Wayfair Logística

Protegendo sua remessa...

Wayfair Logística Logo Wayfair Logística
Integridade de dados

Segurança e integridade de dados

Nossa arquitetura de segurança de 110 pontos projetada para proteger a cadeia de suprimentos global, garantindo a confidencialidade, integridade e alta disponibilidade dos dados para cada remessa

Seção 1: Segurança de rede e infraestrutura (01–25)

  • 01. Defesa de perímetro: utilizamos firewalls de última geração (NGFW) para monitorar e controlar todo o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas.

  • 02. Mitigação de DDoS: Wayfair Logística emprega uma defesa em várias camadas contra ataques distribuídos de negação de serviço, utilizando centros de depuração globais para filtrar o tráfego malicioso antes que ele chegue aos nossos servidores de origem.

  • 03. Nuvem privada virtual (VPC): todos os servidores de aplicativos são isolados em uma rede privada, garantindo que nenhum banco de dados seja diretamente acessível pela Internet pública.

  • 04. Sistemas de detecção de intrusão (IDS): usamos ferramentas de monitoramento em tempo real que analisam pacotes de rede em busca de sinais de assinaturas de ataque conhecidas ou comportamento anômalo.

  • 05. Web Application Firewall (WAF): Nosso WAF é configurado para bloquear explorações comuns da Web, como SQL Injection, Cross-Site Scripting (XSS) e Inclusão Remota de Arquivos (RFI).

  • 06. Transport Layer Security (TLS): Todos os dados em trânsito são criptografados usando TLS 1.3, o protocolo mais seguro e moderno disponível, garantindo que os ataques "Man-in-the-Middle" sejam efetivamente neutralizados.

  • 07. Implementação de DNSSEC: usamos extensões de segurança do sistema de nomes de domínio para evitar falsificação de DNS e ataques de "envenenamento de cache".

  • 08. Microssegmentação: Nossa rede interna é segmentada por função; por exemplo, nosso serviço "Etiqueta de Remessa" não pode se comunicar com nosso banco de dados "Folha de Pagamento de RH".

  • 09. Fortalecimento do balanceador de carga: nossos balanceadores de carga são configurados para descartar solicitações HTTP malformadas e aplicar cifras SSL/TLS estritas.

  • 10. Lista de permissões de IP para parceiros: permitimos que parceiros de API restrinjam o acesso aos seus dados de endereços IP estáticos específicos e pré-aprovados.

  • 11. Arquitetura Zero Trust: operamos com base no princípio "Nunca confie, sempre verifique", exigindo verificação de identidade para cada pessoa e dispositivo que tenta acessar recursos na rede.

  • 12. Fortalecimento do servidor: Todos os sistemas operacionais são despojados de serviços e portas desnecessários para minimizar a "superfície de ataque".

  • 13. Verificação de vulnerabilidades: ferramentas automatizadas verificam toda a nossa infraestrutura a cada 24 horas para encontrar software não corrigido ou erros de configuração.

  • 14. Gerenciamento de patches: patches de segurança críticos são aplicados ao nosso ambiente de produção dentro de 48 horas após o lançamento.

  • 15. Bastion Hosts: os desenvolvedores só podem acessar servidores internos por meio de um "Jump Server" seguro, registrado e auditado.

  • 16. Agregação de logs: todos os logs do sistema são enviados para um servidor centralizado "Write-Once", onde não podem ser editados ou excluídos por um intruso.

  • 17. Feeds de inteligência de ameaças: ingerimos dados em tempo real de agências de segurança globais para bloquear IPs associados a botnets conhecidos.

  • 18. Módulos de segurança de hardware (HSM): nossas chaves criptográficas mais confidenciais são armazenadas em hardware especializado e resistente a violações.

  • 19. Integração CDN: usamos uma rede de entrega de conteúdo para armazenar ativos estáticos em cache, reduzindo a carga em nossos servidores principais e fornecendo uma camada extra de proteção.

  • 20. Criptografia de banco de dados: todos os dados armazenados em discos são criptografados usando AES-256 (criptografia em repouso).

  • 21. Inicialização segura: nossas instâncias em nuvem usam sequências de inicialização verificadas para garantir que o software não foi adulterado no nível raiz.

  • 22. Segurança do gateway de API: toda solicitação de API é verificada quanto a tokens OAuth2 válidos e conformidade com o limite de taxa antes do processamento.

  • 23. Gerenciamento de chaves SSH: Proibimos logins baseados em senha para servidores; todo acesso administrativo requer chaves SSH de 4.096 bits.

  • 24. Testes de penetração regulares: contratamos hackers externos "White Hat" duas vezes por ano para tentar violar nossos sistemas.

  • 25. Segurança física do data center: Nossos provedores de nuvem (AWS/Google/Azure) mantêm data centers de nível 4 com acesso biométrico e guardas armados 24 horas por dia, 7 dias por semana.

