1. Objetivo
Estabelecer diretrizes para prevenção, detecção, resposta e recuperação diante de ameaças cibernéticas,
assegurando proteção tecnológica adequada aos serviços, dados, integrações e ambientes da nPay Soluções.
2. Escopo
Esta política abrange:
- Infraestrutura em nuvem, servidores, redes lógicas e componentes de conectividade;
- Aplicações, painéis administrativos, APIs, integrações e automações;
- Dispositivos utilizados na operação (estações de trabalho, notebooks, dispositivos móveis quando aplicável);
- Colaboradores, prestadores de serviço e parceiros que interajam com ambientes da nPay Soluções.
3. Conceitos e Definições
- Ameaça cibernética: qualquer evento, ação ou condição com potencial de comprometer sistemas, dados ou serviços;
- Vulnerabilidade: fraqueza técnica ou de processo que pode ser explorada por uma ameaça;
- Exploração: uso de uma vulnerabilidade para causar impacto negativo em ambiente tecnológico;
- Incidente cibernético: ocorrência que afeta ou pode afetar a confidencialidade, integridade ou disponibilidade de recursos tecnológicos;
- Endurecimento (hardening): conjunto de práticas para fortalecer a segurança de sistemas e serviços.
4. Princípios de Cibersegurança
A nPay Soluções observa, entre outros, os seguintes princípios na condução da cibersegurança:
- Defesa em camadas: combinação de controles em diferentes níveis (rede, aplicação, autenticação, monitoramento);
- Menor privilégio: acessos limitados ao estritamente necessário;
- Segurança por padrão: priorização de configurações mais seguras sempre que possível;
- Proatividade: identificação de riscos e vulnerabilidades antes que sejam explorados;
- Rastreabilidade: registro adequado de ações relevantes para fins de auditoria e resposta a incidentes.
5. Proteção de Infraestrutura e Ambientes
A infraestrutura e os ambientes de tecnologia utilizados pela nPay Soluções devem observar, entre outras, as seguintes diretrizes:
- Configurações alinhadas a boas práticas de segurança recomendadas pelos provedores de tecnologia;
- Segmentação lógica de ambientes (por exemplo: desenvolvimento, homologação e produção);
- Controle de acesso a consoles de gestão em nuvem e painéis administrativos;
- Uso de mecanismos de proteção de borda, quando aplicáveis (firewalls, listas de controle de acesso, etc.);
- Aplicação de correções (patches) de segurança em sistemas e componentes relevantes.
6. Segurança de Aplicações e APIs
Aplicações, APIs e integrações utilizadas pela nPay Soluções devem ser projetadas e operadas com enfoque em segurança desde a concepção.
- Uso de autenticação e autorização adequadas ao tipo de acesso e sensibilidade dos dados;
- Validação de entrada de dados para mitigar riscos como injeções e outros ataques comuns;
- Comunicação protegida em trânsito por protocolos adequados (por exemplo, HTTPS/TLS);
- Separação de chaves de acesso, credenciais de API e segredos em repositórios próprios e protegidos;
- Revisões e testes de segurança em aplicações críticas, sempre que possível.
7. Gestão de Vulnerabilidades
A nPay Soluções se compromete a adotar práticas de identificação, classificação e tratamento de vulnerabilidades tecnológicas.
- Monitoramento de comunicados de segurança de fornecedores de tecnologia;
- Aplicação prioritária de correções para vulnerabilidades classificadas como críticas ou altas;
- Registro das vulnerabilidades relevantes identificadas e das ações adotadas;
- Revisão de configurações em caso de detecção recorrente de falhas semelhantes;
- Quando possível, execução de varreduras específicas em ambientes selecionados.
8. Gestão de Mudanças Tecnológicas
Mudanças em infraestrutura, aplicações, integrações e configurações relevantes devem seguir critérios mínimos de controle:
- Planejamento prévio da mudança, incluindo objetivo, escopo e riscos principais;
- Registro da mudança em canal apropriado (ex.: ferramenta, documentação interna);
- Validação em ambiente de teste ou homologação, quando cabível;
- Janela de execução planejada para reduzir impacto em serviços;
- Plano de retorno (rollback) sempre que necessário.
9. Monitoramento, Logs e Alertas
Atividades relevantes nos ambientes tecnológicos devem ser registradas e, quando possível, monitoradas.
- Registro de acessos administrativos a ambientes críticos;
- Logs de autenticação, erros relevantes e eventos de segurança;
- Definição de alertas para eventos anômalos selecionados;
- Retenção de registros por período compatível com as necessidades de auditoria e obrigações contratuais;
- Avaliação periódica dos registros para identificar padrões suspeitos.
10. Resposta a Incidentes Cibernéticos
Em caso de incidente cibernético, a nPay Soluções seguirá, em linhas gerais:
- Identificação e classificação do incidente;
- Medidas imediatas de contenção para reduzir impacto;
- Análise de causa raiz e escopo da ocorrência;
- Adoção de ações corretivas e preventivas;
- Comunicações necessárias a parceiros e, quando aplicável, a autoridades e partes interessadas.
A resposta a incidentes se articula com o Plano de Continuidade de Negócio (PCN) e com a Política de Segurança da Informação.
11. Fornecedores e Terceiros Tecnológicos
Fornecedores de tecnologia, provedores em nuvem e terceiros com acesso a ambientes ou dados da nPay Soluções
devem observar práticas compatíveis com esta política.
- Avaliação prévia de confiabilidade técnica e aderência a boas práticas;
- Compromissos contratuais de proteção tecnológica e confidencialidade;
- Observância a requisitos mínimos de cibersegurança definidos pela nPay Soluções;
- Colaboração em análises de incidentes quando houver envolvimento de recursos sob responsabilidade do fornecedor.
12. Responsabilidades Internas
- Gestão executiva: apoiar a implementação de controles de cibersegurança e priorizar recursos;
- Áreas técnicas: aplicar boas práticas, monitorar ambientes e apoiar resposta a incidentes;
- Lideranças: incentivar cultura de cuidado com ambientes tecnológicos e orientar equipes;
- Colaboradores e prestadores: respeitar esta política, comunicar suspeitas e evitar ações de risco.
13. Revisão e Atualizações
Esta política poderá ser revisada sempre que:
- Houver evolução relevante no cenário de ameaças cibernéticas;
- Novas tecnologias ou arquiteturas forem adotadas;
- Ocorrerem incidentes com lições aprendidas aplicáveis;
- Forem identificadas oportunidades de aprimoramento nos controles existentes.
Versões atualizadas serão disponibilizadas em canal oficial da nPay Soluções.