Lewati ke konten
Buat akun atau Masuk
Logo Dokumen Stripe
/
Tanya AI
Buat akunMasuk
Mulai
Pembayaran
Pendapatan
Platform dan situs belanja online
Manajemen uang
Sumber daya pengembang
API & SDKBantuan
Gambaran Umum
Pembuatan versi
Log perubahan
Tingkatkan versi API Anda
Upgrade versi SDK Anda
Essentials
SDK
API
Pengujian
Stripe CLI
Proyek sampel
Alat
Dashboard Stripe
Workbench
Dashboard Pengembang
Stripe Shell
Stripe untuk Visual Studio Code
Fitur
Alur kerja
Tujuan Kejadian
Peringatan kesehatan StripePengunggahan file
Solusi AI
Toolkit agen
Protokol Konteks ModelBangun alur kerja penagihan SaaS AI agen
Keamanan dan privasi
Keamanan
    Keamanan platform
    Panduan integrasi
    Kunci PGP pustaka Python
Perayap web stripebot
Privasi
Perluas Stripe
Membangun aplikasi Stripe
Gunakan aplikasi dari Stripe
Mitra
Ekosistem mitra
Sertifikasi mitra
Amerika Serikat
Bahasa Indonesia
BerandaSumber daya pengembangSecurity

Keamanan di Stripe

Pelajari cara Stripe menangani keamanan.

Pengguna kami memercayai Stripe dengan data sensitif mereka dan mengandalkan kami untuk menjadi kustodian yang baik bagi data pelanggan mereka. Sebagai perusahaan infrastruktur pembayaran, postur keamanan kami senantiasa berubah untuk memenuhi standar ketat industri keuangan global.

Kepatuhan terhadap standar dan regulasi

Stripe menggunakan praktik pengamanan terbaik di kelasnya guna mempertahankan tingkat keamanan yang tinggi.

Bersertifikasi PCI

Stripe diaudit oleh auditor bersertifikasi PCI dan disertifikasi sebagai PCI Service Provider Level 1. Ini adalah tingkat sertifikasi paling ketat yang tersedia dalam industri pembayaran. Audit ini mencakup Card Data Vault (CDV) Stripe maupun pengembangan perangkat lunak yang aman dari kode integrasi kami.

Kami menyediakan fitur kepada pengguna untuk mengotomatiskan beberapa aspek kepatuhan PCI.

  • Kami menganalisis metode integrasi pengguna dan secara dinamis memberi tahu mereka formulir validasi PCI yang akan digunakan.
  • Jika pengguna berintegrasi dengan Stripe Elements, Checkout, Terminal SDK, atau pustaka seluler kami, kami akan membantu mengisi formulir validasi PCI mereka (Kuesioner Penilaian Mandiri) di Dashboard.
  • Kami menerbitkan Panduan Kepatuhan PCI untuk membantu mengedukasi pengguna mengenai kepatuhan PCI dan cara Stripe dapat membantu.

Laporan Kontrol Organisasi dan Sistem (SOC)

Sistem, proses, dan kontrol Stripe diaudit secara rutin sebagai bagian dari program kepatuhan SOC 1 dan SOC 2. Laporan SOC 1 dan SOC 2 Tipe II dibuat setiap tahun serta dapat disediakan saat diminta.

Dewan Standar Audit dari American Institute of Certified Public Accountants (AICPA) mengembangkan laporan SOC 3 melalui Trust Service Criteria (TSC). SOC 3 Stripe adalah laporan publik mengenai pengendalian internal atas keamanan, ketersediaan, dan kerahasiaan. Lihat laporan SOC 3 terbaru kami.

Standar EMVCo untuk terminal kartu

Stripe Terminal disertifikasi untuk EMVCo Level 1 dan 2 standar EMV® Spesifikasi untuk keamanan dan interoperabilitas kartu dan terminal. Terminal juga disertifikasi untuk Standar Keamanan Data Aplikasi Pembayaran PCI (PA-DSS), standar keamanan global yang bertujuan untuk mencegah aplikasi pembayaran yang dikembangkan untuk pihak ketiga menyimpan data aman yang dilarang.

