Segurança na Stripe
Saiba como a Stripe lida com a segurança.
Lançamento do PCI 4.0
O PCI DSS v4.0 substituirá a v3.2.1 a partir de 31 de março de 2024. A Stripe pode ajudar você a entender as possíveis mudanças nos requisitos para demonstrar sua conformidade. Para começar, leia nosso Guia para conformidade com PCI.
Nossos usuários confiam à Stripe seus dados sigilosos e também confiam em nós para proteger os dados de seus clientes. No papel de empresa de infraestrutura de pagamentos, nossa postura de segurança evolui continuamente para atender aos rigorosos padrões do setor financeiro global.
Conformidade com padrões e regulamentos
A Stripe usa as melhores práticas de segurança para manter um alto nível de segurança.
Certificado PCI
Um auditor certificado pelo PCI avaliou a Stripe e nos certificou como Prestador de serviços de nível 1 do PCI. Esse é o nível mais rigoroso de certificação disponível no setor de pagamentos. Essa auditoria inclui o Card Data Vault (CDV) da Stripe e o desenvolvimento seguro de software do nosso código de integração.
Fornecemos recursos aos nossos usuários que automatizam alguns aspectos da conformidade com PCI.
- Analisamos o método de integração do usuário e informamos a ele dinamicamente qual formulário de validação do PCI usar.
- Se um usuário integrar os SDKs do Stripe Elements, Checkout, Terminal ou nossas bibliotecas móveis, forneceremos assistência no preenchimento do formulário de validação de PCI (Questionário de Autoavaliação A) no Dashboard.
- Publicamos um Guia de conformidade com PCI para ajudar a instruir nossos usuários sobre a conformidade com PCI e como a Stripe pode ajudar.
Relatórios de controles de sistema e organização (SOC)
Os sistemas, processos e controles da Stripe são auditados regularmente como parte dos nossos programas de conformidade SOC 1 e SOC 2. Os relatórios SOC 1 e SOC 2 Tipo II são produzidos anualmente e podem ser fornecidos mediante solicitação.
O Auditing Standards Board of the American Institute of Certified Public Accountants’ (AICPA) Trust Service Criteria (TSC) desenvolveu o relatório SOC 3. O SOC 3 da Stripe é um relatório público de controles internos sobre segurança, disponibilidade e confidencialidade. Veja nosso relatório recente de SOC 3.
Padrão EMVCo para terminais de cartão
O Stripe Terminal é certificado para os padrões níveis 1 e 2 do EMVCo das Especificações EMV® para cartões e segurança e interoperabilidade de terminal. O Terminal também é certificado pelo Padrão de Segurança de Dados de Pagamento do PCI (PA-DSS), o padrão de segurança global que visa impedir aplicativos de pagamento desenvolvidos para terceiros partes de armazenar dados protegidos proibidos.
Estrutura de Segurança Cibernética do NIST
O conjunto de políticas de segurança das informações da Stripe e seu design abrangente estão alinhados com o NIST Cybersecurity Framework. Nossas práticas de segurança atendem aos padrões de nossos clientes corporativos que devem fornecer produtos seguros, como plataformas de computação em nuvem e armazenamento sob demanda (por exemplo, Digital Ocean e Slack).
Privacidade e proteção de dados
As práticas de privacidade da Stripe cumprem os sistemas CBPR e PRR, conforme comprovado pelas certificações CBPR e PRR obtidas pela Stripe. Para ver o status das nossas certificações, clique aqui (CBPR) e aqui (PRR). A Stripe também está em conformidade com a Estrutura de Privacidade de Dados dos EUA (“EU-US DPF”), a extensão do Reino Unido para a EU-US DPF e a Estrutura de Privacidade de Dados Suíça-EUA estabelecidas pelo Departamento de Comércio dos EUA. Para ver nossas certificações, consulte aqui.
Implementamos continuamente processos, procedimentos e práticas recomendadas de privacidade e proteção de dados de acordo com todos os regimes aplicáveis de privacidade e proteção de dados. Para obter mais informações, consulte os seguintes recursos:
Segurança de produtos da Stripe
A segurança é um dos princípios norteadores da Stripe para todas as nossas decisões de design de produtos e infraestrutura. Oferecemos diversos recursos para ajudar nossos usuários a proteger melhor os dados da Stripe .
