Adendo de serviços de segurança

1. INTRODUÇÃO

Os serviços de segurança oferecidos por Phoenix NAP fornece aos Clientes uma solução de segurança da informação escalonável, capaz de detectar e notificar sobre ameaças de segurança potenciais contra o ambiente do Cliente. Este conjunto proprietário de sistemas e processos utiliza hardware, software e profissionais da indústria de segurança de última geração para observar e monitorar a (s) rede (s), endpoint (s) e outros eventos relacionados para detectar ações anômalas e ameaças à segurança.

2. ACORDO

Este Adendo de Serviços de Segurança ("SSA") estabelece os termos e condições específicos sob os quais Phoenix NAP (“PNAP”) fornecerá Serviços de Segurança da Informação ao Cliente. O Contrato Mestre de Serviços celebrado entre o PNAP e o Cliente incorpora integralmente os termos aqui descritos e prevê que este SSA e a assinatura do Cliente do Contrato Mestre de Serviços constituem a aceitação dos termos e condições aqui estabelecidos. Os termos em maiúsculas usados, mas não definidos aqui, terão os significados estabelecidos no Contrato de Serviços Principal. A duração do Prazo Inicial para este Serviço é definida no Formulário de Ordem de Serviço (“SOF”) aplicável, executado pelo PNAP e pelo Cliente, referente a esses Serviços. Conforme referido neste documento, "Contrato" significa este Adendo de Serviços de Segurança, juntamente com o MSA e todas as políticas e adendos que são incorporados neste documento por referência, incluindo a Declaração de Trabalho (SOW), Matriz de Responsabilidade ("RM"), Contrato de Nível de Serviço (SLA), Política de Uso Aceitável (“AUP”) e Política de Privacidade (“PP”). Este Contrato estabelece os termos e condições que se aplicam ao Adendo de Serviços de Segurança.

3. GERAL

O PNAP examinará a plataforma de rede de computadores atual do Cliente, sua hospedagem e data security requisitos na medida em que o Cliente forneceu acesso PNAP e confirma que o (s) Serviço (s) acordado (s) podem interagir e operar com a plataforma do Cliente e fornecer um ambiente seguro de acordo com as especificações e de acordo com os padrões da indústria estabelecidos no acordo mediante Declaração de Trabalho (SOW).

Se o contrato entre o PNAP e o Cliente for rescindido ou expirar, o Cliente terá a opção de renovar o contrato ou substituir os Serviços de Segurança PNAP por um provedor terceirizado de sua escolha. Mediante solicitação, o PNAP empreenderá esforços comercialmente razoáveis ​​para fazer a transição do Cliente para o novo provedor o mais rápido, econômico e eficiente possível e, se possível, fará isso de uma forma que forneça a transição mais perfeita e segura com o mínimo de interrupções de negócios para o Cliente.