Kerangka Kerja Keamanan Siber NIST

Rangkaian kebijakan keamanan informasi Stripe dan desain menyeluruhnya selaras dengan Kerangka Kerja Keamanan Siber NIST. Praktik keamanan kami memenuhi standar pelanggan enterprise kami yang harus menyediakan produk aman seperti platform penyimpanan serta komputasi cloud sesuai permintaan (misalnya, DigitalOcean dan Slack).

Proteksi data dan privasi

Praktik privasi Stripe mematuhi sistem CBPR dan PRP sebagaimana dibuktikan oleh sertifikasi CBPR dan PRP yang diperoleh Stripe. Lihat status CBPR dan PRP sertifikasi. Stripe juga mematuhi Kerangka Kerja Privasi Data AS (“DPF UE-AS”), Perpanjangan Inggris untuk DPF UE-AS, dan Kerangka Kerja Privasi Data Swiss-AS sebagaimana ditetapkan oleh Departemen Perdagangan AS. Lihat sertifikasi kami.

Kami terus menerapkan proses, prosedur, dan praktik terbaik privasi dan perlindungan data yang berkembang di bawah semua rezim privasi dan perlindungan data yang berlaku. Untuk informasi selengkapnya, lihat sumber daya Stripe berikut:

  • Kebijakan Privasi
  • Pusat Privasi
  • Perjanjian Pemrosesan Data

Pengamanan produk Stripe

Keamanan merupakan salah satu prinsip panduan Stripe untuk segala keputusan desain produk dan infrastruktur kami. Kami menawarkan berbagai fitur guna membantu para pengguna memproteksi data Stripe mereka dengan lebih baik.

Autentikasi tindakan sensitif

Dasbor Stripe mendukung beberapa bentuk autentikasi multi-faktor (MFA) termasuk: SMS, algoritma kata sandi satu kali berbasis waktu (TOTP), kunci keamanan perangkat kerasdan kunci sandi. Kami juga mendukung single sign-on melalui Security Assertion Markup Language (SAML) 2.0, memungkinkan pelanggan untuk mengamanatkan persyaratan masuk, mengonfigurasi kontrol akses, dan langsung memasukkan anggota tim melalui penyediaan akun Just-in-Time.

Anda harus mengautentikasi permintaan dukungan pengguna dengan mengirimkannya dari Dasbor setelah login, atau dengan memverifikasi akses akun sebelum kami menawarkan respons dukungan. Dengan mewajibkan otentikasi, kami meminimalkan risiko memberikan informasi apa pun kepada orang yang tidak berwenang.

Pengauditan dan pembatasan akses

Dari Dasbor, Anda dapat menetapkan detail yang berbeda peran untuk mengaktifkan akses hak istimewa paling rendah bagi karyawan Anda, dan buat Kunci akses terbatas untuk mengurangi risiko keamanan dan keandalan paparan kunci API.

Anda juga dapat melihat log audit perubahan dan aktivitas akun penting di Riwayat keamanan. Log audit ini berisi catatan aktivitas akun sensitif, seperti masuk atau mengubah informasi rekening bank. Kami memantau login dan mencatat:

  • Jika berasal dari perangkat yang sama atau biasanya
  • Jika berasal dari alamat IP yang konsisten
  • Upaya yang gagal

Anda dapat mengekspor informasi historis dari log. Untuk aktivitas sensitif waktu, seperti login dari IP dan perangkat yang tidak dikenal, kami mengirimkan notifikasi otomatis sehingga Anda tidak perlu meninjau log secara manual.

HTTPS dan HSTS untuk koneksi yang aman

Kami mengamanatkan penggunaan HTTPS untuk semua layanan yang menggunakan TLS (SSL), termasuk situs web publik kami dan Dashboard. Kami secara teratur mengaudit detail implementasi kami, termasuk sertifikat yang kami layani, otoritas sertifikat yang kami gunakan, dan sandi yang kami dukung. Kami menggunakan HSTS untuk memastikan bahwa browser berinteraksi dengan Stripe hanya melalui HTTPS. Stripe juga ada dalam daftar HSTS yang dimuat sebelumnya untuk semua browser utama modern.

