🔐 Segurança e Compliance
As APIs Credsystem seguem os mais rigorosos padrões de segurança da indústria financeira:
- 🛡️ PCI DSS Level 1 - Máximo nível de conformidade com padrões de segurança de cartões
- 🔒 Criptografia AES-256 - Proteção de dados sensíveis em repouso e em trânsito
- 🔑 Tokenização - Substituição de dados de cartão por tokens seguros
- 📋 LGPD - Conformidade total com Lei Geral de Proteção de Dados
- 🔐 TLS 1.2+ - Criptografia forte em todas as comunicações
- ⚡ Rate Limiting - Proteção contra uso abusivo e ataques DDoS
- 🔍 Auditoria - Logs completos de todas as operações
NUNCA armazene dados completos de cartão (PAN, CVV, validade) em seus sistemas. Use sempre tokenização e criptografia fornecidas pelas APIs Credsystem.
Armazenar dados de cartão sem certificação PCI DSS é:
- ❌ Ilegal - Viola regulamentações financeiras
- ❌ Perigoso - Expõe seus clientes a fraudes
- ❌ Caro - Multas podem chegar a milhões de reais
🔐 1. Autenticação e Autorização
OAuth 2.0 com Client Credentials
Todas as APIs utilizam OAuth 2.0 com fluxo Client Credentials para autenticação server-to-server:
- Obtenha token JWT com
client_ideclient_secret - Token válido por tempo limitado (normalmente 1 hora)
- Renove automaticamente antes da expiração
- Use token em header
Authorization: Bearer <token>
Proteção de Credenciais
client_id e client_secret são equivalentes a usuário/senha:
✅ FAÇA:
- Armazene em variáveis de ambiente
- Use cofres de segredos (AWS Secrets Manager, Azure Key Vault)
- Rotacione periodicamente (a cada 90 dias)
- Restrinja acesso apenas a serviços autorizados
❌ NÃO FAÇA:
- Commitar no Git/controle de versão
- Incluir em código client-side (frontend/mobile)
- Compartilhar por email ou chat
- Logar em arquivos de texto plano
🛡️ 2. PCI DSS Compliance
O que é PCI DSS?
Conjunto de requisitos de segurança para qualquer organização que armazene, processe ou transmita dados de cartão de crédito/débito.
Credsystem é certificada PCI DSS Level 1 (nível mais alto).
Suas Responsabilidades
Mesmo usando APIs tokenizadas, você tem responsabilidades:
✅ Você DEVE:
- Usar HTTPS em 100% das comunicações
- Validar certificados SSL/TLS
- Implementar controle de acesso adequado
- Manter logs de auditoria
- Treinar equipe em segurança
- Realizar testes de segurança periódicos
Se você processar dados de cartão brutos (mesmo temporariamente):
- 🔴 Você precisa de certificação PCI DSS própria
- 🔴 Custo: R$ 50.000 - R$ 500.000/ano
- 🔴 Auditorias obrigatórias
Solução: Use apenas tokens fornecidos pelas APIs!
🔒 3. Criptografia de Dados
Dados em Trânsito
Todas as APIs exigem TLS 1.2 ou superior:
Configurações aceitas:
- ✅ TLS 1.2
- ✅ TLS 1.3 (recomendado)
Configurações rejeitadas:
- ❌ TLS 1.1
- ❌ TLS 1.0
- ❌ SSL 3.0
- ❌ HTTP não criptografado
Dados em Repouso
Se você precisar armazenar dados sensíveis:
Use criptografia AES-256 para:
- Tokens de acesso (embora sejam temporários)
- Dados de identificação (CPF/CNPJ)
- Informações financeiras
- Logs com dados sensíveis
Chaves de criptografia devem:
- Ter no mínimo 256 bits
- Ser armazenadas separadamente dos dados
- Ser rotacionadas periodicamente
- Ter acesso restrito e auditado
📋 4. LGPD - Lei Geral de Proteção de Dados
Princípios LGPD
As APIs Credsystem estão em conformidade com a LGPD:
Você deve garantir:
- ✅ Consentimento - Obtenha permissão explícita para coletar dados
- ✅ Finalidade - Use dados apenas para o propósito informado
- ✅ Minimização - Colete apenas dados necessários
- ✅ Transparência - Informe claramente como dados serão usados
- ✅ Segurança - Proteja dados contra acessos não autorizados
- ✅ Direitos - Permita acesso, correção e exclusão de dados
Dados Pessoais Sensíveis
Categorias de dados nas APIs:
Dados Pessoais (art. 5º, I):
- Nome, CPF, RG, endereço, email, telefone
Dados Pessoais Sensíveis (art. 5º, II):
- Dados financeiros (renda, score de crédito)
- Dados biométricos (se aplicável)
Tratamento requer:
- Consentimento específico do titular
- Base legal adequada (execução de contrato, obrigação legal)
- Medidas técnicas de segurança
🔍 5. Auditoria e Logs
O que Registrar
Registre para fins de auditoria:
✅ Registre:
- Timestamp de todas as requisições
- Request ID único
- Endpoint acessado
- Método HTTP (GET, POST, etc.)