4. SERVIÇOS E RECURSOS

serviço Descrição
Plataforma de gerenciamento de ameaças Esta oferta de produto utiliza logs de eventos de segurança fornecidos pelo Cliente de diferentes fontes (como firewalls, switches e servers) e correlaciona esses logs com assinaturas de ameaças e análises comportamentais para identificar atividades que podem sinalizar os operadores de um evento de ameaça potencial. Esses padrões de comportamento de ameaças são coletados e atualizados com base em feeds de inteligência de ameaças da indústria assinados, inteligência de ameaças proprietárias ou outros dados fornecidos pelo Cliente.
Gerenciamento de Patch Esta oferta é o processo de usar uma ferramenta automatizada para verificar regularmente os sistemas em uma lista conhecida de patches, hotfixes e / ou atualizações de sistema operacional disponíveis para determinar se eles devem ser aplicados nesses sistemas. Se as varreduras determinarem que os patches são necessários, o Patch Management Solution identificará o patch e agendará a instalação do patch por meio de um processo de controle de alterações. Este produto é limitado em escopo aos sistemas operacionais PNAP atualmente suportados.
Recuperação de Ambiente Crítico O componente Critical Environment Recovery do serviço fará uso dos mesmos serviços de recuperação de desastres já fornecidos pelo PNAP por meio de suas outras ofertas de serviço. A Recuperação de Ambiente Crítico será um componente necessário de todas as ofertas e pacotes de serviços de segurança, mas terá escopo limitado ao cliente servers definidos na Declaração de Trabalho (SOW) acordada.
Gerenciamento de switch de firewall Muitas organizações não têm a habilidade e / ou conhecimento nas melhores práticas do setor para gerenciar adequadamente seus firewalls e switches. Especialmente para empresas que usam firewalls de camada 7 mais avançados, o pessoal interno pode não ter o treinamento ou os recursos necessários para manter e monitorar com eficácia esses dispositivos conforme projetado. Além disso, quando os administradores internos fazem alterações em seus firewalls e switches, eles frequentemente o fazem sem manter um histórico adequado das alterações, portanto, não têm a documentação adequada exigida por motivos de conformidade. A oferta de Firewall / Switch Management do PNAP incluirá o gerenciamento apropriado dos firewalls e switches, bem como a documentação necessária, incluindo o gerenciamento e rastreamento da autenticação para usuários que fazem alterações, bem como o rastreamento das configurações anteriores para permitir a reversão de mudanças, se necessário.
Avaliação de vulnerabilidade A oferta de Avaliação de Vulnerabilidade faz a varredura de redes internas e externas aprovadas pelo Cliente usando ferramentas automatizadas que utilizam vetores de ameaças conhecidas para testar vulnerabilidades. Nos casos em que os serviços de um Fornecedor Certificado de Digitalização são necessários, a PNAP contratará um de seus parceiros para realizar esses serviços em seu nome, em uma frequência pré-negociada conforme acordado com o cliente e seus requisitos de conformidade.
Monitoramento de desempenho Monitoramento de desempenho inclui relatórios sobre tendências de desempenho, monitoramento proativo de alertas e realização de análises sobre métricas de desempenho; como frequência de aumento / redução e uso de largura de banda, processadores, memória e utilização de armazenamento. O método e a frequência dos relatórios serão definidos na Declaração de Trabalho (SOW) associada.
Segurança do ponto final O End Point Security Service gerencia a segurança de server e dispositivos de usuário final, como estações de trabalho de PC e laptops, usando software anti-malware. Esta oferta de serviço irá monitorar, manter e gerenciar os agentes de terminal, garantindo que estejam atualizados e funcionais.

5. MELHORES PRÁTICAS

O PNAP deve implementar as seguintes melhores práticas com relação ao desenvolvimento e implantação dos Produtos e Serviços. O PNAP deve manter a segurança dos sistemas apropriados para o Serviço do PNAP de acordo com os padrões e práticas comercialmente razoáveis ​​da indústria projetadas para proteger todos os dados e informações fornecidos por ou em nome do Cliente que são inseridos, exibidos ou processados ​​pelo Serviço do PNAP e todos os resultados deles (“Dados do cliente”) de roubo, divulgação não autorizada e acesso não autorizado. A segurança de tais sistemas inclui, entre outras coisas: (1) implementação de testes de vulnerabilidade de aplicativos e processos de mitigação; (2) direcionar todas as comunicações eletrônicas do PNAP-Cliente por meio de um portal da web seguro, um compartilhamento seguro de arquivos ou e-mail criptografado; e (3) as seguintes salvaguardas:

  1. Autenticação
    • Todo o acesso é autenticado, a comunicação protegida usando as melhores práticas do setor e registrado.
    • A identidade do sistema é vinculada a um usuário individual pelo uso de credenciais e por um mecanismo de autenticação de segundo fator.
    • São fornecidos controles de autenticação razoáveis ​​em conformidade com os padrões reconhecidos da indústria.
  2. Autorização
    • Certifique-se de que os usuários autorizados só tenham permissão para executar ações dentro de seu nível de privilégio.
    • Controle o acesso a recursos protegidos com base na função ou nível de privilégio.
    • Mitigar e defender-se contra ataques de escalonamento de privilégios conforme viável, de acordo com os padrões de tecnologia e práticas recomendadas disponíveis.
  3. Gerenciamento de senha e conta
    • As senhas estão em conformidade com as práticas recomendadas, incluindo:
      • Criptografar senhas usando técnicas de “hashing” e “salting”.
      • Reforçando a complexidade da senha.
      • Limitando tentativas malsucedidas antes do bloqueio da conta.
      • Não permitindo o armazenamento e transmissão de senhas em texto não criptografado.
      • A redefinição de senha não envia credenciais.
    • Quando apropriado, o PNAP deve registrar com segurança (com hora e data) comandos que requerem privilégios adicionais para permitir uma trilha de auditoria completa das atividades.
  4. Data Security
    • Dados em repouso
      • Os dados do cliente são criptografados usando as melhores práticas do setor.
      • Backups de dados do cliente têm os mesmos controles que os dados de produção.
    • Dados em trânsito
      • Os dados do cliente em trânsito de ou para o cliente serão criptografados (por exemplo, SSL, VPN, SFTP, autenticação baseada em certificado).
    • Os dados do cliente enviados pelo navegador devem usar SSLv3 ou melhor.
  5. Múltiplos inquilinos
    • Em um ambiente multilocatário, o PNAP deve fornecer controles de segurança apropriados e métodos criptográficos robustos para proteger e isolar os dados do cliente de outros locatários.
  6. Acesso Administrativo e Segregação Ambiental
    • Aplicando o Princípio de Menor Privilégio: Controles adequados devem ser implementados para garantir que o acesso seja limitado ao pessoal que deve ver os Dados do Cliente para cumprir suas funções de trabalho.
    • Sempre que possível, os dados confidenciais devem ser mascarados com algoritmos de hash unilateral.
    • Os dados do cliente não devem ser replicados para ambientes de não produção.
  7. Gestão de Ameaças
    • Intrusion Detection
    • O PNAP deve implementar e manter um processo de monitoramento de detecção de intrusão na rede e no nível do host para proteger os serviços PNAP e detectar o tráfego de rede indesejado ou hostil. O PNAP deve atualizar seu software de detecção de intrusão continuamente, de forma programada, de acordo com a disponibilidade de atualizações pelo provedor de software escolhido. O PNAP deve implementar medidas para garantir que o PNAP seja alertado quando o sistema ou serviço detecta atividade incomum ou maliciosa. O PNAP notificará o Cliente dentro de vinte e quatro (24) horas de qualquer intrusão significativa que envolva uma violação dos dados do cliente.