Autenticação de ações sigilosas
O Stripe Dashboard aceita diversas formas de autenticação de vários fatores (MFA) incluindo: SMS, algoritmo de senha avulsa baseada em tempo (TOTP) e segundo fator universal (U2F). Também aceitamos login único usando Security Assertion Markup Language (SAML) 2.0, que permite aos clientes impor requisitos de login, configurar o controle de acesso e integrar instantaneamente membros da equipe pelo provisionamento de conta just-in-time.
Solicitações de suporte de usuários devem ser autenticadas enviando a solicitação do Dashboard (após o login) ou verificando o acesso à conta antes que uma resposta de suporte seja oferecida. Ao exigir autenticação, minimizamos o risco de fornecer qualquer informação a pessoas não autorizadas.
Restrição de acesso e auditoria
No Dashboard, os usuários podem atribuir diferentes funções para habilitar o acesso com menos privilégios para seus funcionários e criar chaves de acesso restrito para reduzir o risco de segurança e confiabilidade da exposição da chave de API.
Os usuários também podem visualizar logs de auditoria de alterações e atividades importantes da conta no histórico de segurança. Esses logs de auditoria contêm registros de atividades confidenciais da conta, como login ou alteração de dados de conta bancária. Monitoramos os logins e observamos:
- Se forem dos mesmos dispositivos ou dos habituais
- Se forem de endereços IP consistentes
- Tentativas malsucedidas
Os usuários podem exportar informações de histórico dos logs. Para atividades urgentes, como logins de IPs e dispositivos desconhecidos, enviamos notificações automáticas para que os logs não precisem ser revisados manualmente.
HTTPS e HSTS para conexões seguras
Exigimos o uso de HTTPS para todos os serviços que usam TLS (SSL), incluindo nosso site público e o Dashboard. Regularmente auditamos os detalhes da nossa implementação, incluindo os certificados que atendemos, as autoridades de certificados que usamos e as cifras que aceitamos. Nós usamos HSTS para assegurar que os navegadores interajam com a Stripe somente por HTTPS. A Stripe também está nas listas pré-carregadas de HSTS para todos os maiores navegadores modernos.
Todas as comunicações de servidor para servidor são criptografadas usando segurança de camada de transporte mútua (mTLS) e a Stripe tem chaves PGP exclusivas para que os usuários criptografem as comunicações com a Stripe ou verifiquem mensagens assinadas que recebem da Stripe. Nossos sistemas bloqueiam automaticamente solicitações feitas em versões mais antigas e menos seguras do TLS, exigindo o uso de pelo menos TLS 1.2.
O domínio stripe.com, incluindo os subdomínios do Dashboard e da API, estão na lista de domínios superiores para o Chrome, fornecendo proteção adicional contra ataques de homoglyph. Isso dificulta a criação de páginas falsas que aparentam ser stripe.com no Chrome (por exemplo, strípe.com), que é renderizado como punycode (xn–strpe-1sa.com), dificultando o phishing de credenciais da Stripe.
Monitoramento proativo da internet
Analisamos proativamente as chaves de API de nossos comerciantes na internet. Se encontrarmos uma chave comprometida, tomamos as providências necessárias, aconselhando o usuário a revogar a chave de API. Usamos o GitHub Token Scanner para nos alertar quando as chaves de API de um usuário vazam no GitHub. Se encontrarmos páginas externas de phishing que possam capturar nossos usuários, trabalhamos proativamente com nossos fornecedores para removê-las e reportá-las ao Google Safe Browsing.
Proteções de infraestrutura
Nossas equipes de segurança testam nossa infraestrutura regularmente verificando vulnerabilidades e realizando testes de penetração e exercícios da equipe vermelha. Contratamos empresas de segurança líderes do setor para realizar varreduras de terceiros em nossos sistemas e tratamos imediatamente de suas descobertas. Nossos servidores são substituídos com frequência e automaticamente para manter a integridade do servidor e descartar conexões ou recursos obsoletos. Os sistemas operacionais de servidor são atualizados com bastante antecedência em relação à data de fim da vida útil da segurança.
Tecnologia de cartão exclusiva
A Stripe criptografa dados confidenciais em trânsito e em repouso. A infraestrutura da Stripe para armazenar, descriptografar e transmitir números de conta primária (PANs), como números de cartão de crédito, é executada em uma infraestrutura de hospedagem separada e não compartilha nenhuma credencial com os outros serviços. Uma equipe exclusiva gerencia nosso CDV em um ambiente isolado da Amazon Web Services (AWS), separado do restante da infraestrutura da Stripe. O acesso a esse ambiente separado é restrito a um pequeno número de engenheiros especialmente treinados e o acesso é revisado trimestralmente.
