Sicherheit bei Stripe
So geht Stripe mit dem Thema Sicherheit um
Unsere Nutzer/innen vertrauen Stripe ihre sensiblen Daten an und verlassen sich darauf, dass wir auch umsichtig mit den Daten ihrer eigenen Endkundinnen und -kunden umgehen. Als Unternehmen für Zahlungsinfrastruktur entwickelt sich unser Sicherheitsstandard stets weiter und erfüllt die strengen Standards der globalen Finanzindustrie.
Einhaltung von Normen und Vorschriften
Stripe verwendet Best-in-Class-Sicherheitsmethoden, um ein hohes Maß an Sicherheit zu gewährleisten.
PCI-zertifiziert
Ein PCI-zertifizierter Auditor hat Stripe geprüft und uns als PCI Service Provider Level 1 zertifiziert. Hierbei handelt es sich um die strengste Zertifizierungsebene, die im Online-Zahlungsverkehr möglich ist. Dieses Audit umfasst sowohl den Card Data Vault (CDV) von Stripe als auch die sichere Softwareentwicklung unseres Integrationscodes.
Unsere Nutzer/innen profitieren von Funkionen, die einige Aspekte der PCI-Konformität automatisieren.
- Wir analysieren die Integrationsmethode der Nutzerin/des Nutzers und informieren sie/ihn dynamisch darüber, welches PCI-Validierungsformular verwendet werden muss.
- Wenn eine Nutzerin oder ein Nutzer Stripe Elements, Checkout, Terminal SDKs oder unsere mobilen Bibliotheken integriert, bieten wir Unterstützung beim Ausfüllen des PCI-Validierungsformulars (Selbstbewertungsfragebogen) im Dashboard.
- In unserem Leitfaden zur PCI-Konformität klären wir unsere Nutzer/innen über die PCI-Konformität auf und wie Stripe bei diesem Thema behilflich sein kann.
SOC-Berichte (System- und Organisationskontrollen)
Die Systeme, Prozesse und Kontrollen von Stripe werden regelmäßig im Rahmen unserer SOC 1- und SOC 2-Compliance-Programme geprüft. SOC 1- und SOC 2-Typ-II-Berichte werden jährlich erstellt und können auf Anfrage zur Verfügung gestellt werden.
Das Auditing Standards Board des American Institute of Certified Public Accountants (AICPA) Trust Service Criteria (TSC) hat den SOC 3-Bericht entwickelt. Der SOC 3-Bericht von Stripe ist ein öffentlicher Bericht über interne Kontrollen in Bezug auf Sicherheit, Verfügbarkeit und Vertraulichkeit. Sehen Sie sich unseren aktuellen SOC 3-Bericht an.
EMVCo-Standard für Kartenzahlungsterminals
Stripe Terminal ist gemäß den EMVCo Level 1 und 2 Standards der EMV®-Spezifikationen für Karten- und Terminalsicherheit sowie Interoperabilität zertifiziert. Terminal ist außerdem gemäß dem PCI Payment Application Data Security Standard (PA-DSS) zertifiziert, dem globalen Sicherheitsstandard, der verhindern soll, dass für Dritte entwickelte Zahlungsanwendungen unzulässige sichere Daten speichern.
NIST Cybersecurity Framework
Die Informationssicherheitsrichtlinien von Stripe und ihr übergreifendes Design sind am NIST Cybersecurity Framework ausgerichtet. Unsere Sicherheitspraktiken entsprechen den Standards unserer Unternehmenskundinnen und -kunden, die sichere Produkte wie On-Demand-Cloud-Computing und Speicherplattformen (zum Beispiel Digital Ocean und Slack) bereitstellen müssen.
Privatsphäre und Datenschutz
Die Datenschutzpraktiken von Stripe entsprechen den CBPR- und PRP-Systemen, wie die von Stripe erhaltenen CBPR- und PRP-Zertifizierungen belegen. Bitte sehen Sie sich den Status unserer CBPR- und PRP-Zertifizierungen an. Stripe hält sich außerdem an das US-Datenschutzrahmenwerk („EU-US DPF“), die britische Erweiterung zum EU-US DPF und das Schweizer-US-Datenschutzrahmenwerk, wie vom US-Handelsministerium festgelegt. Bitte sehen Sie sich unsere Zertifizierungen an.
