Dicas de pesquisa

Como proteger seus dados de pesquisa em 10 etapas

Como proteger seus dados de pesquisa em 10 etapas

As pessoas fornecem informações confidenciais para você, seja feedback de colaboradores, reclamações de clientes ou dados de saúde. A proteção desses dados demonstra respeito pelos respondentes e fortalece o vínculo criado com eles. A maioria dos problemas de segurança se deve a pequenas distrações, como dados de login compartilhados ou senhas fracas. Por isso, a atenção constante é tão importante quanto a segurança da plataforma.

Vamos abordar dois pontos essenciais: como a SurveyMonkey garante a segurança dos dados e como configurar sua conta para proteger seus questionários e suas respostas. Também explicamos como a criptografia, as certificações auditadas e o monitoramento funcionam em segundo plano. Por fim, fornecemos uma lista com dez etapas para proteger sua conta usando login unificado/autenticação de dois fatores, funções com privilégios mínimos, configurações de retenção e proteção contra bots.

As informações pessoais de respondentes e as respostas que você coleta são suas. Nosso trabalho é mantê-las assim, enquanto fornecemos serviços que te permitam coletar e analisar suas respostas. Confira como:

  • Certificação e conformidade. Temos a certificação ISO/IEC 27001. Portanto, nosso sistema de gestão de segurança da informação é auditado de forma independente seguindo um padrão global. Para planos Enterprise elegíveis, oferecemos configurações compatíveis com a Lei de Portabilidade e Responsabilidade dos Planos de Saúde (HIPAA, na sigla em inglês). Também seguimos os requisitos do Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS, na sigla em inglês) para produtos relacionados a pagamentos. Como usamos estruturas reconhecidas, sua equipe de segurança pode alinhar nossos controles às suas políticas com facilidade. Saiba mais em nossa visão geral de recursos de segurança e na Central de Confiança.
  • Criptografia de dados inativos e em trânsito. Usamos o protocolo TLS para proteger os dados entre seu navegador e nossos servidores, a fim de impedir interceptação. A criptografia AES-256 protege os dados inativos, criptografando as respostas. Essa combinação garante a segurança de todo o ciclo de vida dos dados. Consulte as seções de criptografia da Declaração de segurança da SurveyMonkey para mais detalhes.
  • Acesso e autenticação. O acesso interno é rigorosamente controlado. Adotamos o princípio de privilégios mínimos, garantindo que cada pessoa tenha somente o acesso necessário. Administradores devem usar a autenticação multifator. Revisamos os acessos regularmente. Quando há mudança de função, ele é imediatamente suspenso. Todos esses controles reduzem o risco interno e mantêm o acesso auditável.
  • Gerenciamento e testes de vulnerabilidades. Nossos sistemas passam por verificação contínua de vulnerabilidades, testes de penetração internos e externos regulares, e aplicação rotineira de correções. Essa abordagem proativa nos permite identificar e resolver problemas antes que impactem você.
  • Registro e monitoramento de incidentes, e resposta. A centralização do registro e dos alertas ajudam nossas equipes a identificar comportamentos suspeitos. Temos um plano de resposta a incidentes testado que indica as etapas para investigação, contenção e aviso de clientes, quando necessário. Estamos preparados para agir de forma rápida e transparente.
  • Continuidade de negócios e resiliência. Backups criptografados e um plano de continuidade de negócios documentado permitem a disponibilidade e a recuperação de serviços e dados, mesmo diante de imprevistos.

Seus dados em trânsito são criptografados com TLS e seus dados inativos, com AES-256. A verdadeira criptografia “de ponta a ponta” (em que só o remetente e o destinatário têm as chaves) impede recursos como colaboração, análise e lembretes. Portanto, nossa abordagem busca equilibrar uma segurança de dados em pesquisas forte com os recursos de que as equipes precisam.

Os dados são hospedados em ambientes seguros e monitorados em nossos centros de dados dos EUA ou da União Europeia por meio da AWS. O acesso é restrito por funções de privilégios mínimos e revisado com regularidade. Também exigimos autentificação multifator para acesso administrativo e revogamos as credenciais imediatamente quando há mudança de função. Esses controles limitam quem pode acessar o quê e por quanto tempo.

Realizamos verificações contínuas, testes de penetração internos e externos periódicos, e aplicação de correções com prioridade baseada nos riscos.