    • Testes de Penetração
    • O PNAP deve realizar testes de penetração pelo menos uma vez por ano em seu ambiente de computação em todo o Cliente por meio de um Avaliador de Segurança Qualificado (QSA) terceirizado, e descartar adequadamente os riscos identificados. Devido à natureza de alto risco desses relatórios, os relatórios e descobertas não serão divulgados publicamente ou disponibilizados para inspeção do cliente. No entanto, o PNAP disponibilizará, mediante solicitação, uma carta do QSA com a disposição satisfatória das preocupações com ameaças identificadas. Os clientes não serão autorizados a realizar varreduras de vulnerabilidade, avaliações ou testes de penetração na infraestrutura de serviço PNAP.

    • Segurança de Infraestrutura
    • PNAP deve configurar a infraestrutura (por exemplo, serverse dispositivos de rede) e plataformas (por exemplo, sistema operacional e web servers) para estar seguro seguindo estas práticas recomendadas:

      • Registro de auditoria: O cliente autoriza o PNAP a coletar, usar, armazenar, transferir, monitorar e processar registros de todos os sistemas inscritos no Serviço do PNAP. Esses tipos de registro incluem, mas não se limitam a, registros de segurança, web server logs, logs de aplicativos, logs de sistema e logs de eventos de rede. O PNAP monitora suas redes 24 horas por dia, 7 dias por semana, usando as tecnologias mais recentes de SIEM e de análise comportamental. O Cliente reconhece que esses logs podem conter endereços IP de origem e destino, contas de usuário usadas, tentativas de senhas incorretas, entradas de cliques e telas e outros elementos de dados pessoalmente identificáveis.
      • Cópias duplicadas desses logs serão mantidas e uma cópia de arquivamento externa reduzirá o risco de perda devido à adulteração.
    • Rede de Segurança
      • O PNAP deve cumprir os padrões da indústria, separando as redes de perímetro dos terminais hospedados na rede privada usando firewalls padrão da indústria ou técnicas de microssegmentação baseadas em tecnologias de Rede Definida por Software. PNAP deve atualizar e manter sua infraestrutura usando uma manutenção padrão da indústria e metodologia de controle de mudanças.
      • O PNAP deve monitorar e testar seus dispositivos de perímetro em uma base regular e, se deficiências forem descobertas, o PNAP deverá prontamente solucionar e corrigir essas deficiências.
    • Gestão de Vulnerabilidades
    • Além das avaliações de vulnerabilidade de terceiros descritas acima, o PNAP deve implementar processos comercialmente razoáveis ​​projetados para proteger os Dados do Cliente de vulnerabilidades do sistema, incluindo:

      • Varredura de perímetro: o PNAP deve realizar varredura de perímetro por meio do uso de sensores embutidos na infraestrutura do PNAP, fornecendo informações para nossa ferramenta SIEM centralizada.
      • Varredura de infraestrutura interna: O PNAP deve realizar varredura de infraestrutura interna por meio do uso de sensores embutidos na infraestrutura do PNAP, fornecendo informações para nossa ferramenta SIEM centralizada.
      • Verificação de malware: Sempre que possível, o PNAP utiliza um comportamento avançado e uma ferramenta antivírus / antimalware (APT) baseada em assinatura, junto com técnicas de lista de permissões de aplicativos para proteger sua infraestrutura da ameaça de software malicioso não autorizado.
    • Configuração Segura
    • O PNAP utiliza uma metodologia padrão da indústria para fortalecimento da plataforma e configuração segura, a fim de reduzir o escopo e a superfície do ataque. Através do uso de técnicas de microssegmentação, a comunicação lateral é ainda mais restrita a pares e padrões de comunicação conhecidos.

  8. Procedimentos de Segurança
    • Resposta a Incidentes
    • O PNAP deve manter políticas e procedimentos de gerenciamento de incidentes de segurança, incluindo procedimentos detalhados de escalonamento de incidentes de segurança. Em caso de violação das obrigações de segurança ou confidencialidade do PNAP, afetando o ambiente ou os dados de um cliente, o PNAP concorda em notificar o (s) Cliente (s) afetado (s) por telefone e e-mail de tal evento dentro de vinte e quatro (24) horas após a descoberta. O PNAP também realizará prontamente uma investigação sobre a violação, tomará as medidas corretivas apropriadas e designará um Ponto Único de Contato (SPoC). Este SPoC ou seu designado, estará disponível para questões ou preocupações de segurança vinte e quatro (24) horas por dia, sete (7) dias por semana, no âmbito da investigação do PNAP.

    • Gerenciamento de Patch
    • PNAP deve usar um processo de gerenciamento de patch e conjunto de ferramentas para manter todos servers atualizados com segurança apropriada e patches de recursos.

    • Processo de Remediação Documentado
    • PNAP deve usar um processo de remediação documentado projetado para abordar atempadamente todas as ameaças e vulnerabilidades identificadas com relação ao serviço PNAP.

  9. Procedimentos de rescisão de funcionário
    • O PNAP deve encerrar imediatamente todas as credenciais e acesso a recursos de senha privilegiada, como sistemas de gerenciamento de identidade e acesso, após a rescisão do contrato de trabalho.
  10. Governança
    • Política de Segurança
    • O PNAP deve manter uma política de segurança da informação escrita que seja aprovada anualmente pelo PNAP e publicada e comunicada a todos os funcionários do PNAP e terceiros relevantes. O PNAP deve manter uma função de segurança e conformidade dedicada para projetar, manter e operar a segurança em apoio à sua “plataforma de confiança” em linha com os padrões da indústria. Esta função deve se concentrar na integridade do sistema, aceitação de risco, análise e avaliação de risco, avaliação de risco, gestão de risco e declarações de aplicabilidade de tratamento e gestão PNAP.

    • Treinamento de segurança
    • O PNAP deve garantir, sem custo para o Cliente, que todos os funcionários e Clientes do PNAP concluam o treinamento relevante necessário para operacionalizar os procedimentos e práticas aqui descritos, incluindo treinamento de conscientização de segurança, pelo menos uma vez por ano.

    • Avaliações de segurança
    • O PNAP e o Cliente podem se reunir pelo menos uma vez por ano para discutir: (1) a eficácia da plataforma de segurança do PNAP; e (2) quaisquer atualizações, patches, correções, inovações ou outras melhorias feitas no sistema eletrônico data security por outros fornecedores comerciais ou para outros clientes do PNAP que o PNAP ou o Cliente acreditem que irão melhorar a eficácia da plataforma de segurança do PNAP para o Cliente.

    • Auditorias de terceiros e padrões de conformidade
      • O PNAP deve fornecer ao Cliente uma cópia do SOC2 ou resultados de auditoria semelhantes, em no máximo trinta (30) dias após o PNAP receber os resultados ou relatórios. O Cliente tem o direito de, ou contratar um terceiro em seu nome, para visitar os escritórios do PNAP até quatro (4) vezes por ano civil, a fim de conduzir procedimentos de auditoria e diligência nas operações comerciais do PNAP relacionadas ao Serviço do PNAP em termos de infra-estrutura técnica, interação do sistema, organização, qualidade, controle de qualidade, pessoal envolvido com serviços para o cliente e recursos gerais em termos de habilidades e pessoal.
      • A PNAP fornecerá evidências de uma auditoria SSAE No. 18 bem-sucedida mediante solicitação do Cliente, na medida permitida por lei e sujeita às restrições regulatórias aplicáveis ​​e obrigações de confidencialidade. O PNAP deve verificar se a auditoria certifica toda a infraestrutura e aplicativos que suportam e fornecem serviços aos Dados do Cliente.
      • Conformidade com PCI-DSS
      • O PNAP deve manter políticas, práticas e procedimentos suficientes para cumprir com a Indústria de Cartões de Pagamento Data Security Padrão, como o mesmo pode ser alterado de tempos em tempos, no que diz respeito ao Serviço do PNAP.

