Segurança na Stripe
Saiba como a Stripe lida com a segurança.
Nossos usuários confiam à Stripe seus dados sigilosos e também confiam em nós para proteger os dados de seus clientes. No papel de empresa de infraestrutura de pagamentos, nossa postura de segurança evolui continuamente para atender aos rigorosos padrões do setor financeiro global.
Conformidade com padrões e regulamentos
A Stripe usa as melhores práticas de segurança para manter um alto nível de segurança.
Certificado PCI
Um auditor certificado pelo PCI avaliou a Stripe e nos certificou como Prestador de serviços de nível 1 do PCI. Esse é o nível mais rigoroso de certificação disponível no setor de pagamentos. Essa auditoria inclui o Card Data Vault (CDV) da Stripe e o desenvolvimento seguro de software do nosso código de integração.
Fornecemos recursos aos nossos usuários que automatizam alguns aspectos da conformidade com PCI.
- Analisamos o método de integração do usuário e informamos a ele dinamicamente qual formulário de validação do PCI usar.
- Se alguém utilizar o Stripe Elements, Checkout, SDKs de terminal ou nossas bibliotecas móveis, a Stripe fornece suporte no preenchimento do formulário de validação PCI (Self-Assessment Questionnaire) diretamente no Dashboard.
- Publicamos um Guia de conformidade com PCI para ajudar a instruir nossos usuários sobre a conformidade com PCI e como a Stripe pode ajudar.
Relatórios de controles de sistema e organização (SOC)
Os sistemas, processos e controles da Stripe são auditados regularmente como parte dos nossos programas de conformidade SOC 1 e SOC 2. Os relatórios SOC 1 e SOC 2 Tipo II são produzidos anualmente e podem ser fornecidos mediante solicitação.
O Conselho de Normas de Auditoria do Instituto Americano de Contadores Públicos Certificados (AICPA) Trust Service Criteria (TSC) desenvolveu o relatório SOC 3. O SOC 3 da Stripe é um relatório público de controles internos sobre segurança, disponibilidade e confidencialidade. Veja nosso relatório SOC 3 mais recente.
Padrão EMVCo para terminais de cartão
O Stripe Terminal é certificado pelas normas EMVCo Nível 1 e 2 das especificações EMV® para segurança e interoperabilidade de cartões e terminais. O Terminal também é certificado pela Norma de Segurança de Dados de Aplicações de Pagamento PCI (PA-DSS), a norma de segurança global que visa impedir que aplicações de pagamento desenvolvidas para terceiros armazenem dados seguros proibidos.
Estrutura de Segurança Cibernética do NIST
O conjunto de políticas de segurança das informações da Stripe e seu design abrangente estão alinhados com o NIST Cybersecurity Framework. Nossas práticas de segurança atendem aos padrões de nossos clientes corporativos que devem fornecer produtos seguros, como plataformas de computação em nuvem e armazenamento sob demanda (por exemplo, Digital Ocean e Slack).
Privacidade e proteção de dados
As práticas de privacidade da Stripe estão em conformidade com os sistemas CBPR e PRP, conforme comprovado pelas certificações CBPR e PRP obtidas pela Stripe. Veja o status de nossas certificações CBPR e PRP. A Stripe também está em conformidade com a Estrutura de Privacidade de Dados dos EUA (“EU-US DPF”), a Extensão do Reino Unido à EU-US DPF e a Estrutura de Privacidade de Dados Suíça-EUA, conforme estabelecido pelo Departamento de Comércio dos EUA. Veja nossas certificações
Implementamos continuamente processos, procedimentos e práticas recomendadas em constante evolução em matéria de privacidade e proteção de dados, ao abrigo de todos os regimes aplicáveis em matéria de privacidade e proteção de dados. Para obter mais informações, consulte os seguintes recursos da Stripe:
Segurança de produtos da Stripe
A segurança é um dos princípios orientadores da Stripe para todas as nossas decisões de design de produto e infraestrutura. Oferecemos uma variedade de recursos para ajudar nossos usuários a proteger melhor seus dados na Stripe.