Wir implementieren kontinuierlich sich ändernde Abläufe, Verfahren und Best Practices hinsichtlich aller geltender Datenschutzbestimmungen. Weitere Informationen finden Sie in den folgenden Stripe-Ressourcen:
Stripe-Produktsicherung
Sicherheit ist eines der Leitprinzipien von Stripe bei all unseren Produktdesign- und Infrastrukturentscheidungen. Wir bieten eine Reihe von Funktionen, die unseren Nutzerinnen und Nutzern helfen, ihre Stripe-Daten besser zu schützen.
Authentifizierung mit sensiblen Aktionen
Das Stripe-Dashboard unterstützt mehrere Formen der Multi-Faktor-Authentifizierung (MFA), darunter: SMS, zeitlich niedergelassener Einmalpasswortalgorithmus (TOTP), Hardware-Sicherheitsschlüssel und Passkeys. Wir unterstützen auch die einmalige Anmeldung über die Security Assertion Markup-Sprache (SAML) 2.0, sodass Sie Anmeldeanforderungen festlegen, die Zugriffskontrolle konfigurieren und Teammitglieder sofort über die Bereitstellung von Just-in-Time-(JIT)-Konten zum Onboarding einladen können.
Sie müssen Supportanfragen von Nutzerinnen und Nutzern authentifizieren, indem Sie diese nach der Anmeldung über das Dashboard senden oder den Kontozugriff überprüfen, bevor wir eine Supportantwort bereitstellen. Durch die Authentifizierung minimieren wir das Risiko, Informationen an unbefugte Personen weiterzugeben.
Zugriffsbeschränkung und Auditing
Über das Dashboard können Sie verschiedene detaillierte Rollen zuweisen, um Ihren Mitarbeitenden den Zugriff mit den geringsten Berechtigungen zu ermöglichen, und Schlüssel für eingeschränkten Zugriff erstellen, um das Sicherheits- und Zuverlässigkeitsrisiko der Offenlegung von API-Schlüsseln zu verringern.
Sie können außerdem Überwachungsprotokolle wichtiger Kontoänderungen und -aktivitäten in Ihrer Sicherheitshistorie einsehen. Diese Überwachungsprotokolle enthalten Aufzeichnungen über sensible Kontoaktivitäten, wie Anmeldungen oder Änderungen von Bankkontoinformationen. Wir überwachen Anmeldungen und notieren Folgendes:
- Ob diese von den gleichen oder üblichen Geräten stammen.
- Ob diese von gleichbleibenden IP-Adressen stammen.
- Fehlgeschlagene Versuche
Sie können historische Informationen aus den Logs exportieren. Bei zeitkritischen Aktivitäten, wie Anmeldungen von unbekannten IPs und Geräten, versenden wir automatische Benachrichtigungen, sodass Sie die Logs nicht manuell überprüfen müssen.
HTTPS und HSTS für sichere Verbindungen
Wir schreiben die Verwendung von HTTPS für alle Dienste vor, die TLS (SSL) verwenden, einschließlich unserer öffentlichen Website und dem Dashboard. Wir überprüfen regelmäßig die Details unserer Implementierung, einschließlich der von uns verwendeten Zertifikate, der von uns verwendeten Zertifizierungsstellen und der von uns unterstützten Verschlüsselungsverfahren. Wir verwenden HSTS, um sicherzustellen, dass Browser nur über HTTPS mit Stripe interagieren. Stripe ist auch in den HSTS-Vorinstallationslisten für alle modernen Browser enthalten.
Die gesamte Server-zu-Server-Kommunikation wird mithilfe von Mutual Transport Layer Security (mTLS) verschlüsselt. Stripe verfügt über dedizierte PGP-Schlüssel, mit denen Sie die Kommunikation mit Stripe verschlüsseln oder signierte Nachrichten, die Sie von uns erhalten, überprüfen können. Unsere Systeme blockieren automatisch Anfragen, die mit älteren, weniger sicheren Versionen von TLS gestellt werden, und erfordern die Verwendung von mindestens TLS 1.2.