      • Avaliações de Vulnerabilidade
      • O PNAP deve realizar avaliações de vulnerabilidade do aplicativo pelo menos anualmente. Essas avaliações serão conduzidas com um Avaliador de Segurança Qualificado (QSA) terceirizado. Devido à natureza de alto risco desses relatórios, os relatórios e descobertas não serão divulgados publicamente ou disponibilizados para inspeção do cliente. No entanto, o PNAP disponibilizará, mediante solicitação, uma carta do QSA com a disposição satisfatória das preocupações com ameaças identificadas. Os clientes não serão autorizados a realizar varreduras de vulnerabilidade, avaliações ou testes de penetração nas plataformas de aplicativos PNAP.

  11. Segurança física
  12. O PNAP deve limitar o acesso às suas instalações utilizadas na execução do Serviço do PNAP para funcionários e visitantes autorizados usando métodos de segurança física padrão da indústria comercialmente razoáveis. No mínimo, esses métodos devem incluir entradas de visitantes, cartões-chave de acesso restrito e bloqueios para funcionários; acesso limitado a server salas e arquivo backups; e sistemas de alarme contra roubo / intrusão.

  13. Continuidade nos Negócios
  14. O PNAP deve ter um plano de continuidade de negócios implementado para o restabelecimento de processos e operações críticas do Serviço do PNAP no (s) local (is) a partir dos quais o Serviço do PNAP é prestado. O PNAP também deve ter um plano testado anualmente para ajudar o PNAP a reagir a um desastre de maneira planejada e testada. O PNAP fornecerá ao Cliente uma cópia de seu plano então vigente imediatamente após a solicitação por escrito do Cliente para o mesmo.

  15. Sistemas internos PNAP Backup em
    • PNAP deve executar totalmente backups de sistemas internos e banco (s) de dados contendo Dados do Cliente pelo menos uma vez por dia sem interrupção do Serviço PNAP. O PNAP também deve fornecer armazenamento de arquivos fora do local em pelo menos uma base semanal de todos backups dos sistemas internos e banco de dados (s) contendo dados do cliente em segurança server(s) ou outra mídia segura comercialmente aceitável. Tais dados backupOs s serão criptografados, enviados para um local seguro a cada dia útil e armazenados / retidos por sete (7) anos.
    • A fim de se recuperar de um Incidente de falha do Datacenter, os dados de backup necessários serão replicados em pelo menos dois (2) geograficamente dispersos data centers em qualquer momento. Backup instantâneos podem ser enviados periodicamente para outro data center. A retenção de dados para um Incidente de falha no datacenter utilizará instantâneos de vinte e quatro (24) horas, quatorze (14) diariamente backupse três (3) mensais backups. Isto backup a política é projetada para oferecer suporte a uma recuperação parcial ou total do sistema de maneira conveniente.
  16. Direito de Auditoria
  17. O Cliente tem o direito de, ou contratar um terceiro em seu nome, para, às suas próprias custas, visitar os escritórios do PNAP uma vez por ano civil, a fim de realizar procedimentos de devida diligência e auditoria nas operações de negócios do PNAP relacionadas ao Serviço do PNAP em termos de infraestrutura técnica, interação de sistemas, organização, qualidade, controle de qualidade, pessoal envolvido com serviços para clientes e recursos gerais em termos de habilidades e pessoal. Compreendendo a natureza proprietária e de propriedade intelectual desse acesso, o Cliente se compromete a firmar e cumprir um Termo de Confidencialidade, e limitar a documentação ou retirada dessas informações das dependências do PNAP.

6. RESPONSABILIDADES DO CLIENTE

O Cliente deve documentar e relatar prontamente todos os erros ou malfuncionamentos de um sistema coberto por este acordo para o PNAP. A PNAP deve fornecer todas as peças sobressalentes e / ou outro hardware necessários para manter os equipamentos de sua propriedade necessários para o cumprimento de qualquer serviço sob este Anexo.