Autenticação de ações sigilosas
O Stripe Dashboard suporta várias formas de autenticação multifator (MFA) incluindo:SMS, Algoritmo de senha única baseada em tempo (TOTP), chaves de segurança de hardware e chaves de acesso. Também oferecemos suporte a login único através do Security Assertion Markup Language (SAML) 2.0, permitindo que você imponha requisitos de login, configure o controle de acesso e integre instantaneamente os membros da equipe por meio do provisionamento de contas just-in-time (JIT).
Você deve autenticar as solicitações de suporte ao usuário enviando-as no Dashboard após o login ou verificando o acesso à conta antes de oferecermos uma resposta de suporte. Ao exigir a autenticação, minimizamos o risco de fornecer informações a pessoas não autorizadas.
Restrição de acesso e auditoria
No Dashboard, você pode atribuir diferentes funções detalhadas para permitir o acesso com privilégios mínimos aos seus funcionários e criar chaves de acesso restritas para reduzir o risco à segurança e à confiabilidade da exposição da chave de API.
Você também pode visualizar os logs de auditoria de alterações e atividades importantes da conta no seu histórico de segurança. Esses logs de auditoria contêm registros de atividades confidenciais da conta, como login ou alteração de informações bancárias. Monitoramos os logins e observamos:
- Se forem dos mesmos dispositivos ou dos habituais
- Se forem de endereços IP consistentes
- Tentativas malsucedidas
Você pode exportar informações históricas dos registros. Para atividades urgentes, como logins de IPs e dispositivos desconhecidos, enviamos notificações automáticas para que você não precise revisar os logs manualmente.
HTTPS e HSTS para conexões seguras
Exigimos o uso de HTTPS para todos os serviços que utilizam TLS (SSL), incluindo nosso site público e o Dashboard. Realizamos auditorias regulares dos detalhes da nossa implementação, incluindo os certificados que fornecemos, as autoridades certificadoras que utilizamos e os cifradores que suportamos. Usamos HSTS para garantir que os navegadores interajam com a Stripe apenas por HTTPS. A Stripe também está nas listas de HSTS pré-carregadas de todos os principais navegadores modernos.
Todas as comunicações entre servidores são criptografadas usando segurança mútua da camada de transporte (mTLS) e a Stripe possui chaves PGP dedicadas para você criptografar as comunicações com a Stripe ou verificar as mensagens assinadas que você recebe de nós. Nossos sistemas bloqueiam automaticamente as solicitações feitas usando versões mais antigas e menos seguras do TLS, exigindo o uso de pelo menos TLS 1.2.
O domínio stripe.com, incluindo os subdomínios do Dashboard e da API, estão na lista de domínios superiores para o Chrome, fornecendo proteção adicional contra ataques de homoglyph. Isso dificulta a criação de páginas falsas que aparentam ser stripe.com no Chrome (por exemplo, strípe.com), que é renderizado como punycode (xn–strpe-1sa.com), dificultando o phishing de credenciais da Stripe.
Monitoramento proativo da internet
Analisamos proativamente as chaves de API de nossos comerciantes na internet. Se encontrarmos uma chave comprometida, tomamos as providências necessárias, aconselhando o usuário a revogar a chave de API. Usamos o GitHub Token Scanner para nos alertar quando as chaves de API de um usuário vazam no GitHub. Se encontrarmos páginas externas de phishing que possam capturar nossos usuários, trabalhamos proativamente com nossos fornecedores para removê-las e reportá-las ao Google Safe Browsing.
Proteções de infraestrutura
Nossas equipes de segurança testam nossa infraestrutura regularmente verificando vulnerabilidades e realizando testes de penetração e exercícios da equipe vermelha. Contratamos empresas de segurança líderes do setor para realizar varreduras de terceiros em nossos sistemas e tratamos imediatamente de suas descobertas. Nossos servidores são substituídos com frequência e automaticamente para manter a integridade do servidor e descartar conexões ou recursos obsoletos. Os sistemas operacionais de servidor são atualizados com bastante antecedência em relação à data de fim da vida útil da segurança.
Tecnologia de cartão exclusiva
A Stripe criptografa dados confidenciais tanto em trânsito quanto em repouso. A infraestrutura da Stripe para armazenar, descriptografar e transmitir números de contas primárias (PANs), como números de cartão de crédito, é executada em uma infraestrutura de hospedagem separada e não compartilha nenhuma credencial com o restante de nossos serviços. Uma equipe dedicada gerencia nosso CDV em um ambiente isolado da Amazon Web Services (AWS), separado do restante da infraestrutura da Stripe. O acesso a esse ambiente separado é restrito a um pequeno número de engenheiros especialmente treinados e é revisado trimestralmente.