Die Domain stripe.com, einschließlich der Dashboard- und API-Subdomains, steht auf der Liste der Top-Domains für Chrome und bietet zusätzlichen Schutz vor homographischen Angriffen. Dadurch wird es schwieriger, gefälschte Seiten zu erstellen, die in Chrome wie stripe.com aussehen (zum Beispiel strípe.com). Dies wird als Punycode (xn–strpe-1sa.com) gerendert, was es wiederum schwieriger macht, Stripe-Anmeldeinformationen mittels Phishing zu erhalten.
Proaktive Internetüberwachung
Wir durchsuchen das Internet proaktiv nach den API-Schlüsseln unserer Händler. Wenn wir einen kompromittierten Schlüssel finden, ergreifen wir geeignete Maßnahmen und empfehlen den Nutzerinnen/Nutzern, dass sie ihren API-Schlüssel zurücksetzen. Wir verwenden den GitHub Token Scanner, der uns benachrichtigt, wenn die API-Schlüssel einer Nutzerin/eines Nutzers auf GitHub geleaked wurden. Wenn wir externe Phishing-Seiten finden, die unsere Nutzer/innen abfangen könnten, arbeiten wir proaktiv mit unseren Anbietern zusammen, um diese Seiten zu entfernen und an Google Safe Browsing zu melden.
Schutzmaßnahmen für die Infrastruktur
Unsere Sicherheitsteams testen unsere Infrastruktur regelmäßig auf Schwachstellen und führen Penetrationstests und Red-Team-Übungen durch. Wir beauftragen branchenführende Sicherheitsunternehmen, Drittanbieter-Scans unserer Systeme durchzuführen, und reagieren sofort auf deren Ergebnisse. Unsere Server werden häufig und automatisch ausgetauscht, um den Zustand der Server aufrechtzuerhalten und veraltete Verbindungen oder Ressourcen zu beseitigen. Die Betriebssysteme unserer Server werden rechtzeitig vor dem Ende Ihrer Lebensdauer (End of Life, EOL) auf den neuesten Stand gebracht.
Dedizierte Kartentechnologie
Stripe verschlüsselt sensible Daten sowohl bei der Übertragung als auch im Ruhezustand. Die Infrastruktur von Stripe zum Speichern, Entschlüsseln und Übertragen von primären Kontonummern (PANs), wie beispielsweise Kreditkartennummern, wird in einer separaten Hosting-Infrastruktur ausgeführt und gibt keine Anmeldedaten an den Rest unserer Dienste weiter. Ein dediziertes Team verwaltet unser CDV in einer isolierten Amazon Web Services (AWS)-Umgebung, die von der restlichen Infrastruktur von Stripe getrennt ist. Der Zugriff auf diese separate Umgebung ist auf eine kleine Anzahl speziell geschulter Techniker beschränkt und wird vierteljährlich überprüft.
Alle Kartennummern werden im Ruhezustand mit AES-256 verschlüsselt. Die Entschlüsselungsschlüssel werden auf separaten Rechnern gespeichert. Wir tokenisieren PANs intern und isolieren die Rohdaten vom Rest unserer Infrastruktur. Keiner der internen Server und Daemons von Stripe kann Kartennummern im Klartext abrufen, aber sie können anfordern, dass Karten an einen Dienstleister auf einer statischen Zulassungsliste gesendet werden. Die Infrastruktur von Stripe zum Speichern, Entschlüsseln und Übertragen von Kartennummern läuft in einer separaten Hosting-Umgebung und teilt keine Anmeldedaten mit den primären Stripe-Diensten, einschließlich unserer API und unserer Website. Andere sensible Daten, wie z. B. Bankkontoinformationen, behandeln wir ähnlich wie PANs.
Unternehmenstechnologie
Stripe verfolgt einen Zero-Trust-Ansatz für die Zugriffsverwaltung von Mitarbeitenden. Die Authentifizierung der Mitarbeitenden erfolgt über SSO, Zwei-Faktor-Authentifizierung (2FA) mit einem hardwarebasierten Token und mTLS über ein kryptografisches Zertifikat auf von Stripe ausgegebenen Geräten. Nach der Verbindung mit dem Netzwerk sind für den Zugriff auf sensible interne Systeme und solche, die außerhalb des Standardarbeitsbereichs der Mitarbeiterin oder des Mitarbeiters liegen, zusätzliche Zugriffsberechtigungen erforderlich.