Semua komunikasi server-ke-server dienkripsi menggunakan keamanan lapisan transportasi bersama (mTLS) dan Stripe telah berdedikasi kunci PGP bagi Anda untuk mengenkripsi komunikasi dengan Stripe, atau memverifikasi pesan yang ditandatangani yang Anda terima dari kami. Sistem kami secara otomatis memblokir permintaan yang dibuat menggunakan versi TLS yang lebih lama dan kurang aman, memerlukan penggunaan setidaknya TLS 1.2.

Domain stripe.com, termasuk subdomain API dan Dashboard, ada pada daftar domain teratas untuk Chrome, yang memberikan proteksi ekstra terhadap serangan homoglif. Hal ini mempersulit pembuatan halaman palsu yang terlihat seperti stripe.com di Chrome (misalnya, strípe.com), yang dirender sebagai punycode (xn-strpe-1sa.com), yang pada gilirannya mempersulit kredensial Stripe untuk di-phishing.

Pemantauan internet secara proaktif

Kami secara proaktif memindai internet untuk mencari kunci API merchant kami. Jika kami menemukan kunci yang diretas, kami mengambil tindakan yang tepat, menyarankan pengguna untuk mencabut kunci API. Kami menggunakan Pemindai Token GitHub untuk memperingatkan kami bila kunci API pengguna telah bocor di GitHub. Jika kami menemukan halaman phishing eksternal yang mungkin menjebak pengguna, kami bekerja secara proaktif bersama vendor kami untuk menghapus halaman tersebut dan melaporkannya ke Google Safe Browsing.

Perlindungan infrastruktur

Tim keamanan kami menguji infrastruktur kami secara rutin dengan memindai kerentanan dan melakukan percobaan penetrasi serta latihan tim merah. Kami merekrut perusahaan keamanan yang terdepan di industri ini untuk melakukan pemindaian pihak ketiga pada sistem kami, dan kami segera menyikapi temuan mereka. Server kami sering diganti secara otomatis guna menjaga kesehatan server serta membuang sumber daya atau koneksi yang usang. Sistem operasi server di-upgrade jauh hari sebelum tanggal akhir layanan (EOL) keamanannya.

Teknologi kartu khusus

Stripe mengenkripsi data sensitif saat transit maupun saat diam. Infrastruktur Stripe untuk menyimpan, mendekripsi, dan mengirim nomor akun utama (PAN), seperti nomor kartu kredit, berjalan di infrastruktur hosting yang terpisah, serta tidak berbagi kredensial dengan layanan kami lainnya. Tim khusus mengelola CDV kami di lingkungan terisolasi Amazon Web Services (AWS) yang terpisah dari infrastruktur Stripe lainnya. Akses ke lingkungan yang terpisah ini dibatasi hanya untuk sejumlah kecil teknisi yang terlatih secara khusus dan akses ditinjau setiap triwulan.

Semua nomor kartu dienkripsi saat tidak aktif dengan AES-256. Kunci dekripsi disimpan di mesin terpisah. Kami mentokenisasi PAN secara internal, mengisolasi angka mentah dari infrastruktur kami lainnya. Tidak ada server internal dan daemon Stripe yang dapat memperoleh nomor kartu teks biasa, tetapi mereka dapat meminta agar kartu dikirim ke penyedia layanan dalam daftar yang diizinkan statis. Infrastruktur Stripe untuk menyimpan, mendekripsi, dan mentransmisikan nomor kartu berjalan di lingkungan hosting terpisah, dan tidak membagikan kredensial apa pun dengan layanan utama Stripe, termasuk API dan situs web kami. Kami memperlakukan data sensitif lainnya, seperti informasi rekening bank, mirip dengan cara kami mentokenisasi PAN.

