Política de Segurança Cibernética

Última atualização: Janeiro de 2025

A Secure Pay, CNPJ 61.192.212/0001-02, está comprometida com a proteção dos dados e operações de seus clientes por meio de práticas rigorosas de segurança cibernética.

Certificações de Segurança

Mantemos conformidade com padrões internacionais PCI DSS, ISO 27001 e outras certificações de segurança do setor financeiro.

Criptografia Avançada

Utilizamos criptografia AES-256 para proteção de dados em trânsito e em repouso, garantindo máxima segurança.

Infraestrutura Segura

Data centers certificados com padrões internacionais de segurança, disponibilidade e redundância.

Monitoramento 24/7

Centro de operações de segurança (SOC) com monitoramento contínuo e resposta a incidentes.

Resposta a Incidentes

Plano estruturado de resposta a incidentes com equipe especializada disponível 24/7.

1. Arquitetura de Segurança

1.1 Camadas de Proteção

  • Firewall de aplicação web (WAF) com regras personalizadas
  • Sistema de detecção e prevenção de intrusões (IDS/IPS)
  • Proteção DDoS com mitigação automática
  • Segmentação de rede com VLANs isoladas
  • Proxy reverso com balanceamento de carga

1.2 Criptografia

  • TLS 1.3 para comunicações HTTPS
  • AES-256 para dados em repouso
  • RSA-4096 para troca de chaves
  • Hashing SHA-256 para integridade
  • Perfect Forward Secrecy (PFS)

2. Controles de Acesso

2.1 Autenticação

  • Autenticação multifator (MFA) obrigatória
  • Single Sign-On (SSO) com SAML 2.0
  • Políticas de senha robustas
  • Bloqueio automático após tentativas falhadas
  • Sessões com timeout automático

2.2 Autorização

  • Controle de acesso baseado em funções (RBAC)
  • Princípio do menor privilégio
  • Segregação de funções críticas
  • Revisão periódica de permissões
  • Logs detalhados de acesso

3. Infraestrutura e Hosting

3.1 Data Centers

  • Certificações ISO 27001, SOC 2 Type II
  • Controle de acesso físico biométrico
  • Sistemas de energia redundantes (UPS + geradores)
  • Climatização e supressão de incêndio
  • Monitoramento 24/7 com câmeras e sensores

3.2 Cloud Security

  • Arquitetura multi-zona para alta disponibilidade
  • Backup automático com replicação geográfica
  • Disaster recovery com RTO < 4 horas
  • Criptografia de volumes de armazenamento
  • Rede privada virtual (VPC) isolada

4. Monitoramento e Detecção

4.1 SIEM (Security Information and Event Management)

  • Coleta centralizada de logs de segurança
  • Correlação de eventos em tempo real
  • Alertas automáticos para atividades suspeitas
  • Dashboard executivo com métricas de segurança
  • Retenção de logs por período regulatório

4.2 Threat Intelligence

  • Feeds de inteligência de ameaças globais
  • Análise comportamental de usuários (UBA)
  • Detecção de malware e ransomware
  • Honeypots para detecção de ataques
  • Análise forense automatizada

5. Desenvolvimento Seguro

5.1 SDLC Seguro

  • Security by Design em todo desenvolvimento
  • Code review obrigatório com foco em segurança
  • Testes de segurança automatizados (SAST/DAST)
  • Dependency scanning para vulnerabilidades
  • Penetration testing regular

5.2 DevSecOps

  • Pipeline CI/CD com gates de segurança
  • Container security scanning
  • Infrastructure as Code (IaC) com validação
  • Secrets management automatizado
  • Deployment com zero downtime

6. Gestão de Vulnerabilidades

6.1 Processo de Patch Management

  • Inventário automatizado de ativos
  • Classificação de criticidade de vulnerabilidades
  • SLA para correção baseado em criticidade
  • Testes em ambiente isolado antes da produção
  • Rollback automático em caso de problemas

6.2 Vulnerability Assessment

  • Scans automatizados semanais
  • Penetration testing trimestral
  • Bug bounty program com pesquisadores
  • Red team exercises anuais
  • Compliance scanning contínuo

7. Resposta a Incidentes

7.1 Plano de Resposta

  • Equipe de resposta 24/7 (CSIRT)
  • Procedimentos documentados por tipo de incidente
  • Comunicação automática com stakeholders
  • Preservação de evidências forenses
  • Post-mortem e lições aprendidas

7.2 Business Continuity

  • Plano de continuidade de negócios (BCP)
  • Disaster recovery testado regularmente
  • Comunicação de crise estruturada
  • Backup de dados críticos em múltiplas regiões
  • Acordos com fornecedores alternativos

8. Compliance e Auditoria

8.1 Certificações Mantidas

  • PCI DSS Level 1 (Payment Card Industry)
  • ISO 27001 (Gestão de Segurança da Informação)
  • SOC 2 Type II (Service Organization Control)
  • LGPD (Lei Geral de Proteção de Dados)
  • Regulamentações do Banco Central

8.2 Auditorias

  • Auditoria externa anual por empresa certificada
  • Auditoria interna trimestral
  • Revisão de controles mensalmente
  • Testes de penetração semestrais
  • Relatórios de compliance para reguladores

9. Treinamento e Conscientização

9.1 Programa de Treinamento

  • Treinamento obrigatório em segurança para todos
  • Simulações de phishing mensais
  • Workshops sobre novas ameaças
  • Certificações de segurança para equipe técnica
  • Programa de conscientização contínua

10. Contato de Segurança

Para reportar vulnerabilidades ou incidentes de segurança:

  • E-mail de Segurança: security@securepay.com.br
  • Emergência 24h: (11) 5192-6245
  • Bug Bounty: bugbounty@securepay.com.br
  • Endereço: Avenida Ibirapuera, 2033 - Edif Trade Center
    Indianópolis - São Paulo/SP - CEP: 04029-901

Todos os relatórios são tratados com confidencialidade e investigados por nossa equipe especializada.