Keamanan di Stripe
Pelajari cara Stripe menangani keamanan.
PCI 4.0 dirilis
PCI DSS v4.0 menggantikan v3.2.1 yang berlaku mulai tanggal 31 Maret 2024. Stripe dapat membantu Anda memahami cara persyaratan untuk menunjukkan bahwa kepatuhan Anda mungkin berubah. Baca Panduan untuk kepatuhan PCI untuk memulai.
Pengguna kami memercayai Stripe dengan data sensitif mereka dan mengandalkan kami untuk menjadi kustodian yang baik bagi data pelanggan mereka. Sebagai perusahaan infrastruktur pembayaran, postur keamanan kami senantiasa berubah untuk memenuhi standar ketat industri keuangan global.
Kepatuhan terhadap standar dan regulasi
Stripe menggunakan praktik pengamanan terbaik di kelasnya guna mempertahankan tingkat keamanan yang tinggi.
Bersertifikasi PCI
Stripe diaudit oleh auditor bersertifikasi PCI dan disertifikasi sebagai PCI Service Provider Level 1. Ini adalah tingkat sertifikasi paling ketat yang tersedia dalam industri pembayaran. Audit ini mencakup Card Data Vault (CDV) Stripe maupun pengembangan perangkat lunak yang aman dari kode integrasi kami.
Kami menyediakan fitur kepada pengguna untuk mengotomatiskan beberapa aspek kepatuhan PCI.
- Kami menganalisis metode integrasi pengguna dan secara dinamis memberi tahu mereka formulir validasi PCI yang akan digunakan.
- Jika pengguna berintegrasi dengan Stripe Elements, Checkout, Terminal SDK, atau perpustakaan seluler kami, kami menyediakan bantuan untuk mengisi formulir validasi PCI mereka (Kuesioner Penilaian Mandiri A) di Dashboard.
- Kami menerbitkan Panduan Kepatuhan PCI untuk membantu mengedukasi pengguna mengenai kepatuhan PCI dan cara Stripe dapat membantu.
Laporan Kontrol Organisasi dan Sistem (SOC)
Sistem, proses, dan kontrol Stripe diaudit secara rutin sebagai bagian dari program kepatuhan SOC 1 dan SOC 2. Laporan SOC 1 dan SOC 2 Tipe II dibuat setiap tahun serta dapat disediakan saat diminta.
Dewan Standar Audit dari Trust Service Criteria (TSC) American Institute of Certified Public Accountants (AICPA) mengembangkan laporan SOC 3. SOC 3 Stripe adalah laporan publik dari kontrol internal atas keamanan, ketersediaan, dan kerahasiaan. Lihat laporan SOC 3 terbaru kami.
Standar EMVCo untuk terminal kartu
Stripe Terminal disertifikasi dengan standar Level 1 dan 2 EMVCo dari Spesifikasi EMV® demi interoperabilitas serta keamanan terminal dan kartu. Terminal juga disertifikasi dengan Standar Keamanan Data Aplikasi Pembayaran PCI (PA-DSS)—standar keamanan global yang bertujuan untuk mencegah aplikasi pembayaran yang dikembangkan bagi pihak ketiga menyimpan data aman yang dilarang.
Kerangka Kerja Keamanan Siber NIST
Rangkaian kebijakan keamanan informasi Stripe dan desain menyeluruhnya selaras dengan Kerangka Kerja Keamanan Siber NIST. Praktik keamanan kami memenuhi standar pelanggan enterprise kami yang harus menyediakan produk aman seperti platform penyimpanan serta komputasi cloud sesuai permintaan (misalnya, DigitalOcean dan Slack).
Proteksi data dan privasi
Praktik privasi Stripe mematuhi sistem CBPR dan PRP yang dibuktikan dengan sertifikasi CBPR dan PRP yang diperoleh Stripe. Untuk melihat status sertifikasi, klik di sini (CBPR) dan di sini (PRP). Stripe juga mematuhi Kerangka Kerja Privasi Data AS (“EU-U.S. DPF”), Perpanjangan Inggris untuk UE-AS DPF, dan Kerangka Kerja Privasi Data Swiss-AS sebagaimana ditetapkan oleh Departemen Perdagangan AS Untuk melihat sertifikasi, lihat di sini.
Kami senantiasa mengimplementasikan prosedur, proses, dan praktik terbaik proteksi data dan privasi yang terus berkembang serta praktik terbaik berdasarkan semua rezim proteksi data dan privasi yang berlaku. Untuk informasi selengkapnya, lihat sumber daya berikut ini:
Pengamanan produk Stripe
Keamanan merupakan salah satu prinsip panduan Stripe untuk segala keputusan desain produk dan infrastruktur kami. Kami menawarkan berbagai fitur guna membantu para pengguna memproteksi data Stripe mereka dengan lebih baik.
