Arquitetura

4biz Cloud Architecture

5min

Com foco em uma expansão global e uma infra-estrutura tecnológica que atende aos requisitos de nossos clientes e parceiros, o 4biz optou pelo modelo SaaS (Software como Serviço) para garantir agilidade no fornecimento de soluções para nossos clientes e parceiros e fornecer uma solução confiável, resiliente e infra-estrutura segura. Na nuvem, temos uma infraestrutura computacional e uma arquitetura de rede projetada para atender aos mais altos requisitos tecnológicos e de segurança do mercado mundial.

Seguindo o exemplo de grandes empresas que oferecem seus serviços com base em soluções baseadas em nuvem, o 4biz usa os recursos de tecnologia e segurança fornecidos pela Amazon Web Services (AWS). Usando a nuvem da AWS, nós, nossos parceiros e clientes podem desfrutar de:

  • Uma plataforma de computação altamente escalável com alta confiabilidade, disponibilidade e segurança física projetada para grandes escalas.
  • Um legado de gerenciamento de vários programas e certificações de conformidade. Isso significa que herdamos automaticamente a conformidade com vários requisitos e padrões de infraestrutura.

Além dos recursos oferecidos pela nuvem, o 4biz busca manter a segurança e a privacidade dos dados de seus clientes por meio de políticas internas e adoção de padrões para garantir a conformidade com os requisitos regulamentares internacionais.

Visão geral da arquitetura de nuvem

Cloud

Uma visão geral básica de como funciona a nuvem do 4biz pode ser vista no diagrama abaixo:

Document image


On-premises

Document image


INV/EVM

Document image


4biz Cloud Security

O 4biz tem conformidade de segurança com base nas seguintes áreas nas quais é responsável no ambiente de nuvem:

  • Dados do cliente
  • Plataforma, Aplicativos, Gerenciamento de Identidade e Acesso
  • Sistema Operacional, Rede e Firewall
  • Criptografia de dados do lado do cliente
  • Autenticação de integridade de dados
  • Criptografia do lado do servidor (sistema de arquivos e dados)
  • Proteção de tráfego de rede (criptografia, integridade, identidade)

Para cada área acima, temos processos e medidas de segurança técnica que garantem conformidade de segurança com base nas melhores práticas de mercado.