Teknologi korporat

Stripe mengambil pendekatan tanpa kepercayaan sama sekali terhadap manajemen akses karyawan. Karyawan diautentikasi dengan memanfaatkan SSO, autentikasi dua faktor (2FA) menggunakan token berbasis perangkat keras, dan mTLS melalui sertifikat kriptografi pada mesin terbitan Stripe. Setelah terhubung ke jaringan, sistem internal yang sensitif dan sistem di luar lingkup pekerjaan standar karyawan memerlukan izin akses tambahan.

Kami memantau log audit untuk mendeteksi kelainan dan mengawasi gangguan dan aktivitas yang mencurigakan, dan juga memantau perubahan pada file sensitif di basis kode kami. Semua kode Stripe melalui tinjauan multipihak dan pengujian otomatis. Perubahan kode dicatat dalam log yang tidak dapat diubah dan tidak dapat dirusak.

Kami terus mengumpulkan informasi tentang laptop yang diterbitkan Stripe untuk memantau proses berbahaya, koneksi ke domain penipuan, dan aktivitas penyusup. Kami memiliki proses komprehensif untuk daftar yang diizinkan perangkat lunak yang diizinkan di laptop karyawan, mencegah penginstalan aplikasi yang tidak disetujui.

Pemeliharaan postur keamanan

Pengembang kami bekerja sama dengan pakar keamanan di awal siklus hidup proyek. Sebagai bagian dari proses Peninjauan Keamanan, pakar keamanan mengembangkan model ancaman dan batas-batas kepercayaan yang membantu memandu implementasi proyek. Pengembang menggunakan proses yang sama ini untuk membuat perubahan pada bagian kode yang sensitif.

Pakar khusus panggilan

Kami memiliki sejumlah tim keamanan khusus yang berspesialisasi dalam berbagai bidang keamanan, termasuk infrastruktur, operasi, privasi, pengguna, dan aplikasi. Pakar keamanan tersedia 24/7 melalui rotasi panggilan. Kami berfokus untuk terus meningkatkan standar praktik terbaik guna meminimalkan risiko keamanan siber.

Keamanan adalah tugas setiap Stripe karyawan

Kami mengharuskan setiap karyawan Stripe untuk menyelesaikan pendidikan keamanan setiap tahunnya, dan kami memberikan pelatihan pengembangan perangkat lunak yang aman kepada para teknisi Stripe. Kami menjalankan kampanye phishing internal untuk menguji semua karyawan di Stripe dalam mengenali upaya phishing serta menandainya kepada tim keamanan yang tepat.

Mengelola kontrol akses

Kami memiliki proses resmi untuk memberikan akses ke sistem dan informasi; kami secara rutin meninjau serta secara otomatis menghapus akses yang nonaktif. Tindakan di dalam area infrastruktur yang paling sensitif memerlukan peninjauan oleh manusia. Untuk memungkinkan praktik terbaik bagi kontrol akses, pakar keamanan kami membangun data primitif guna membantu tim Stripe dalam mengimplementasikan prinsip tentang privilese minimal. Untuk meminimalkan eksposur, kami memiliki kebijakan retensi data yang meminimalkan data tersimpan kami sekaligus mematuhi persyaratan bisnis dan peraturan.

Program imbalan dan pengungkapan kerentanan

Kami mempertahankan program pengungkapan kerentanan dan hadiah (“bug bounty”) yang memberi kompensasi kepada peneliti keamanan independen yang membantu kami menjaga keamanan pengguna kami. Dengan mengirimkan bug atau kerentanan keamanan ke Stripe melalui HackerOne, Anda mengakui bahwa Anda telah membaca dan menyetujui syarat dan ketentuan program. Lihat kebijakan kami tentang HackerOne untuk informasi lebih lanjut tentang cara berpartisipasi dalam program bug bounty kami.

Lihat juga

  • Panduan keamanan integrasi
  • Single sign-on (SSO)
  • Memerangi penipuan
Apakah halaman ini membantu?
YaTidak
  • Butuh bantuan? Hubungi Tim CS.
  • Lihat log perubahan kami.
  • Ada pertanyaan? Hubungi Bagian Penjualan.
  • LLM? Baca llms.txt.
  • Dijalankan oleh Markdoc