Autentikasi tindakan sensitif
The Stripe Dashboard supports several forms of multi-factor authentication (MFA) including: SMS, time-based one-time password algorithm (TOTP), hardware security keys, and passkeys. We also support single sign-on through Security Assertion Markup Language (SAML) 2.0, allowing customers to mandate sign-in requirements, configure access control, and instantly onboard team members through Just-in-Time account provisioning.
Permintaan dukungan dari pengguna harus diautentikasi dengan mengirim permintaan tersebut dari Dashboard (setelah masuk) atau dengan memverifikasi akses akun sebelum tanggapan dukungan disodorkan. Dengan mengharuskan autentikasi, kami meminimalkan risiko memberikan informasi kepada orang yang tidak diberi otorisasi.
Pengauditan dan pembatasan akses
Dari Dashboard, pengguna dapat menetapkan peran mendetail yang berbeda untuk memungkinkan akses dengan privilese minimal bagi karyawan mereka, serta membuat kunci akses yang dibatasi untuk mengurangi risiko keandalan dan keamanan dari eksposur kunci API.
Pengguna juga dapat melihat log audit dari aktivitas dan perubahan akun yang penting dalam riwayat keamanan mereka. Log audit ini berisi catatan aktivitas akun yang sensitif, seperti saat masuk atau mengubah informasi rekening bank. Kami memantau aktivitas masuk serta mencatat:
- Jika berasal dari perangkat yang sama atau biasanya
- Jika berasal dari alamat IP yang konsisten
- Upaya yang gagal
Pengguna dapat mengekspor informasi historis dari log. Untuk aktivitas yang sensitif terhadap waktu, seperti aktivitas masuk dari IP dan perangkat yang tidak dikenal, kami mengirim notifikasi otomatis sehingga log tidak perlu ditinjau secara manual.
HTTPS dan HSTS untuk koneksi yang aman
Kami memberi kuasa penggunaan HTTPS untuk semua layanan menggunakan TLS (SSL), termasuk situs web publik kami dan Dashboard. Kami secara rutin mengaudit detail implementasi, termasuk sertifikat yang kami layani, otoritas sertifikat yang kami gunakan, serta cipher yang kami dukung. Kami menggunakan HSTS guna memastikan browser hanya berinteraksi dengan Stripe melalui HTTPS. Stripe juga ada dalam daftar pramuat HSTS untuk semua browser utama modern.
Seluruh komunikasi server-ke-server dienkripsi menggunakan keamanan lapisan transportasi bersama (mTLS) dan Stripe telah mengkhususkan kunci PGP bagi pengguna untuk mengenkripsi komunikasi dengan Stripe, atau memverifikasi pesan tertandatangani yang mereka terima dari Stripe. Sistem kami secara otomatis memblokir permintaan yang dibuat menggunakan versi TLS lama yang kurang aman, memerlukan penggunaan minimal TLS 1.2.
Domain stripe.com, termasuk subdomain API dan Dashboard, ada pada daftar domain teratas untuk Chrome, yang memberikan proteksi ekstra terhadap serangan homoglif. Hal ini mempersulit pembuatan halaman palsu yang terlihat seperti stripe.com di Chrome (misalnya, strípe.com), yang dirender sebagai punycode (xn-strpe-1sa.com), yang pada gilirannya mempersulit kredensial Stripe untuk di-phishing.
Pemantauan internet secara proaktif
Kami secara proaktif memindai internet untuk mencari kunci API merchant kami. Jika kami menemukan kunci yang diretas, kami mengambil tindakan yang tepat, menyarankan pengguna untuk mencabut kunci API. Kami menggunakan Pemindai Token GitHub untuk memperingatkan kami bila kunci API pengguna telah bocor di GitHub. Jika kami menemukan halaman phishing eksternal yang mungkin menjebak pengguna, kami bekerja secara proaktif bersama vendor kami untuk menghapus halaman tersebut dan melaporkannya ke Google Safe Browsing.
Perlindungan infrastruktur
Tim keamanan kami menguji infrastruktur kami secara rutin dengan memindai kerentanan dan melakukan percobaan penetrasi serta latihan tim merah. Kami merekrut perusahaan keamanan yang terdepan di industri ini untuk melakukan pemindaian pihak ketiga pada sistem kami, dan kami segera menyikapi temuan mereka. Server kami sering diganti secara otomatis guna menjaga kesehatan server serta membuang sumber daya atau koneksi yang usang. Sistem operasi server di-upgrade jauh hari sebelum tanggal akhir layanan (EOL) keamanannya.
Teknologi kartu khusus
Stripe mengenkripsi data sensitif saat transit maupun saat diam. Infrastruktur Stripe untuk menyimpan, mendekripsi, dan mengirim nomor akun utama (PAN), seperti nomor kartu kredit, berjalan di infrastruktur hosting yang terpisah, serta tidak berbagi kredensial dengan layanan kami lainnya. Tim khusus mengelola CDV kami di lingkungan terisolasi Amazon Web Services (AWS) yang terpisah dari infrastruktur Stripe lainnya. Akses ke lingkungan yang terpisah ini dibatasi hanya untuk sejumlah kecil teknisi yang terlatih secara khusus dan akses ditinjau setiap triwulan.
