# Segurança na Stripe Saiba como a Stripe lida com a segurança. Nossos usuários confiam à Stripe seus dados sigilosos e também confiam em nós para proteger os dados de seus clientes. No papel de empresa de infraestrutura de pagamentos, nossa postura de segurança evolui continuamente para atender aos rigorosos padrões do setor financeiro global. ## Conformidade com padrões e regulamentos A Stripe usa as melhores práticas de segurança para manter um alto nível de segurança. ### Certificado PCI Um auditor certificado pelo PCI avaliou a Stripe e nos certificou como [Prestador de serviços de nível 1 do PCI](https://usa.visa.com/splisting/splistinglearnmore.html). Esse é o nível mais rigoroso de certificação disponível no setor de pagamentos. Essa auditoria inclui o Card Data Vault (CDV) da Stripe e o desenvolvimento seguro de software do nosso código de integração. Fornecemos recursos aos nossos usuários que automatizam alguns aspectos da conformidade com PCI. - Analisamos o método de integração do usuário e informamos a ele dinamicamente qual formulário de validação do PCI usar. - Se alguém utilizar o Stripe Elements, Checkout, SDKs de terminal ou nossas bibliotecas móveis, a Stripe fornece suporte no preenchimento do formulário de validação PCI ([Self-Assessment Questionnaire](https://www.pcisecuritystandards.org/pci_security/completing_self_assessment)) diretamente no Dashboard. - Publicamos um [Guia de conformidade com PCI](https://stripe.com/guides/pci-compliance) para ajudar a instruir nossos usuários sobre a conformidade com PCI e como a Stripe pode ajudar. ### Relatórios de controles de sistema e organização (SOC) Os sistemas, processos e controles da Stripe são auditados regularmente como parte dos nossos programas de conformidade SOC 1 e SOC 2. Os relatórios SOC 1 e SOC 2 Tipo II são produzidos anualmente e podem ser fornecidos mediante solicitação. O Conselho de Normas de Auditoria do Instituto Americano de Contadores Públicos Certificados ([AICPA](https://www.aicpa.org/)) Trust Service Criteria (TSC) desenvolveu o relatório SOC 3. O SOC 3 da Stripe é um relatório público de controles internos sobre segurança, disponibilidade e confidencialidade. Veja nosso [relatório SOC 3 mais recente](https://docs.stripecdn.com/ebe9bebbdc5210a59ca18de4917ff3b152961a83fa3a98fbb81c758792472389.pdf). ### Padrão EMVCo para terminais de cartão O Stripe Terminal é certificado pelas normas [EMVCo Nível 1 e 2](https://www.emvco.com/approved-products/?search_bar_keywords=bbpos&tax%5Bapproved-products_categories%5D%5B90%5D%5B%5D=94%2C95%2C96%2C97%2C99) das especificações EMV® para segurança e interoperabilidade de cartões e terminais. O Terminal também é certificado pela [Norma de Segurança de Dados de Aplicações de Pagamento PCI](https://en.wikipedia.org/wiki/PA-DSS) (PA-DSS), a norma de segurança global que visa impedir que aplicações de pagamento desenvolvidas para terceiros armazenem dados seguros proibidos. ### Estrutura de Segurança Cibernética do NIST O conjunto de políticas de segurança das informações da Stripe e seu design abrangente estão alinhados com o [NIST Cybersecurity Framework](https://www.nist.gov/cyberframework/new-framework). Nossas práticas de segurança atendem aos padrões de nossos clientes corporativos que devem fornecer produtos seguros, como plataformas de computação em nuvem e armazenamento sob demanda (por exemplo, Digital Ocean e Slack). ### Privacidade e proteção de dados As práticas de privacidade da Stripe estão em conformidade com os sistemas CBPR e PRP, conforme comprovado pelas certificações CBPR e PRP obtidas pela Stripe. Veja o status de nossas certificações [CBPR](https://privacy.trustarc.com/privacy-seal/validation?rid=31b93f92-8732-402c-9768-f15aabc763f4) e [PRP](https://privacy.trustarc.com/privacy-seal/validation?rid=712f8b7a-6d3c-4484-9522-3bf21d56818a). A Stripe também está em conformidade com a Estrutura de Privacidade de Dados dos EUA (“EU-US DPF”), a Extensão do Reino Unido à EU-US DPF e a Estrutura de Privacidade de Dados Suíça-EUA, conforme estabelecido pelo Departamento de Comércio dos EUA. Veja nossas [certificações](https://www.dataprivacyframework.gov/s/participant-search/participant-detail?id=a2zt0000000TQOUAA4&status=Active) Implementamos continuamente processos, procedimentos e práticas recomendadas em constante evolução em matéria de privacidade e proteção de dados, ao abrigo de todos os regimes aplicáveis em matéria de privacidade e proteção de dados. Para obter mais informações, consulte os seguintes recursos da Stripe: - [Política de Privacidade](https://stripe.com/privacy) - [Central de Privacidade](https://stripe.com/en-ca/legal/privacy-center) - [Contrato de Processamento de Dados](https://stripe.com/legal/dpa) ## Segurança de produtos da Stripe A segurança é um dos princípios orientadores da Stripe para todas as nossas decisões de design de produto e infraestrutura. Oferecemos uma variedade de recursos para ajudar nossos usuários a proteger melhor seus dados na Stripe. ### Autenticação de ações sigilosas O Stripe Dashboard oferece suporte a várias formas de [autenticação multifator](https://support.stripe.com/questions/enable-two-step-authentication) (MFA), incluindo [chaves de acesso](https://support.stripe.com/questions/sign-in-using-a-passkey), [chaves de segurança de hardware](https://support.stripe.com/questions/set-up-a-hardware-security-key-for-two-step-authentication), [algoritmo de senha única estabelecida por tempo](https://support.stripe.com/questions/enable-two-step-authentication-using-a-mobile-app) (TOTP) e [SMS](https://support.stripe.com/questions/enable-two-step-authentication-via-text-messaging). Recomendamos chaves de acesso ou chaves de segurança de hardware, pois são resistentes a phishing. A MFA baseada em SMS é vulnerável à troca de SIM e interceptação, portanto, use-a apenas como último recurso. Também oferecemos suporte ao [registro único](https://docs.stripe.com/get-started/account/sso.md) por meio da Security Assertion Markup Language (SAML) 2.0, permitindo que você imponha requisitos de login, configure o controle de acesso e integre instantaneamente os membros da equipe por meio do provisionamento de contas just-in-time (JIT). Se você usar o SSO com SCIM, poderá aplicar políticas de autenticação centralmente por meio do seu provedor de identidade. Você deve autenticar as solicitações de suporte ao usuário enviando-as no Dashboard após o login ou verificando o acesso à conta antes de oferecermos uma resposta de suporte. Ao exigir a autenticação, minimizamos o risco de fornecer informações a pessoas não autorizadas. ### Restrição de acesso e auditoria No Dashboard, você pode atribuir diferentes [funções](https://docs.stripe.com/get-started/account/teams.md) detalhadas para permitir o acesso com menos privilégios para seus funcionários e criar [chaves API restritas](https://docs.stripe.com/keys.md#create-restricted-api-secret-key) para reduzir o risco de segurança e confiabilidade da exposição às chaves API. Você também pode [limitar chaves API a endereços IP específicos](https://docs.stripe.com/keys.md#limit-api-secret-keys-ip-address) para evitar o uso de locais não autorizados. Você também pode visualizar os logs de auditoria de alterações e atividades importantes da conta no seu [histórico de segurança](https://dashboard.stripe.com/security_history). Esses logs de auditoria contêm registros de atividades confidenciais da conta, como login ou alteração de informações bancárias. Monitoramos os logins e observamos: - Se forem dos mesmos dispositivos ou dos habituais - Se forem de endereços IP consistentes - Tentativas malsucedidas Os usuários podem exportar dados históricos dos logs. Para atividades sensíveis ao tempo, especificamente logins a partir de IPs e dispositivos desconhecidos, a Stripe envia notificações automáticas por e-mail ao usuário, para que ele não precise revisar os logs manualmente. ### HTTPS e HSTS para conexões seguras Exigimos o uso de HTTPS para todos os serviços que utilizam *TLS* (TLS refers to the process of securely transmitting data between the client—the app or browser that your customer is using—and your server. This was originally performed using the SSL (Secure Sockets Layer) protocol) (SSL), incluindo