# Keamanan di Stripe Pelajari cara Stripe menangani keamanan. Pengguna kami memercayai Stripe dengan data sensitif mereka dan mengandalkan kami untuk menjadi kustodian yang baik bagi data pelanggan mereka. Sebagai perusahaan infrastruktur pembayaran, postur keamanan kami senantiasa berubah untuk memenuhi standar ketat industri keuangan global. ## Kepatuhan terhadap standar dan regulasi Stripe menggunakan praktik pengamanan terbaik di kelasnya guna mempertahankan tingkat keamanan yang tinggi. ### Bersertifikasi PCI Stripe diaudit oleh auditor bersertifikasi PCI dan disertifikasi sebagai [PCI Service Provider Level 1](https://usa.visa.com/splisting/splistinglearnmore.html). Ini adalah tingkat sertifikasi paling ketat yang tersedia dalam industri pembayaran. Audit ini mencakup Card Data Vault (CDV) Stripe maupun pengembangan perangkat lunak yang aman dari kode integrasi kami. Kami menyediakan fitur kepada pengguna untuk mengotomatiskan beberapa aspek kepatuhan PCI. - Kami menganalisis metode integrasi pengguna dan secara dinamis memberi tahu mereka formulir validasi PCI yang akan digunakan. - Jika pengguna berintegrasi dengan Stripe Elements, Checkout, Terminal SDK, atau pustaka seluler kami, kami akan membantu mengisi formulir validasi PCI mereka ([Kuesioner Penilaian Mandiri](https://www.pcisecuritystandards.org/pci_security/completing_self_assessment)) di Dashboard. - Kami menerbitkan [Panduan Kepatuhan PCI](https://stripe.com/guides/pci-compliance) untuk membantu mengedukasi pengguna mengenai kepatuhan PCI dan cara Stripe dapat membantu. ### Laporan Kontrol Organisasi dan Sistem (SOC) Sistem, proses, dan kontrol Stripe diaudit secara rutin sebagai bagian dari program kepatuhan SOC 1 dan SOC 2. Laporan SOC 1 dan SOC 2 Tipe II dibuat setiap tahun serta dapat disediakan saat diminta. Dewan Standar Audit dari American Institute of Certified Public Accountants ([AICPA](https://www.aicpa.org/)) mengembangkan laporan SOC 3 melalui Trust Service Criteria (TSC). SOC 3 Stripe adalah laporan publik mengenai pengendalian internal atas keamanan, ketersediaan, dan kerahasiaan. Lihat [laporan SOC 3 terbaru](https://docs.stripecdn.com/ebe9bebbdc5210a59ca18de4917ff3b152961a83fa3a98fbb81c758792472389.pdf) kami. ### Standar EMVCo untuk terminal kartu Stripe Terminal disertifikasi untuk [EMVCo Level 1 dan 2](https://www.emvco.com/approved-products/?search_bar_keywords=bbpos&tax%5Bapproved-products_categories%5D%5B90%5D%5B%5D=94%2C95%2C96%2C97%2C99) standar EMV® Spesifikasi untuk keamanan dan interoperabilitas kartu dan terminal. Terminal juga disertifikasi untuk [Standar Keamanan Data Aplikasi Pembayaran PCI](https://en.wikipedia.org/wiki/PA-DSS) (PA-DSS), standar keamanan global yang bertujuan untuk mencegah aplikasi pembayaran yang dikembangkan untuk pihak ketiga menyimpan data aman yang dilarang. ### Kerangka Kerja Keamanan Siber NIST Rangkaian kebijakan keamanan informasi Stripe dan desain menyeluruhnya selaras dengan [Kerangka Kerja Keamanan Siber NIST](https://www.nist.gov/cyberframework/new-framework). Praktik keamanan kami memenuhi standar pelanggan enterprise kami yang harus menyediakan produk aman seperti platform penyimpanan serta komputasi cloud sesuai permintaan (misalnya, DigitalOcean dan Slack). ### Proteksi data dan privasi Praktik privasi Stripe mematuhi sistem CBPR dan PRP sebagaimana dibuktikan oleh sertifikasi CBPR dan PRP yang diperoleh Stripe. Lihat status [CBPR](https://privacy.trustarc.com/privacy-seal/validation?rid=31b93f92-8732-402c-9768-f15aabc763f4) dan [PRP](https://privacy.trustarc.com/privacy-seal/validation?rid=712f8b7a-6d3c-4484-9522-3bf21d56818a) sertifikasi. Stripe juga mematuhi Kerangka Kerja Privasi Data AS (“DPF UE-AS”), Perpanjangan Inggris untuk DPF UE-AS, dan Kerangka Kerja Privasi Data Swiss-AS sebagaimana ditetapkan oleh Departemen Perdagangan AS. Lihat [sertifikasi](https://www.dataprivacyframework.gov/s/participant-search/participant-detail?id=a2zt0000000TQOUAA4&status=Active) kami. Kami terus menerapkan proses, prosedur, dan praktik terbaik privasi dan perlindungan data yang berkembang di bawah semua rezim privasi dan perlindungan data yang berlaku. Untuk informasi selengkapnya, lihat sumber daya Stripe berikut: - [Kebijakan Privasi](https://stripe.com/privacy) - [Pusat Privasi](https://stripe.com/en-ca/legal/privacy-center) - [Perjanjian Pemrosesan Data](https://stripe.com/legal/dpa) ## Keamanan produk Stripe Keamanan merupakan salah satu prinsip panduan Stripe untuk segala keputusan desain produk dan infrastruktur kami. Kami menawarkan berbagai fitur guna membantu para pengguna memproteksi data Stripe mereka dengan lebih baik. ### Autentikasi tindakan sensitif Dasbor Stripe mendukung beberapa bentuk [otentikasi multi-faktor](https://support.stripe.com/questions/enable-two-step-authentication) (MFA) termasuk [kunci sandi](https://support.stripe.com/questions/sign-in-using-a-passkey), [kunci keamanan perangkat keras](https://support.stripe.com/questions/set-up-a-hardware-security-key-for-two-step-authentication), [algoritma kata sandi satu kali berbasis waktu](https://support.stripe.com/questions/enable-two-step-authentication-using-a-mobile-app) (TOTP), dan [SMS](https://support.stripe.com/questions/enable-two-step-authentication-via-text-messaging). Kami merekomendasikan kunci sandi atau kunci keamanan perangkat keras karena tahan terhadap phishing. MFA berbasis SMS rentan terhadap pertukaran dan intersepsi SIM, jadi gunakan hanya sebagai upaya terakhir. Kami juga mendukung [akses menyeluruh](https://docs.stripe.com/get-started/account/sso.md) melalui Security Assertion Markup Language (SAML) 2.0, memungkinkan Anda untuk mengamanatkan persyaratan masuk, mengonfigurasi kontrol akses, dan memasukkan anggota tim secara instan melalui penyediaan akun just-in-time (JIT). Jika Anda menggunakan SSO dengan SCIM, Anda dapat menerapkan kebijakan autentikasi secara terpusat melalui penyedia identitas Anda. Anda harus mengautentikasi permintaan dukungan pengguna dengan mengirimkannya dari Dasbor setelah login, atau dengan memverifikasi akses akun sebelum kami menawarkan respons dukungan. Dengan mewajibkan otentikasi, kami meminimalkan risiko memberikan informasi apa pun kepada orang yang tidak berwenang. ### Pengauditan dan pembatasan akses Dari Dashboard, Anda dapat menetapkan detail yang berbeda [peran](https://docs.stripe.com/get-started/account/teams.md) untuk mengaktifkan akses hak istimewa paling rendah bagi karyawan Anda, dan buat [kunci API yang dibatasi](https://docs.stripe.com/keys.md#create-restricted-api-secret-key) untuk mengurangi risiko keamanan dan keandalan paparan kunci API. Anda juga dapat [membatasi kunci API ke alamat IP tertentu](https://docs.stripe.com/keys.md#limit-api-secret-keys-ip-address) untuk mencegah penggunaan dari lokasi yang tidak sah. Anda juga dapat melihat log audit perubahan dan aktivitas akun penting di [Riwayat keamanan](https://dashboard.stripe.com/security_history). Log audit ini berisi catatan aktivitas akun sensitif, seperti masuk atau mengubah informasi rekening bank. Kami memantau login dan mencatat: - Jika berasal dari perangkat yang sama atau biasanya - Jika berasal dari alamat IP yang konsisten - Upaya yang gagal Pengguna dapat ekspor informasi historis dari log. Untuk aktivitas yang sensitif terhadap waktu, khususnya masuk dari IP dan perangkat yang tak dikenal, Stripe mengirimkan notifikasi email otomatis kepada pengguna, sehingga mereka tidak perlu tinjau log secara manual. ### HTTPS dan HSTS untuk koneksi yang aman Kami mengamanatkan penggunaan HTTPS untuk semua layanan yang menggunakan *TLS* (TLS refers to the process of securely transmitting data between the client—the app or browser that your customer is using—and your server. This was originally performed using the SSL (Secure Sockets Layer) protocol) (SSL), termasuk