Todos os números de cartão são criptografados em repouso com AES-256. As chaves de descriptografia são armazenadas em máquinas separadas. Nós tokenizamos os PANs internamente, isolando números brutos do restante da nossa infraestrutura. Nenhum dos servidores e daemons internos da Stripe pode obter números de cartão em texto simples, mas eles podem solicitar que os cartões sejam enviados a um provedor de serviços em uma lista de permissões estática. A infraestrutura da Stripe para armazenamento, descriptografia e transmissão de números de cartão é executada em um ambiente de hospedagem separado e não compartilha credenciais com os serviços primários da Stripe, incluindo a API e o site. Não são apenas os PANs que são tokenizados desse modo, nós tratamos outros dados sigilosos, como dados de conta bancária, da mesma maneira.
Tecnologia corporativa
A Stripe adota uma abordagem de confiança zero para o gerenciamento de acesso de funcionários. Os funcionários são autenticados utilizando SSO, autenticação de dois fatores (2FA) usando um token baseado em hardware e mTLS por meio de um certificado criptográfico em máquinas emitidas pela Stripe. Depois de se conectar à rede, sistemas internos sigilosos e aqueles fora do escopo do trabalho padrão do funcionário exigem permissões de acesso adicionais.
Monitoramos os logs de auditoria para detectar anormalidades e observar invasões e atividades suspeitas, além de monitorar alterações em arquivos confidenciais em nossa base de código. Todo o código da Stripe passa por análise e testes automatizados de várias partes. As alterações de código são registradas em um log imutável e à prova de adulterações. Coletamos constantemente informações sobre laptops emitidos pela Stripe para monitorar processos mal-intencionados, conexões com domínios fraudulentos e atividades de intrusos. Temos um processo abrangente para definir uma lista de softwares permitidos nos laptops dos funcionários, evitando a instalação de aplicativos não aprovados.
Manutenção da postura de segurança
Nossos desenvolvedores trabalham com especialistas em segurança no início do ciclo de vida de um projeto. Como parte do nosso processo de análise de segurança, especialistas em segurança desenvolvem modelos de ameaças e limites de confiança que ajudam a orientar a implementação do projeto. Os desenvolvedores usam esse mesmo processo para fazer alterações em partes confidenciais de código.
Especialistas exclusivos de plantão
Temos várias equipes de segurança especializadas em diferentes áreas de segurança, incluindo infraestrutura, operações, privacidade, usuários e aplicativos. Especialistas em segurança estão disponíveis 24 horas por dia em rodízios de plantão. Nosso foco é aumentar constantemente o nível das práticas recomendadas para minimizar os riscos de segurança cibernética.
A segurança faz parte das funções de todos os funcionários da Stripe
Exigimos que todos os funcionários da Stripe realizem treinamento anual em segurança e oferecemos treinamento em desenvolvimento seguro de softwares aos engenheiros da Stripe. Fazemos campanhas internas de phishing para testar a capacidade de todos na Stripe de reconhecer tentativas de phishing e sinalizá-las para a equipe de segurança adequada.
Gerenciar o controle de acesso
Temos um processo formal de concessão de acesso a sistemas e informações; revisamos regularmente e removemos automaticamente o acesso inativo. Ações nas áreas mais sensíveis da infraestrutura precisam de análise humana. Para habilitar práticas recomendadas de controle de acesso, nossos especialistas em segurança criam elementos básicos para auxiliar as equipes da Stripe na implementação do princípio do menor privilégio. Para minimizar nossa exposição, temos uma política de retenção de dados que minimiza os dados que mantemos enquanto cumprimos requisitos regulatórios e comerciais.
Divulgação de vulnerabilidades e programa de recompensas
Mantemos um programa de divulgação de vulnerabilidades e recompensas ("caçadores de bugs") que recompensa pesquisadores de segurança independentes que nos ajudam a manter a segurança de nossos usuários. Ao enviar um bug ou vulnerabilidade de segurança para a Stripe por meio do HackerOne, você reconhece que leu e concordou com os termos e condições do programa. Consulte nossa política sobre o HackerOne para obter mais informações sobre como participar do nosso programa de caçadores de bugs.