- Código de status da resposta
- Tempo de resposta
- IP de origem (se aplicável)
- User-Agent
- Tentativas de autenticação (sucesso/falha)
❌ NÃO Registre:
- Tokens completos (máx: primeiros/últimos 4 chars)
- Senhas ou secrets
- CVV de cartões
- Dados de cartão completos
- CPF/CNPJ sem mascaramento
Retenção de Logs
Recomendações:
- Logs de aplicação: 90 dias mínimo
- Logs de segurança: 1 ano mínimo
- Logs de transação: 5 anos (conformidade fiscal)
- Logs de auditoria: 5 anos
Use soluções de log centralizadas (ELK, Splunk, CloudWatch).
🚨 6. Detecção e Resposta a Incidentes
Monitoramento Contínuo
Configure alertas automáticos para:
🔴 Crítico (resposta imediata):
- Taxa anormal de erros 401/403
- Tentativas de acesso com credenciais inválidas
- Aumento súbito de requisições (possível ataque)
- Erros de validação de certificado SSL
🟡 Atenção (investigar):
- Taxa de erro acima de 5%
- Latência anormal
- Uso próximo ao rate limit
Plano de Resposta
- Isolar: Suspenda credenciais comprometidas imediatamente
- Investigar: Analise logs para determinar escopo
- Notificar: Entre em contato com suporte Credsystem
- Remediar: Corrija vulnerabilidades identificadas
- Documentar: Registre incidente e ações tomadas
Contato Emergencial: security@credsystem.com.br
🧪 7. Testes de Segurança
Testes Obrigatórios
Antes de produção, realize:
Testes de Segurança:
- ✅ Scan de vulnerabilidades (OWASP Top 10)
- ✅ Teste de penetração (pentesting)
- ✅ Análise de código estático (SAST)
- ✅ Análise de dependências (vulnerabilidades conhecidas)
- ✅ Teste de rate limiting
- ✅ Validação de certificados SSL/TLS
Ferramentas Recomendadas:
- OWASP ZAP
- Burp Suite
- Snyk (análise de dependências)
- SonarQube (análise de código)
📊 8. Checklist de Segurança
Antes de ir para produção:
- Credenciais armazenadas de forma segura (não em código)
- HTTPS/TLS 1.2+ configurado e validado
- Certificados SSL válidos e não expirados
- Validação de certificados ativada (rejectUnauthorized: true)
- Tokens com renovação automática implementada
- Rate limiting respeitado com retry adequado
- Logs implementados sem dados sensíveis
- Monitoramento e alertas configurados
- Plano de resposta a incidentes documentado
- Testes de segurança realizados
- Equipe treinada em práticas seguras
- Documentação de segurança atualizada
- Conformidade LGPD validada
- Backup e recovery testados
- Controle de acesso implementado (least privilege)
📚 Recursos e Referências
Documentação Oficial
Suporte
- Suporte Técnico: suporte.tecnico@credsystem.com.br
- Incidentes de Segurança: security@credsystem.com.br
- Compliance e LGPD: compliance@credsystem.com.br
- Telefone 24/7: +55 11 XXXX-XXXX