PROTEGENDO SUAS INFORMAÇÕES

Práticas de segurança da OANDA

Na OANDA, estamos comprometidos em garantir a segurança e a privacidade de nossos clientes, parceiros e funcionários. Conseguimos isto através das melhores práticas do setor e das tecnologias de segurança com inteligência artificial. Somos comprometidos com a proteção de suas informações sensíveis. Se você alguma vez encontrar uma falha em nossa blindagem, queremos que você nos avise.

security

Como protegemos nossos clientes

Autenticação de 2 fatores (2FA, 2 factor authentication)

Recomendamos enfaticamente aos nossos clientes que habilitem a 2FA em suas contas. Isso serve para proteger sua conta e fundos contra o acesso não autorizado. Saiba mais sobre a 2FA.

Segurança abrangente e de ponta

Investimos recursos significativos na criação de uma abordagem de segurança abrangente para garantir a segurança e privacidade dos seus dados. Conseguimos isso através de:

  • Uma equipe de segurança interna
  • Parcerias com várias empresas líderes do setor de segurança
  • Monitoramento ininterrupto por um centro de operações de segurança
  • Alinhamento com rigorosas expectativas regulatórias e certificações padrão do setor

Programa de divulgação ética

Relate problemas de segurança

Se você acredita ter encontrado um problema de segurança em um de nossos produtos ou plataformas, por favor nos informe através de nossa página HackerOne.

Porto seguro

Desde que suas atividades sejam conduzidas de forma consistente com a Política, conforme descrito abaixo, nós nos comprometemos a:

  • Considerar sua atividade como sendo uma conduta autorizada
  • Não mover uma ação judicial contra você
  • Tomar providências para declarar que suas ações foram conduzidas em conformidade com esta Política, caso um terceiro interponha uma ação judicial contra você.

Diretrizes do programa

Solicitamos gentilmente que os pesquisadores de segurança:

  • Façam um esforço de boa fé para evitar violações de privacidade, degradação da experiência do usuário, interrupção dos sistemas de produção e destruição de dados
  • Apenas interajam com as contas que possuem, ou com a permissão explícita do titular da conta
  • Façam uma análise limitada ao ambiente de Demonstração (Prática)
  • Utilizem explorações apenas na medida necessária para confirmar a presença de uma vulnerabilidade e, uma vez estabelecida, não abusem mais dessa vulnerabilidade
  • Não extraiam dados, não estabeleçam acesso à linha de comando e/ou persistência ou pivote para outros sistemas
  • Utilizem os canais de comunicação definidos (conforme identificados nesta página) para nos transmitir informações sobre vulnerabilidade
  • Mantenham a confidencialidade das informações sobre qualquer problema de segurança suspeitado ou solucionado até que concedamos autorização expressa
  • Sigam as diretrizes de divulgação das informações do HackerOne

Tem alguma pergunta sobre segurança?

Entre em contato conosco em security@ e teremos o maior prazer em responder às suas dúvidas.