Segurança

Política de Segurança

Segurança não é uma funcionalidade — é a base da nossa plataforma. Conheça as medidas técnicas e organizacionais que protegem seus dados.

01Criptografia

Dados em trânsito

TLS 1.3 enforçado em todas as conexões. Certificados SSL gerenciados via Let's Encrypt com rotação automática.

Dados em repouso

Criptografia AES-256 para dados armazenados. Chaves gerenciadas com rotação periódica.

Senhas

Hashing com Scrypt (Lucia) — algoritmo de derivação de chave resistente a ataques de força bruta e hardware especializado (ASICs/GPUs).

Tokens e segredos

Tokens de API e segredos internos armazenados como variáveis de ambiente, nunca no código-fonte.

02Controle de Acesso

Autenticação

Autenticação por email e senha com hashing seguro. Sessões gerenciadas com tokens temporários e revogação automática.

Autorização baseada em papéis (RBAC)

Quatro níveis de acesso: superadmin, admin, analyst e viewer. Cada papel tem permissões específicas e granulares.

Credenciamento manual

Todo novo registro passa por validação humana pela equipe Stratir antes de receber acesso à plataforma.

Limites de taxa (Rate Limiting)

Consultas limitadas por plano e por período. APIs internas protegidas contra abuso com throttling.

03Infraestrutura

Hospedagem

Amazon Web Services (AWS) — data centers certificados SOC 2 Type II, ISO 27001, ISO 27017, ISO 27018 e PCI DSS Nível 1.

Backend serverless

Convex, Inc. — banco de dados e funções serverless com isolamento de tenants e backups automáticos.

Proxy reverso

Nginx com terminação SSL, cabeçalhos de segurança (HSTS, X-Frame-Options, CSP) e proteção contra ataques comuns.

Processamento de pagamentos

Stripe, Inc. — certificação PCI DSS Nível 1. Dados de cartão nunca transitam pelos nossos servidores.

04Proteção de Aplicação

Sanitização de entrada

Toda entrada do usuário é sanitizada e validada antes do processamento para prevenir injeção de código (XSS, SQL Injection).

Proteção de APIs

APIs internas protegidas com segredos de autenticação (headers internos). Endpoints públicos inexistentes para dados sensíveis.

Validação server-side

Todas as operações críticas (consultas, créditos, pagamentos) são validadas no servidor, não no cliente.

Logs de auditoria

Todo acesso e consulta é registrado com timestamp, IP e identificação do usuário para rastreabilidade completa.

05Operacional

Monitoramento contínuo

PM2 para gerenciamento de processos com reinício automático em caso de falha. Monitoramento de uptime 24/7.

Backups

Backups automáticos do banco de dados com retenção de 30 dias e capacidade de restauração point-in-time.

Gerenciamento de dependências

Atualização regular de pacotes e bibliotecas. Monitoramento de vulnerabilidades conhecidas (CVEs).

Acesso administrativo

Acesso SSH aos servidores via chaves RSA (sem senha). Acesso restrito a pessoal autorizado.

Resposta a Incidentes

A Stratir mantém um plano de resposta a incidentes de segurança conforme Art. 48 da LGPD e boas práticas internacionais (NIST Cybersecurity Framework):

01

Identificação e Contenção

Detecção imediata e isolamento do incidente para prevenir propagação.

02

Avaliação de Impacto

Análise da natureza, categoria de dados afetados e riscos aos titulares.

03

Notificação

Comunicação à ANPD e aos titulares afetados em prazo razoável (Art. 48, LGPD).

04

Correção e Prevenção

Implementação de correções e revisão de processos para evitar recorrência.

Reportar Vulnerabilidade

Valorizamos a segurança da comunidade. Se você identificar uma vulnerabilidade de segurança na plataforma VERO, pedimos que nos informe de forma responsável antes de divulgar publicamente.

Para reportar uma vulnerabilidade:

Envie um email para Vance@Stratir.com com o assunto "Vulnerabilidade de Segurança — VERO". Inclua detalhes da vulnerabilidade, passos para reprodução e impacto potencial.

Nos comprometemos a investigar e responder a todos os relatórios em até 48 horas.