O Cliente não deve usar nada, seja tangível ou intangível, que seja pertinente e / ou fornecido por este contrato para qualquer finalidade ilegal ou para qualquer finalidade que seja proibida pela Política de Abuso de Rede e / ou Política de Uso Aceitável da PNAP, conforme publicado em seu site.

O cliente reconhece que PhoenixNAP o desempenho e a entrega dos Serviços dependem de: (A) Fornecimento do Cliente seguro e livre de riscos ao seu pessoal, instalações, equipamentos, hardware, rede e informações, e (B) tomada de decisão oportuna do Cliente e fornecimento oportuno e preciso e informações completas e assistência razoável, incluindo, concessão de aprovações ou permissões, como (A) e (B) são consideradas razoavelmente necessárias e razoavelmente solicitadas para PhoenixNAP para executar, entregar e / ou implementar os Serviços. O cliente irá prontamente obter e fornecer para PhoenixNAP quaisquer licenças, aprovações ou consentimentos necessários para PhoenixNAPdesempenho dos Serviços da. PhoenixNAP será dispensado do descumprimento de suas obrigações de acordo com este Adendo na medida em que tal falha for causada unicamente pelo atraso do Cliente no desempenho ou falha no desempenho de suas responsabilidades sob este MSA e / ou Ordem de Serviço / SOW.

7. DECLARAÇÃO DE TRABALHO; MATRIZ DE RESPONSABILIDADE

Uma Declaração de Trabalho ("SOW") e Matriz de Responsabilidade ("RM") deve ser usada para especificar as funções específicas, escopo, locais, resultados, padrões, atividades e requisitos gerais para qualquer Serviço de Segurança da Informação oferecido pela PNAP a um Cliente .

8. ISENÇÕES

  1. Sem garantia de produto
  2. PNAP não oferece garantias expressas ou implícitas de comercialização do produto ou adequação a qualquer propósito específico. Embora todos os serviços sejam projetados para serem resilientes, cabe ao cliente planejar os desastres e é sempre recomendável manter um local externo backup de dados críticos em caso de falha crítica ou desastre.

  3. Isenção de garantia
  4. PNAP NÃO SERÁ RESPONSÁVEL POR QUALQUER PERDA OU DANO CAUSADO POR UM ATAQUE DE NEGAÇÃO DE SERVIÇO DISTRIBUÍDO, VÍRUS OU OUTRO MATERIAL TECNOLOGICAMENTE NOCIVO QUE PODE INFECTAR SEU EQUIPAMENTO DE COMPUTADOR, PROGRAMAS DE COMPUTADOR, REDES DE DADOS OU OUTROS SERVIÇOS DE USO DE MATERIAL PROPRIEDADE , PHOENIX NAPSITE OU O SERVIÇO OU ITENS ADQUIRIDOS OU OBTIDOS ATRAVÉS DO SITE OU DO SERVIÇO OU PARA SEU DOWNLOAD DE QUALQUER MATERIAL PUBLICADO NELE, OU EM QUALQUER WEBSITE LINKADO A ELE. NEM PHOENIX NAP NEM QUALQUER PESSOA ASSOCIADA A PHOENIXNAP OFERECE QUALQUER GARANTIA OU REPRESENTAÇÃO A QUALQUER USUÁRIO COM RESPEITO À INTEGRIDADE, SEGURANÇA, CONFIABILIDADE, QUALIDADE, FUNCIONALIDADE OU DISPONIBILIDADE DOS SERVIÇOS. SEM LIMITAR O ACIMA, NEM PHOENIX NAP NEM QUALQUER UM ASSOCIADO COM PHOENIXNAP REPRESENTA OU GARANTE QUE O SERVIÇO SERÁ CONFIÁVEL, LIVRE DE ERROS, À PROVA DE INTRUSÃO OU ININTERRUPTO, QUE OS DEFEITOS SERÃO CORRIGIDOS, LIVRES DE VÍRUS OU OUTROS COMPONENTES PREJUDICIAIS OU QUE OS SERVIÇOS DE OUTRA FORMA ATENDERÃO ÀS NECESSIDADES OU EXPECTATIVAS DO USUÁRIO. EXCETO PARA A GARANTIA ESTABELECIDA ACIMA, PHOENIXNAP FORNECE O SERVIÇO E TUDO “COMO ESTÁ” E “CONFORME DISPONÍVEL”, SEM NENHUMA GARANTIA. PHOENIX NAP AQUI SE ISENTA DE TODAS AS GARANTIAS DE QUALQUER TIPO, EXPRESSAS OU IMPLÍCITAS, ESTATUTÁRIAS OU DE OUTRA FORMA, INCLUINDO, MAS NÃO SE LIMITANDO A QUAISQUER GARANTIAS DE COMERCIALIZAÇÃO, NÃO VIOLAÇÃO E ADEQUAÇÃO A UM DETERMINADO FIM.