Semua nomor kartu dienkripsi dengan AES-256. Kunci dekripsi disimpan di mesin terpisah. Kami membuat token PAN secara internal, yang mengisolasi nomor mentah dari infrastruktur kami lainnya. Tidak ada server internal dan daemon Stripe yang dapat memperoleh nomor kartu teks biasa tetapi dapat meminta agar kartu tersebut dikirim ke penyedia layanan pada daftar izin statis. Infrastruktur Stripe untuk menyimpan, mendekripsi, dan mengirim nomor kartu dijalankan di lingkungan hosting terpisah, serta tidak berbagi kredensial dengan layanan utama Stripe termasuk API, dan situs web. Bukan hanya PAN yang dibuat token dengan cara ini; kami memperlakukan data lain yang sensitif, seperti informasi rekening bank, dengan cara yang sama.
Teknologi korporat
Stripe mengambil pendekatan tanpa kepercayaan sama sekali terhadap manajemen akses karyawan. Karyawan diautentikasi dengan memanfaatkan SSO, autentikasi dua faktor (2FA) menggunakan token berbasis perangkat keras, dan mTLS melalui sertifikat kriptografi pada mesin terbitan Stripe. Setelah terhubung ke jaringan, sistem internal yang sensitif dan sistem di luar lingkup pekerjaan standar karyawan memerlukan izin akses tambahan.
Kami memantau log audit untuk mendeteksi ketaknormalan dan mengawasi intrusi serta aktivitas mencurigakan, dan juga memantau perubahan pada file sensitif dalam basis kode kami. Semua kode Stripe telah melalui peninjauan banyak pihak serta percobaan otomatis. Perubahan kode dicatat dalam log antirusak yang tidak dapat diubah. Kami terus mengumpulkan informasi tentang laptop terbitan Stripe untuk mencari proses yang berbahaya, koneksi ke domain penipuan, dan aktivitas penyusup. Kami memiliki proses yang komprehensif untuk membuat daftar izin perangkat lunak yang diizinkan di laptop karyawan, sehingga mencegah instalasi aplikasi yang tidak disetujui.
Pemeliharaan postur keamanan
Pengembang kami bekerja sama dengan pakar keamanan di awal siklus hidup proyek. Sebagai bagian dari proses Peninjauan Keamanan, pakar keamanan mengembangkan model ancaman dan batas-batas kepercayaan yang membantu memandu implementasi proyek. Pengembang menggunakan proses yang sama ini untuk membuat perubahan pada bagian kode yang sensitif.
Pakar khusus panggilan
Kami memiliki sejumlah tim keamanan khusus yang berspesialisasi dalam berbagai bidang keamanan, termasuk infrastruktur, operasi, privasi, pengguna, dan aplikasi. Pakar keamanan tersedia 24/7 melalui rotasi panggilan. Kami berfokus untuk terus meningkatkan standar praktik terbaik guna meminimalkan risiko keamanan siber.
Keamanan adalah tugas setiap Stripe karyawan
Kami mengharuskan setiap karyawan Stripe untuk menyelesaikan pendidikan keamanan setiap tahunnya, dan kami memberikan pelatihan pengembangan perangkat lunak yang aman kepada para teknisi Stripe. Kami menjalankan kampanye phishing internal untuk menguji semua karyawan di Stripe dalam mengenali upaya phishing serta menandainya kepada tim keamanan yang tepat.
Mengelola kontrol akses
Kami memiliki proses resmi untuk memberikan akses ke sistem dan informasi; kami secara rutin meninjau serta secara otomatis menghapus akses yang nonaktif. Tindakan di dalam area infrastruktur yang paling sensitif memerlukan peninjauan oleh manusia. Untuk memungkinkan praktik terbaik bagi kontrol akses, pakar keamanan kami membangun data primitif guna membantu tim Stripe dalam mengimplementasikan prinsip tentang privilese minimal. Untuk meminimalkan eksposur, kami memiliki kebijakan retensi data yang meminimalkan data tersimpan kami sekaligus mematuhi persyaratan bisnis dan peraturan.
Program imbalan dan pengungkapan kerentanan
Kami memiliki program imbalan dan pengungkapan kerentanan (“berburu bug”) yang memberikan kompensasi kepada peneliti keamanan independen yang membantu kami menjaga keamanan pengguna. Dengan menyerahkan kerentanan atau bug keamanan kepada Stripe melalui HackerOne, berarti Anda menyatakan bahwa Anda telah membaca serta menyetujui persyaratan dan ketentuan program. Lihatlah kebijakan kami di HackerOne untuk informasi selengkapnya tentang cara ikut serta dalam program berburu bug kami.