Visão Geral
A segurança é fundamental em APIs de pagamento. A FireBanking implementa múltiplas camadas de proteção, mas sua aplicação também deve seguir práticas adequadas para garantir a segurança completa da integração.Autenticação Segura
Proteja suas chaves de API e configure autenticação adequada
Comunicação Criptografada
Use sempre HTTPS e valide certificados SSL/TLS
Proteção de Dados
Gerencie dados sensíveis conforme regulamentações
Autenticação de API
Gerenciamento de Chaves
Chaves de API Seguras
Armazenamento Seguro
Armazenamento Seguro
❌ Nunca faça:
- Hardcode chaves no código fonte
- Commit chaves no Git/repositório
- Exponha chaves em logs ou error reports
- Compartilhe chaves por email/chat
- Use variáveis de ambiente
- Armazene em serviços de secrets (AWS Secrets Manager, Azure Key Vault)
- Configure acesso restrito às chaves
- Monitore uso das chaves
Rotação de Chaves
Rotação de Chaves
Periodicidade recomendada:
- Produção: A cada 6 meses
- Sandbox: A cada 3 meses
- Imediata: Em caso de suspeita de comprometimento
- Gere nova chave no dashboard
- Atualize aplicação
- Teste todas as funcionalidades
- Revogue chave antiga
- Monitore por 24h
Configuração de Ambientes
Comunicação Segura
HTTPS Obrigatório
Importante: A API FireBanking rejeita conexões HTTP. Use sempre HTTPS para todas as requisições.
Proteção de Dados Sensíveis
Dados de Cartão
PCI-DSS: Nunca armazene dados completos de cartão em seu sistema. Use nossa tokenização.
O Que NUNCA Armazenar
Dados Proibidos
O Que PODE Armazenar
Dados Permitidos
Logs Seguros
Configuração de Logs
Monitoramento de Segurança
Alertas Recomendados
Tentativas de Acesso Suspeitas
Tentativas de Acesso Suspeitas
Configure alertas para:
- Múltiplas tentativas com chave inválida
- Requests de IPs não autorizados
- Padrões anômalos de tráfego
- Webhooks com assinatura inválida
Anomalias de Transação
Anomalias de Transação
Monitore:
- Volume anormal de transações
- Tentativas de transações com valores suspeitos
- Múltiplas tentativas de pagamento em pouco tempo
- Padrões de teste suspeitos
Auditoria e Compliance
Logs de Auditoria
Exemplo de Log Estruturado
Retenção de Dados
| Tipo de Dado | Tempo de Retenção |
|---|---|
| Logs de transação | 7 anos |
| Logs de acesso | 1 ano |
| Dados de webhook | 6 meses |
| Logs de erro | 2 anos |
Checklist de Segurança
Desenvolvimento
- Chaves de API em variáveis de ambiente
- Validação de webhooks implementada
- HTTPS obrigatório em produção
- Logs sem dados sensíveis
- Tratamento de erros sem exposição
- Rate limiting configurado
Infraestrutura
- Certificados SSL/TLS válidos
- Firewall configurado
- Monitoramento de segurança ativo
- Backup seguro de configurações
- Acesso restrito aos servidores
- Rotação de chaves agendada
Compliance
- Política de privacidade atualizada
- Termos de uso adequados
- Processo de incident response
- Documentação de segurança
- Treinamento da equipe
- Auditoria de segurança realizada
Incident Response
Em Caso de Comprometimento
1
Contenção Imediata
- Revogue chaves comprometidas
- Bloqueie IPs suspeitos
- Desative webhooks temporariamente
- Documente o incidente
2
Investigação
- Analise logs de acesso
- Identifique escopo do problema
- Avalie impacto nos dados
- Colete evidências
3
Recuperação
- Gere novas chaves de API
- Atualize configurações
- Reative serviços gradualmente
- Monitore por anomalias
4
Comunicação
- Notifique stakeholders internos
- Comunique clientes se necessário
- Documente lições aprendidas
- Atualize processos de segurança
🔒 Lembre-se: Segurança é responsabilidade compartilhada. A FireBanking protege a infraestrutura, você protege sua aplicação.