção dos objetos que são determinados como maliciosos ou comprovadamente disponíveis de uma fonte pública. nesse caso, a retenção de objeto não possui um limite máximo.

Se o objeto enviado for considerado malicioso, os tempos de retenção não se aplicam, desde que o objeto mantenha seu status de malicioso. Se o objeto for reclassificado posteriormente como limpo ou desconhecido, a política de retenção de dados será aplicada novamente, e o objeto será excluído assim que possível.

Os metadados do objeto que não contêm nenhuma informação pessoal identificável são armazenados desde que sejam úteis para os propósitos descritos acima, sem limites de tempo definidos.

Processamento de dados pessoais pela F‑Secure

Nossos nove Princípios de privacidade definem a base do nosso compromisso com nossos clientes. O processamento de dados pessoalmente identificáveis pelos serviços da F‑Secure é explicado na Declaração de Privacidade da F‑Secure e em políticas de privacidade de serviços para casos específicos. Essa informação está disponível na interface do serviço e/ou em nossas páginas públicas da Web. Se também coletarmos dados pessoais identificáveis sobre nossos usuários, por nossos serviços ou no contexto de nossos processos de negócios, essas políticas explicarão o processamento desses dados e os direitos dos respectivos titulares dos dados.

Alterações nesta política

Os recursos do Security Cloud são constantemente ampliados para corresponder ao cenário de ameaças globais em evolução. Esta política é atualizada periodicamente para refletir tais alterações. A última versão desta política está sempre disponível em nosso site.

Informações de contato

Se você tiver outras dúvidas sobre o F‑Secure Security Cloud, entre em contato com:

F‑Secure Corporation

Tammasaarenkatu 7

PL 24

00181 Helsinki

Finlândia

Se você é um cliente da nossa linha de serviços ao consumidor, entre em contato conosco pelo f-secure.com/support.

Se você é um cliente da nossa linha de serviços corporativos, entre em contato conosco via f-secure.com/contact-support.

© F‑Secure Corporation - Janeiro de 2019