situs web publik dan [Dashboard](https://dashboard.stripe.com/dashboard) kami secara teratur mengaudit detail implementasi kami, termasuk sertifikat yang kami sediakan, otoritas sertifikat yang kami gunakan, dan enkripsi yang kami dukung. Kami [menggunakan HSTS](http://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security) untuk memastikan bahwa browser hanya berinteraksi dengan Stripe melalui HTTPS. Stripe juga ada dalam daftar yang diisikan HSTS untuk semua browser utama modern. Sistem kami secara otomatis memblokir permintaan yang dibuat menggunakan versi TLS yang [lebih lama dan kurang aman, yang memerlukan penggunaan minimal TLS 1.2](https://stripe.com/blog/completing-tls-upgrade). Semua komunikasi internal server-ke-server Stripe dienkripsi menggunakan mutual transport layer security (mTLS). Stripe memiliki [kunci PGP](https://docs.stripe.com/security/python-client-pgp-key.md) khusus untuk mengenkripsi komunikasi email dengan Stripe, atau memverifikasi pesan yang Anda tanda tangani dari AS. Domain [stripe.com](https://stripe.com), termasuk subdomain API dan Dashboard, ada pada daftar [domain teratas](https://chromium-review.googlesource.com/c/chromium/src/+/605062) untuk Chrome, yang memberikan proteksi ekstra terhadap serangan homoglif. Hal ini mempersulit pembuatan halaman palsu yang terlihat seperti stripe.com di Chrome (misalnya, [strípe.com](https://xn--strpe-1sa.com)), yang dirender sebagai punycode ([xn-strpe-1sa.com](https://xn--strpe-1sa.com)), yang pada gilirannya mempersulit kredensial Stripe untuk di-phishing. ### Pemantauan internet secara proaktif Kami secara proaktif memindai internet untuk mencari kunci API merchant kami. Jika kami menemukan kunci yang diretas, kami mengambil tindakan yang tepat, menyarankan pengguna untuk mencabut kunci API. Kami menggunakan Pemindai Token GitHub untuk memperingatkan kami bila kunci API pengguna telah bocor di GitHub. Jika kami menemukan halaman phishing eksternal yang mungkin menjebak pengguna, kami bekerja secara proaktif bersama vendor kami untuk menghapus halaman tersebut dan melaporkannya ke Google Safe Browsing. ## Perlindungan infrastruktur Tim keamanan kami menguji infrastruktur kami secara rutin dengan memindai kerentanan dan melakukan percobaan penetrasi serta latihan tim merah. Kami merekrut perusahaan keamanan yang terdepan di industri ini untuk melakukan pemindaian pihak ketiga pada sistem kami, dan kami segera menyikapi temuan mereka. Server kami sering diganti secara otomatis guna menjaga kesehatan server serta membuang sumber daya atau koneksi yang usang. Sistem operasi server di-upgrade jauh hari sebelum tanggal akhir layanan (EOL) keamanannya. ### Teknologi kartu khusus Stripe mengenkripsi data sensitif saat transit maupun saat diam. Infrastruktur Stripe untuk menyimpan, mendekripsi, dan mengirim nomor akun utama (PAN), seperti nomor kartu kredit, berjalan di infrastruktur hosting yang terpisah, serta tidak berbagi kredensial dengan layanan kami lainnya. Tim khusus mengelola CDV kami di lingkungan terisolasi Amazon Web Services (AWS) yang terpisah dari infrastruktur Stripe lainnya. Akses ke lingkungan yang terpisah ini dibatasi hanya untuk sejumlah kecil teknisi yang terlatih secara khusus dan akses ditinjau setiap triwulan. Semua nomor kartu dienkripsi saat tidak aktif dengan AES-256. Kunci dekripsi disimpan di mesin terpisah. Kami mentokenisasi PAN secara internal, mengisolasi angka mentah dari infrastruktur kami lainnya. Tidak ada server internal dan daemon Stripe yang dapat memperoleh nomor kartu teks biasa, tetapi mereka dapat meminta agar kartu dikirim ke penyedia layanan dalam daftar yang diizinkan statis. Infrastruktur Stripe untuk menyimpan, mendekripsi, dan mentransmisikan nomor kartu berjalan di lingkungan hosting terpisah, dan tidak membagikan kredensial apa pun dengan layanan utama Stripe, termasuk API dan situs web kami. Kami memperlakukan