SONAVOIP TELECOMUNICACOES LTDA

Política de Segurança da Informação

# Política de Segurança da Informação

## Plataforma Sonax

A **Sonax** é uma plataforma SaaS de comunicação empresarial que fornece soluções omnichannel em canais de voz e texto, integradas a ecossistemas como **WhatsApp**, **Telegram**, **Facebook** e operadoras de telecomunicações.

A segurança da informação é um dos pilares estratégicos da Sonax. Nosso compromisso é proteger os dados de nossos clientes, parceiros e usuários por meio de controles técnicos, administrativos e organizacionais alinhados às melhores práticas globais.



## 1. Compromisso com Conformidade e Regulamentação

A Sonax adota práticas compatíveis com os principais padrões e legislações aplicáveis, incluindo:

* Lei Geral de Proteção de Dados – LGPD (Lei nº 13.709/2018)
* Marco Civil da Internet (Lei nº 12.965/2014)
* **General Data Protection Regulation (GDPR)**, quando aplicável
* Boas práticas baseadas na **ISO/IEC 27001**
* Controles alinhados à **ISO/IEC 27002**
* Princípios de auditoria compatíveis com **SOC 2**

Nosso programa de segurança é revisado periodicamente para acompanhar evoluções regulatórias e tecnológicas.



## 2. Princípios de Segurança da Informação

Nossa atuação é guiada pelos seguintes princípios:

* **Confidencialidade** – Proteção contra acesso não autorizado
* **Integridade** – Garantia de exatidão e consistência dos dados
* **Disponibilidade** – Alta disponibilidade e resiliência operacional
* **Autenticidade** – Identificação segura de usuários e sistemas
* **Rastreabilidade** – Registro e auditoria das operações realizadas



## 3. Proteção de Dados e Privacidade

A Sonax trata dados pessoais e dados de comunicação de forma responsável e transparente:

* Coleta mínima de dados necessária para prestação do serviço
* Tratamento com base legal adequada
* Atendimento aos direitos dos titulares de dados
* Criptografia de dados sensíveis
* Monitoramento contínuo de acessos e atividades



## 4. Controles Técnicos de Segurança

### Infraestrutura

* Ambientes em nuvem com redundância e alta disponibilidade
* Segmentação de redes e isolamento de ambientes (produção, homologação e desenvolvimento)
* Firewalls, WAF e mecanismos de detecção de intrusão
* Monitoramento contínuo de eventos de segurança

### Aplicações

* Desenvolvimento seguro (Secure SDLC)
* Testes periódicos de vulnerabilidade
* Atualizações e gestão de patches contínuas
* Proteção contra vulnerabilidades reconhecidas (OWASP)



## 5. Criptografia e Proteção de Dados

* TLS 1.2 ou superior para dados em trânsito
* Criptografia de dados sensíveis em repouso
* Gestão segura de credenciais e chaves criptográficas



## 6. Controle de Acesso

* Princípio do menor privilégio (Least Privilege)
* Autenticação multifator (MFA) para acessos administrativos
* Revisões periódicas de permissões
* Logs de auditoria armazenados de forma segura



## 7. Continuidade de Negócios

* Plano de Continuidade de Negócios (PCN)
* Plano de Recuperação de Desastres (DRP)
* Backups automatizados e criptografados
* Testes regulares de restauração



## 8. Gestão de Incidentes

Mantemos processos estruturados para:

* Identificação e resposta rápida a incidentes
* Contenção e mitigação de impactos
* Comunicação transparente com clientes quando necessário
* Registro e análise técnica para prevenção de recorrências



## 9. Gestão de Terceiros

Parceiros e fornecedores são avaliados sob critérios de segurança e conformidade, com cláusulas contratuais específicas de proteção de dados e confidencialidade.



## 10. Cultura de Segurança

Promovemos treinamentos periódicos de conscientização em segurança da informação e boas práticas para todos os colaboradores.



## Atualizações

Esta política poderá ser atualizada periodicamente para refletir melhorias contínuas, mudanças regulatórias ou evolução tecnológica da plataforma.