Wir überwachen Audit-Logs, um Anomalien zu erkennen und auf Eindringlinge und verdächtige Aktivitäten zu achten, und überwachen außerdem Änderungen an sensiblen Dateien in unserer Codebasis. Der gesamte Code von Stripe durchläuft eine Überprüfung durch mehrere Parteien und automatisierte Tests. Codeänderungen werden in einem unveränderlichen, manipulationssicheren Protokoll aufgezeichnet.
Wir erfassen kontinuierlich Informationen über von Stripe ausgegebene Laptops, um diese auf schädliche Vorgänge, Verbindungen zu betrügerischen Domains und Eindringlingsaktivitäten zu überwachen. Wir verfügen über ein umfassendes Verfahren zur Freigabe zulässiger Software auf den Laptops unserer Mitarbeitenden, um die Installation nicht genehmigter Anwendungen zu verhindern.
Aufrechterhaltung des Sicherheitsstatus
Unsere Entwickler/innen arbeiten bereits früh im Lebenszyklus eines Projekts mit Sicherheitsexperten zusammen. Als Teil unseres Sicherheitsüberprüfungsprozesses entwickeln Sicherheitsexperten Bedrohungsmodelle und Vertrauensgrenzen, die bei der Umsetzung des Projekts helfen. Entwickler/innen verwenden das gleiche Verfahren, um Änderungen an sensiblen Teilen des Codes vorzunehmen.
Engagierte Experten auf Abruf
Wir haben eine Reihe engagierter Sicherheitsteams mit verschiedenen Sicherheitsbereichen, darunter Infrastruktur, Betrieb, Datenschutz, Nutzer/innen und Anwendungen. Unsere Sicherheitsexperten erreichen Sie rund um die Uhr, denn wir legen Wert darauf, die Messlatte für unsere Best Practices immer noch ein Stück höher zu legen. Cybersicherheit hat für uns oberste Priorität und Risiken wollen wir minimieren.
Sicherheit ist die Aufgabe aller Stripe-Mitarbeitenden
All unsere Stripe-Mitarbeitenden absolvieren jährliche Sicherheitsschulungen und unsere Stripe-Entwickler/innen durchlaufen Schulungen zur sicheren Softwareentwicklung. Durch unsere internen Phishing-Kampagnen lernt unser gesamtes Stripe-Team, wie es Phishing-Versuche erkennt und diese an das entsprechende Sicherheitsteam meldet.
Zugriffskontrolle verwalten
Wir verfügen über einen formellen Ablauf für die Gewährung des Zugriffs auf Systeme und Informationen und überprüfen regelmäßig inaktive Zugriffe, die automatisch entfernt werden. Aktionen in den sensibelsten Bereichen der Infrastruktur erfordern eine manuelle Überprüfung. Um Best Practices für die Zugriffskontrolle zu ermöglichen, entwickeln unsere Sicherheitsexpertinnen und -experten Primitive, die die Stripe-Teams bei der Umsetzung des Prinzips der geringsten Privilegien unterstützen. Um unser Risiko zu minimieren, verfügen wir über eine Richtlinie zur Datenaufbewahrung, die die von uns gespeicherten Daten reduziert und gleichzeitig die gesetzlichen und geschäftlichen Anforderungen erfüllt.
Aufdeckung von Sicherheitslücken und Prämienprogramm
Wir haben ein Sicherheitslücken- und Prämienprogramm („Bug Bounty“), mit dem wir unabhängige Sicherheitsexperten belohnen, die uns beim Schutz unserer Nutzer/innen helfen. Über HackerOne können Sie uns Sicherheitsfehler und Sicherheitslücken melden. Durch die Übermittlung bestätigen Sie, dass Sie die Allgemeinen Geschäftsbedingungen des Programms gelesen und akzeptiert haben. Weitere Informationen zur Teilnahme an unserem Bug-Bounty-Programm finden Sie in unserer Richtlinie zu HackerOne.