    PHOENIX NAPA RESPONSABILIDADE AGREGADA (SEJA EM CONTRATO, GRAU OU DE OUTRA FORMA) PARA TODAS AS REIVINDICAÇÕES DE RESPONSABILIDADE DECORRENTES DE, OU EM RELAÇÃO A, O CONTRATO NÃO EXCEDERÁ OS MONTANTES PAGOS PELO CLIENTE PELOS SERVIÇOS QUE DEVEM A UMA REIVINDICAÇÃO DE RESPONSABILIDADE. O ACIMA MENCIONADO NÃO AFETA NENHUMA GARANTIA QUE NÃO PODE SER EXCLUÍDA OU LIMITADA SOB A LEI APLICÁVEL. ESTA SEÇÃO SOBREVIVERÁ A QUALQUER EXPIRAÇÃO OU RESCISÃO DO CONTRATO.

    EM NENHUMA HIPÓTESE VAI PHOENIX NAP, SUAS AFILIADAS OU SEUS LICENCIADORES, PRESTADORES DE SERVIÇOS, FUNCIONÁRIOS, AGENTES, DIRETORES OU DIRETORES SÃO RESPONSÁVEIS POR DANOS DE QUALQUER TIPO, SOB QUALQUER TEORIA LEGAL, DECORRENTES DE OU EM CONEXÃO COM SEU USO, OU INCAPACIDADE DE USAR OS SERVIÇOS OU QUAISQUER WEBSITES ASSOCIADO A ELE, INCLUINDO QUAISQUER DANOS DIRETOS, INDIRETOS, ESPECIAIS, INCIDENTAIS, CONSEQÜENCIAIS OU PUNITIVOS, INCLUINDO, MAS NÃO SE LIMITANDO A, LESÃO PESSOAL, DOR E SOFRIMENTO, PERDAS EMOCIONAIS, PERDA DE RECEITAS, PERDA DE LUCROS DE NEGÓCIO, PERDA DE USO, PERDA DE BOA VONTADE, PERDA DE DADOS, E SEJA CAUSADA POR DELITO (INCLUINDO NEGLIGÊNCIA), VIOLAÇÃO DE CONTRATO OU DE OUTRA FORMA, MESMO SE PREVISÍVEL. O ACIMA MENCIONADO NÃO AFETA NENHUMA RESPONSABILIDADE QUE NÃO POSSA SER EXCLUÍDA OU LIMITADA PELA LEI APLICÁVEL.

  5. Limitação no tempo para registrar reivindicações
  6. Qualquer causa de ação ou reclamação que Você possa ter decorrente de ou relacionada a estes termos de uso, o serviço ou o site deve ser iniciado dentro de um (1) ano após a causa da ação acumular, caso contrário, essa causa de ação ou reclamação é barrado permanentemente.

  7. Aviso de Perda
  8. PNAP não se responsabiliza por qualquer perda ou corrupção de dados. Os clientes são sempre incentivados a reter uma cópia dos dados. Em caso de perda, destruição ou dano aos dados do Cliente, o PNAP fornecerá notificação ao Cliente via e-mail para um endereço fornecido pelo Cliente. O cliente deve garantir que o endereço de e-mail é válido.

9. CONSENTIMENTO

Ao entrar neste Acordo e usando os Serviços, o Cliente consente e, por meio deste, concorda que Phoenix NAP pode acessar as redes e sistemas de computador do Cliente, incluindo o acesso e uso, divulgação, interceptação, transmissão, recebimento, análise, processamento, cópia, edição, criptografia, descriptografia e armazenamento de informações do Cliente e de seus funcionários, agentes e aqueles que autoriza usar os Serviços, criptografados ou em texto não criptografado ("Informações do Cliente") com a finalidade de fornecer os Serviços, incluindo, sem limitação, a análise do tráfego de rede do Cliente e para armazenamento e retenção de Informações do Cliente para referência e análise futura. O Cliente declara e garante que cumpre todas as leis e regulamentos aplicáveis ​​de recolha e transferência de dados dos países em que opera e que obteve devidamente todos os consentimentos, autorizações ou licenças, por escrito ou eletronicamente que possam ser necessários ao abrigo das leis aplicáveis ​​de seu funcionários, agentes e aqueles que ela autoriza a usar os Serviços para habilitar Phoenix NAP para fornecer os Serviços nos termos do Contrato. Antes de usar os Serviços, ou em qualquer outro momento razoavelmente determinado por Phoenix NAP, O cliente fornecerá Phoenix NAP cópias verdadeiras e corretas de tais consentimentos.