  1. Adote o login unificado e a autenticação multifator para todos os administradores. Habilite o login unificado e acabe com as senhas compartilhadas para bloquear a maioria das tentativas de uso indevido de credenciais. Use a autenticação de dois fatores, caso seu provedor de identidade ofereça esse recurso, para evitar golpes de phishing. Associe o acesso a funções de privilégios mínimos, garantindo que cada pessoa tenha apenas as permissões necessárias com nossos controles de funções e permissões de equipes. Dessa forma, quando alguém sai da empresa, seu acesso é encerrado automaticamente.
  2. Não compartilhe logins. Credenciais compartilhadas dificultam a atribuição de responsabilidade e complicam o desligamento de colaboradores. Crie uma conta de equipe e atribua permissões baseadas em funções para cada usuário. Se alguém sair da empresa, use a função de transferência de conta para manter os questionários e resultados sem precisar das credenciais antigas.
  3. Defina uma política de retenção de dados. Determine o tempo de retenção de informações de identificação pessoal (PII, na sigla em inglês) e quando tornar as respostas anônimas. Programe limpezas periódicas para que seu banco de dados contenha apenas o necessário. Quanto menos dados são armazenados, menos dados precisam ser protegidos.
  4. Minimize a coleta de dados. Solicite apenas informações realmente necessárias. Evite coletar dados confidenciais, a menos que sejam essenciais para o seu estudo. Essas orientações estão alinhadas ao Conselho de Revisão Institucional (IRB, na sigla em inglês) e às práticas recomendadas acadêmicas para pesquisa ética. Saiba mais em nosso guia de coleta de respostas anônimas e nossa política de coleta de dados e de privacidade, e nas diretrizes de minimização de dados em questionários de pesquisa (em inglês) da East Tennessee State University.
  5. Crie coletores seguros. Use coletores exclusivos para convites, quando apropriado. Limite perguntas com várias respostas e adicione regras de limitação para reduzir spam. As universidades costumam fazer essas recomendações quando a identidade é importante e para prevenir abusos. Confira as orientações da University of Maine e da Ball State University.
  6. Proteja contra bots e fraudes. Ative o CAPTCHA ou outros recursos antibot, quando disponíveis. Busque padrões incomuns, como data/hora idêntica, textos incoerentes ou IPs duplicados. Revise respostas abertas com cuidado. Saiba como evitar respostas de bots em questionários.
  7. Restrinja exportações. Limite quem pode baixar arquivos brutos de dados. Evite enviar arquivos CSV por email: compartilhe os resultados na própria plataforma, com comentários.
  8. Use senhas fortes e exclusivas, e um gerenciador de senhas. Se o login unificado não for uma opção, exija que os administradores usem senhas exclusivas, de preferência geradas por um gerenciador de senhas confiável. Troque as credenciais sempre que houver mudança de função ou riscos.
  9. Verifique os emails vinculados à sua conta. Confira os emails de administrador e de recuperação, e mantenha os contatos de segurança atualizados. Dessa forma, você previne redefinições indevidas, perda de alertas ou acesso por usuários não verificados.
  10. Oriente sua equipe e seus respondentes. Phishing continua sendo um dos maiores riscos. Oriente a equipe a não confiar em links falsos de formulários. Adote a política de nunca solicitar credenciais ou pagamentos por meio de questionários. Confira como a WIRED ensina a identificar golpes em questionários e nossas dicas sobre como evitar golpes.

Muitas plataformas destacam a criptografia, a conformidade e os controles de acesso. Nós priorizamos o que realmente importa: como você e sua equipe colocam a segurança de dados em pesquisas em prática no dia a dia.

A SurveyMonkey combina controles de nível empresarial a orientações práticas que ajudam as equipes a agir com segurança desde o primeiro dia. Além da criptografia de dados inativos e em trânsito, o acesso baseado em funções e as certificações de conformidade (como SOC 2 Tipo 2 e ISO 27001), orientamos sobre o que fazer no dia a dia para tornar essas proteções realmente eficazes na prática.

Nossa abordagem conecta políticas a comportamentos:

  • Orientações claras para administradores sobre a configuração de login unificado, autenticação multifator e funções de privilégios mínimos.
  • Lembretes integrados para gerenciar acessos e exportações de dados de forma responsável.
  • Configurações antibot e de retenção que reforçam o gerenciamento seguro de questionários.

Enquanto outras plataformas apenas listam os recursos, nós mostramos como usá-los. Essa é a diferença entre segurança por padrão e segurança em ação.

Para organizações com necessidades maiores de conformidade, também oferecemos planos compatíveis com a norma HIPAA e planos Enterprise com proteção de dados.

A SurveyMonkey cuida das etapas mais complexas da segurança, como certificações, criptografia, monitoramento e planos de resposta testados, garantindo a privacidade e auditoria dos seus dados. Por fim, suas próprias configurações e práticas tornam essa proteção completa.

Comece agora mesmo revisando sua configuração de segurança seguindo as dez etapas indicadas acima. Depois, acesse nossa Declaração de segurança para conferir todos os detalhes. Se você gerencia uma equipe grande, fale conosco sobre as opções de segurança Enterprise próprias para expansão. Quando quiser avançar, configure sua equipe e as funções dela ou acesse nossa Central de Confiança para consultar como protegemos seus dados de ponta a ponta.