data sensitif lainnya, seperti informasi rekening bank, mirip dengan cara kami mentokenisasi PAN. ### Teknologi korporat Stripe mengambil pendekatan tanpa kepercayaan sama sekali terhadap manajemen akses karyawan. Karyawan diautentikasi dengan memanfaatkan SSO, autentikasi dua faktor (2FA) menggunakan token berbasis perangkat keras, dan mTLS melalui sertifikat kriptografi pada mesin terbitan Stripe. Setelah terhubung ke jaringan, sistem internal yang sensitif dan sistem di luar lingkup pekerjaan standar karyawan memerlukan izin akses tambahan. Kami memantau log audit untuk mendeteksi kelainan dan mengawasi gangguan dan aktivitas yang mencurigakan, dan juga memantau perubahan pada file sensitif di basis kode kami. Semua kode Stripe melalui tinjauan multipihak dan pengujian otomatis. Perubahan kode dicatat dalam log yang tidak dapat diubah dan tidak dapat dirusak. Kami terus mengumpulkan informasi tentang laptop yang diterbitkan Stripe untuk memantau proses berbahaya, koneksi ke domain penipuan, dan aktivitas penyusup. Kami memiliki proses komprehensif untuk daftar yang diizinkan perangkat lunak yang diizinkan di laptop karyawan, mencegah penginstalan aplikasi yang tidak disetujui. ## Pemeliharaan postur keamanan Pengembang kami bekerja sama dengan pakar keamanan di awal siklus hidup proyek. Sebagai bagian dari proses Peninjauan Keamanan, pakar keamanan mengembangkan model ancaman dan batas-batas kepercayaan yang membantu memandu implementasi proyek. Pengembang menggunakan proses yang sama ini untuk membuat perubahan pada bagian kode yang sensitif. ### Pakar khusus panggilan Kami memiliki sejumlah tim keamanan khusus yang berspesialisasi dalam berbagai bidang keamanan, termasuk infrastruktur, operasi, privasi, pengguna, dan aplikasi. Pakar keamanan tersedia 24/7 melalui rotasi panggilan. Kami berfokus untuk terus meningkatkan standar praktik terbaik guna meminimalkan risiko keamanan siber. ### Keamanan adalah tugas setiap Stripe karyawan Kami mengharuskan setiap karyawan Stripe untuk menyelesaikan pendidikan keamanan setiap tahunnya, dan kami memberikan pelatihan pengembangan perangkat lunak yang aman kepada para teknisi Stripe. Kami menjalankan kampanye phishing internal untuk menguji semua karyawan di Stripe dalam mengenali upaya phishing serta menandainya kepada tim keamanan yang tepat. ### Mengelola kontrol akses Kami memiliki proses resmi untuk memberikan akses ke sistem dan informasi; kami secara rutin meninjau serta secara otomatis menghapus akses yang nonaktif. Tindakan di dalam area infrastruktur yang paling sensitif memerlukan peninjauan oleh manusia. Untuk memungkinkan praktik terbaik bagi kontrol akses, pakar keamanan kami membangun data primitif guna membantu tim Stripe dalam mengimplementasikan prinsip tentang privilese minimal. Untuk meminimalkan eksposur, kami memiliki kebijakan retensi data yang meminimalkan data tersimpan kami sekaligus mematuhi persyaratan bisnis dan peraturan. ### Program imbalan dan pengungkapan kerentanan Kami mempertahankan program pengungkapan kerentanan dan hadiah (“bug bounty”) yang memberi kompensasi kepada peneliti keamanan independen yang membantu kami menjaga keamanan pengguna kami. Dengan mengirimkan bug atau kerentanan keamanan ke Stripe melalui [HackerOne](https://hackerone.com/stripe), Anda mengakui bahwa Anda telah membaca dan menyetujui [syarat dan ketentuan program](https://hackerone.com/stripe). Lihat kebijakan kami tentang HackerOne untuk informasi lebih lanjut tentang cara berpartisipasi dalam program bug bounty kami. ## See also - [Panduan keamanan integrasi](https://docs.stripe.com/security/guide.md) - [Single sign-on (SSO)](https://docs.stripe.com/get-started/account/sso.md) - [Memerangi penipuan](https://docs.stripe.com/disputes/prevention.md) - [Memverifikasi peristiwa webhook](https://docs.stripe.com/webhooks.md#verify-events) - [Alamat IP Stripe](https://docs.stripe.com/ips.md)