9. INDENIZAÇÃO

O cliente deve defender, indenizar e isentar de responsabilidade o Phoenix NAP Partes indenizadas de e contra quaisquer danos, ordens, decretos, julgamentos, responsabilidades, reivindicações, ações, ações judiciais, custos e despesas (incluindo, sem limitação, custos de litígios e honorários advocatícios) ("Reivindicações") incorridas pelo Phoenix NAP Partes indenizadas ou finalmente julgadas contra o Phoenix NAP Partes Indenizadas decorrentes ou resultantes de: (i) violação de direitos de propriedade intelectual, incluindo, sem limitação, direitos autorais, marcas registradas, segredos comerciais, patentes e direitos consuetudinários em conexão com as Informações do Cliente, redes ou sistemas de computador; (ii) violação das leis ou políticas aplicáveis ​​pelo Cliente, incluindo, sem limitação, em conexão com as Informações do Cliente, redes ou sistemas de computador; (iii) falha do Cliente em garantir todos os consentimentos, permissões e licenças necessários, incluindo, sem limitação, em conexão com as Informações do Cliente, redes ou sistemas de computador; (iv) violação da garantia pelo Cliente; (v) violação deste Acordo pelo Cliente; (vi) uso dos Serviços pelo Cliente ou Afiliadas do Cliente; (vii) negligência, má conduta intencional ou outros atos ilícitos ou omissões por parte do Cliente; e (viii) Reivindicações alegando que Phoenix NAP não estava autorizada a fornecer os Serviços solicitados pelo Cliente.

Esta Seção estabelece os recursos exclusivos de cada parte para qualquer reclamação ou ação de terceiros, e nada neste Acordo ou em qualquer outro lugar obrigará qualquer uma das partes a fornecer qualquer indenização maior à outra.

10. SUBCONTRATAÇÃO

Phoenix NAP pode atribuir, subcontratar ou delegar no todo ou em parte este Acordo, ou quaisquer direitos, deveres, obrigações ou responsabilidades nos termos deste Acordo, por força de lei ou de outra forma, desde que Phoenix NAP permanecerá responsável pela execução dos Serviços nos termos deste Contrato. Caso contrário, nenhuma das partes pode atribuir este Contrato sem a permissão da outra parte, permissão essa que não deve ser negada, condicionada ou atrasada injustificadamente.

11. TAXAS

As subseções desta seção definem os encargos e taxas recorrentes e não recorrentes de acordo com esta programação.

  1. TAXAS MENSAIS RECORRENTES
  2. As taxas mensais iniciais recorrentes são as taxas mensais iniciais cobradas para esta programação. Esta taxa pode ser modificada por acordo mútuo entre o Cliente e o Provedor com base nas alterações nas configurações iniciais, dispositivos cobertos ou outras variáveis ​​de ambiente semelhantes.

  3. TAXAS DE SERVIÇO NÃO RECORRENTES
  4. Os serviços e taxas não recorrentes associados a este Cronograma incluem, mas não estão limitados a quaisquer taxas fora do escopo e / ou taxas para qualquer trabalho associado e outros serviços fornecidos sob uma Declaração de Trabalho ou para a migração / instalação / implementação do ambiente de produção do Cliente de seu estado atual para o Provedor Cloud/ Ambiente de hospedagem ou para outros fins acordados pelo Provedor e pelo Cliente, incluindo, mas não se limitando a, aqueles definidos em uma Declaração de Trabalho como uma única vez ou taxas ou serviços não recorrentes criados no momento ou após a execução de este acordo.

  5. TAXAS DE CONFIGURAÇÃO INICIAL
  6. As taxas e encargos de configuração inicial para esta Programação são as taxas não recorrentes únicas associadas à configuração inicial dos serviços do Cliente. Esta taxa pode ser modificada por acordo mútuo do Cliente e do Provedor com base nas alterações nas configurações iniciais, escopo, dispositivos cobertos ou outras variáveis ​​de ambiente semelhantes. As taxas de configuração inicial não incluem as taxas de migração de dados. As taxas de migração de dados serão especificadas e cobertas por uma declaração de trabalho ou projeto separada.

v.1; 05212018