nosso site público e o [Dashboard](https://dashboard.stripe.com/dashboard). Auditamos regularmente os detalhes da nossa implementação, incluindo os certificados que utilizamos, as autoridades certificadoras e as cifras criptográficas compatíveis. Utilizamos [HSTS](http://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security) para garantir que os navegadores interajam com a Stripe apenas por HTTPS. A Stripe também está nas listas HSTS pré-carregadas dos principais navegadores modernos. Nossos sistemas bloqueiam automaticamente requisições feitas com versões mais antigas e menos seguras do TLS, [exigindo o uso de pelo menos TLS 1.2](https://stripe.com/blog/completing-tls-upgrade). Toda a comunicação interna servidor a servidor da Stripe é criptografada usando segurança de camada de transporte mútua (mTLS). A Stripe disponibiliza [claves PGP](https://docs.stripe.com/security/python-client-pgp-key.md) dedicadas para que você possa criptografar comunicações por e-mail com a Stripe ou verificar mensagens assinadas recebidas. O domínio [stripe.com](https://stripe.com), incluindo os subdomínios do Dashboard e da API, estão na lista de [domínios superiores](https://chromium-review.googlesource.com/c/chromium/src/+/605062) para o Chrome, fornecendo proteção adicional contra ataques de homoglyph. Isso dificulta a criação de páginas falsas que aparentam ser stripe.com no Chrome (por exemplo, [strípe.com](https://xn--strpe-1sa.com)), que é renderizado como punycode ([xn–strpe-1sa.com](https://xn--strpe-1sa.com)), dificultando o phishing de credenciais da Stripe. ### Monitoramento proativo da internet Analisamos proativamente as chaves de API de nossos comerciantes na internet. Se encontrarmos uma chave comprometida, tomamos as providências necessárias, aconselhando o usuário a revogar a chave de API. Usamos o GitHub Token Scanner para nos alertar quando as chaves de API de um usuário vazam no GitHub. Se encontrarmos páginas externas de phishing que possam capturar nossos usuários, trabalhamos proativamente com nossos fornecedores para removê-las e reportá-las ao Google Safe Browsing. ## Proteções de infraestrutura Nossas equipes de segurança testam nossa infraestrutura regularmente verificando vulnerabilidades e realizando testes de penetração e exercícios da equipe vermelha. Contratamos empresas de segurança líderes do setor para realizar varreduras de terceiros em nossos sistemas e tratamos imediatamente de suas descobertas. Nossos servidores são substituídos com frequência e automaticamente para manter a integridade do servidor e descartar conexões ou recursos obsoletos. Os sistemas operacionais de servidor são atualizados com bastante antecedência em relação à data de fim da vida útil da segurança. ### Tecnologia de cartão exclusiva A Stripe criptografa dados confidenciais tanto em trânsito quanto em repouso. A infraestrutura da Stripe para armazenar, descriptografar e transmitir números de contas primárias (PANs), como números de cartão de crédito, é executada em uma infraestrutura de hospedagem separada e não compartilha nenhuma credencial com o restante de nossos serviços. Uma equipe dedicada gerencia nosso CDV em um ambiente isolado da Amazon Web Services (AWS), separado do restante da infraestrutura da Stripe. O acesso a esse ambiente separado é restrito a um pequeno número de engenheiros especialmente treinados e é revisado trimestralmente. Todos os números de cartão são criptografados em repouso com AES-256. As chaves de descriptografia são armazenadas em máquinas separadas. Tokenizamos os PANs internamente, isolando os números brutos do resto da nossa infraestrutura. Nenhum dos servidores internos e daemons da Stripe pode obter números de cartão em texto simples, mas eles podem solicitar que os cartões sejam enviados a um provedor de serviços em uma lista de permissões estática. A infraestrutura da Stripe para armazenar, descriptografar e transmitir números de cartão é executada em um ambiente de hospedagem separado e não compartilha nenhuma credencial com os serviços principais da Stripe, incluindo nossa API e nosso site. Tratamos outros dados