Todos os números de cartão são criptografados em repouso com AES-256. As chaves de descriptografia são armazenadas em máquinas separadas. Tokenizamos os PANs internamente, isolando os números brutos do resto da nossa infraestrutura. Nenhum dos servidores internos e daemons da Stripe pode obter números de cartão em texto simples, mas eles podem solicitar que os cartões sejam enviados a um provedor de serviços em uma lista de permissões estática. A infraestrutura da Stripe para armazenar, descriptografar e transmitir números de cartão é executada em um ambiente de hospedagem separado e não compartilha nenhuma credencial com os serviços principais da Stripe, incluindo nossa API e nosso site. Tratamos outros dados confidenciais, como informações de contas bancárias, de maneira semelhante à forma como tokenizamos os PANs.
Tecnologia corporativa
A Stripe adota uma abordagem de confiança zero para o gerenciamento de acesso de funcionários. Os funcionários são autenticados utilizando SSO, autenticação de dois fatores (2FA) usando um token baseado em hardware e mTLS por meio de um certificado criptográfico em máquinas emitidas pela Stripe. Depois de se conectar à rede, sistemas internos sigilosos e aqueles fora do escopo do trabalho padrão do funcionário exigem permissões de acesso adicionais.
Monitoramos logs de auditoria para detectar anomalias e ficar atentos a invasões e atividades suspeitas, além de monitorar alterações em arquivos confidenciais em nossa base de códigos. Todo o código da Stripe passa por revisão multipartidária e testes automatizados. As alterações no código são registradas em um log imutável e inviolável.
Coletamos constantemente informações sobre laptops fornecidos pela Stripe para monitorar processos maliciosos, conexões com domínios fraudulentos e atividades de invasores. Temos um processo abrangente para permitir o uso de softwares autorizados nos laptops dos funcionários, impedindo a instalação de aplicativos não aprovados.
Manutenção da postura de segurança
Nossos desenvolvedores trabalham com especialistas em segurança no início do ciclo de vida de um projeto. Como parte do nosso processo de análise de segurança, especialistas em segurança desenvolvem modelos de ameaças e limites de confiança que ajudam a orientar a implementação do projeto. Os desenvolvedores usam esse mesmo processo para fazer alterações em partes confidenciais de código.
Especialistas exclusivos de plantão
Temos várias equipes de segurança especializadas em diferentes áreas de segurança, incluindo infraestrutura, operações, privacidade, usuários e aplicativos. Especialistas em segurança estão disponíveis 24 horas por dia em rodízios de plantão. Nosso foco é aumentar constantemente o nível das práticas recomendadas para minimizar os riscos de segurança cibernética.
A segurança faz parte das funções de todos os funcionários da Stripe
Exigimos que todos os funcionários da Stripe realizem treinamento anual em segurança e oferecemos treinamento em desenvolvimento seguro de softwares aos engenheiros da Stripe. Fazemos campanhas internas de phishing para testar a capacidade de todos na Stripe de reconhecer tentativas de phishing e sinalizá-las para a equipe de segurança adequada.
Gerenciar o controle de acesso
Temos um processo formal de concessão de acesso a sistemas e informações; revisamos regularmente e removemos automaticamente o acesso inativo. Ações nas áreas mais sensíveis da infraestrutura precisam de análise humana. Para habilitar práticas recomendadas de controle de acesso, nossos especialistas em segurança criam elementos básicos para auxiliar as equipes da Stripe na implementação do princípio do menor privilégio. Para minimizar nossa exposição, temos uma política de retenção de dados que minimiza os dados que mantemos enquanto cumprimos requisitos regulatórios e comerciais.
Divulgação de vulnerabilidades e programa de recompensas
Mantemos um programa de divulgação de vulnerabilidades e recompensas (“recompensa por bugs”) que compensa pesquisadores de segurança independentes que nos ajudam a manter nossos usuários seguros. Ao enviar um bug de segurança ou vulnerabilidade para a Stripe através da HackerOne, você reconhece que leu e concordou com os termos e condições do programa. Consulte nossa política na HackerOne para obter mais informações sobre como participar do nosso programa de recompensa por bugs.