confidenciais, como informações de contas bancárias, de maneira semelhante à forma como tokenizamos os PANs. ### Tecnologia corporativa A Stripe adota uma abordagem de confiança zero para o gerenciamento de acesso de funcionários. Os funcionários são autenticados utilizando SSO, autenticação de dois fatores (2FA) usando um token baseado em hardware e mTLS por meio de um certificado criptográfico em máquinas emitidas pela Stripe. Depois de se conectar à rede, sistemas internos sigilosos e aqueles fora do escopo do trabalho padrão do funcionário exigem permissões de acesso adicionais. Monitoramos logs de auditoria para detectar anomalias e ficar atentos a invasões e atividades suspeitas, além de monitorar alterações em arquivos confidenciais em nossa base de códigos. Todo o código da Stripe passa por revisão multipartidária e testes automatizados. As alterações no código são registradas em um log imutável e inviolável. Coletamos constantemente informações sobre laptops fornecidos pela Stripe para monitorar processos maliciosos, conexões com domínios fraudulentos e atividades de invasores. Temos um processo abrangente para permitir o uso de softwares autorizados nos laptops dos funcionários, impedindo a instalação de aplicativos não aprovados. ## Manutenção da postura de segurança Nossos desenvolvedores trabalham com especialistas em segurança no início do ciclo de vida de um projeto. Como parte do nosso processo de análise de segurança, especialistas em segurança desenvolvem modelos de ameaças e limites de confiança que ajudam a orientar a implementação do projeto. Os desenvolvedores usam esse mesmo processo para fazer alterações em partes confidenciais de código. ### Especialistas exclusivos de plantão Temos várias equipes de segurança especializadas em diferentes áreas de segurança, incluindo infraestrutura, operações, privacidade, usuários e aplicativos. Especialistas em segurança estão disponíveis 24 horas por dia em rodízios de plantão. Nosso foco é aumentar constantemente o nível das práticas recomendadas para minimizar os riscos de segurança cibernética. ### A segurança faz parte das funções de todos os funcionários da Stripe Exigimos que todos os funcionários da Stripe realizem treinamento anual em segurança e oferecemos treinamento em desenvolvimento seguro de softwares aos engenheiros da Stripe. Fazemos campanhas internas de phishing para testar a capacidade de todos na Stripe de reconhecer tentativas de phishing e sinalizá-las para a equipe de segurança adequada. ### Gerenciar o controle de acesso Temos um processo formal de concessão de acesso a sistemas e informações; revisamos regularmente e removemos automaticamente o acesso inativo. Ações nas áreas mais sensíveis da infraestrutura precisam de análise humana. Para habilitar práticas recomendadas de controle de acesso, nossos especialistas em segurança criam elementos básicos para auxiliar as equipes da Stripe na implementação do princípio do menor privilégio. Para minimizar nossa exposição, temos uma política de retenção de dados que minimiza os dados que mantemos enquanto cumprimos requisitos regulatórios e comerciais. ### Divulgação de vulnerabilidades e programa de recompensas Mantemos um programa de divulgação de vulnerabilidades e recompensas (“recompensa por bugs”) que compensa pesquisadores de segurança independentes que nos ajudam a manter nossos usuários seguros. Ao enviar um bug de segurança ou vulnerabilidade para a Stripe através da [HackerOne](https://hackerone.com/stripe), você reconhece que leu e concordou com os [ termos e condições do programa](https://hackerone.com/stripe). Consulte nossa política na HackerOne para obter mais informações sobre como participar do nosso programa de recompensa por bugs. ## See also - [Guia de segurança de integração](https://docs.stripe.com/security/guide.md) - [Login único (SSO)](https://docs.stripe.com/get-started/account/sso.md) - [Combate a fraudes](https://docs.stripe.com/disputes/prevention.md) - [Verificar eventos de webhook](https://docs.stripe.com/webhooks.md#verify-events) - [Endereços IP da Stripe](https://docs.stripe.com/ips.md)