Seção 2: Tabela de comparação de segurança

Para ajudá-lo a entender os níveis de proteção que oferecemos com base no nível da sua conta, consulte a tabela abaixo:

Recurso de segurança

Nível padrão

Nível empresarial

Nível crítico/governamental

Criptografia (Trânsito)

TLS 1.2

TLS 1.3

TLS 1.3 + FIPS 140-2

Autenticação multifator

Padrão (e-mail/SMS)

Baseado em aplicativo (TOTP)

Chave de hardware (Yubikey)

Dados Residência

Padrão Global

Escolha da região

Nuvem soberana dedicada

Registros de auditoria

30 dias

365 dias

7 anos (imutável)

Suporte SLA

Próximo dia útil

Resposta em 4 horas

Resposta crítica em 15 minutos

Acesso à API

Endpoints públicos

Link privado / VPC

IP dedicado Túnel

Seção 3: Gerenciamento de identidade e acesso (26–50)

  • 26. Princípio do Menor Privilégio: Os funcionários recebem apenas o nível mínimo de acesso necessário para desempenhar suas funções específicas.

  • 27. Provedor de identidade centralizado: usamos login único (SSO) para gerenciar todas as credenciais dos funcionários em um local seguro.

  • 28. MFA obrigatória: todos os funcionários do Wayfair Logística devem usar a autenticação multifator para acessar qualquer sistema interno.

  • 29. Controle de acesso baseado em função (RBAC): as permissões estão vinculadas a funções (por exemplo, "Suporte ao cliente", "Faturamento", "Administrador") e não a usuários individuais.

  • 30. Acesso Just-In-Time (JIT): privilégios de administrador são concedidos apenas por um período de tempo específico quando um técnico precisa corrigir um bug.

  • 31. Tempo limite da sessão: as sessões do usuário expiram automaticamente após 30 minutos de inatividade para evitar acesso não autorizado em computadores compartilhados.

  • 32. Rotação de credenciais: aplicamos uma política de rotação de senhas de serviços internos e chaves de API a cada 90 dias.

  • 33. Política de bloqueio de conta: Cinco tentativas de login malsucedidas resultarão em um bloqueio temporário de conta para evitar ataques de "força bruta".

  • 34. Complexidade da senha: exigimos um mínimo de 14 caracteres, incluindo símbolos, números e letras maiúsculas e minúsculas.

  • 35. Verificação de senha vazada: nosso sistema faz referência cruzada de novas senhas com bancos de dados "pwned" conhecidos para garantir que a sua não vazou em outro lugar.

  • 36. Integração biométrica: Nossos aplicativos móveis suportam sensores FaceID e impressão digital para entrada segura e sem senha.

  • 37. Protocolo de rescisão: o acesso para funcionários que estão saindo é revogado dentro de 60 segundos após a mudança de status de RH.

  • 38. Avaliações de acesso do usuário: os gerentes devem revisar e reaprovar os níveis de acesso de sua equipe a cada trimestre.

  • 39. Gerenciamento de acesso de terceiros: os fornecedores só obtêm acesso a subsistemas específicos e somente por meio de VPNs criptografadas.

  • 40. Administração delegada: os proprietários de contas podem delegar acesso "Somente faturamento" a seus contadores sem compartilhar segredos de envio.

  • 41. Isolamento de conta de serviço: scripts automatizados usam "contas de serviço" que não possuem recursos de login e escopos muito restritos.

  • 42. Escopo do OAuth2: ao conectar um aplicativo de terceiros, você pode escolher exatamente quais dados ele pode ver (por exemplo, "Somente leitura" versus "Gerenciar remessas").

  • 43. Redefinição segura de senha: usamos tokens únicos e urgentes enviados por meio de canais verificados para redefinir credenciais perdidas.

  • 44. Prova de identidade: para contas empresariais de alto volume, exigimos uma chamada de verificação por vídeo antes de autorizar um "Administrador mestre".

  • 45. Impressão digital do navegador: alertamos você se ocorrer um login em um dispositivo ou navegador que você nunca usou antes.

  • 46. Logins de cerca geográfica: você pode restringir a capacidade de login da sua equipe a países específicos ou até mesmo a coordenadas GPS específicas do escritório.

  • 47. Autenticação contínua: nosso sistema monitora mudanças repentinas de comportamento (por exemplo, baixar 1.000 manifestos de uma vez) e aciona um prompt de reautenticação.

  • 48. Hashing de chave de API: nunca armazenamos suas chaves de API em texto simples; armazenamos um "hash salgado" para que nem mesmo possamos ver sua chave real.

  • 49. Acesso de emergência (quebra de vidro): Temos uma regra de "duas pessoas" para acesso de emergência ao banco de dados raiz para evitar ações de "funcionários desonestos".

  • 50. Painéis de atividades: cada usuário pode visualizar seu próprio "Histórico de login" para garantir que ninguém mais tenha acessado sua conta.


Seção 4: Segurança de aplicativos e dados (51–80)

  • 51. Ciclo de vida de desenvolvimento de software seguro (S-SDLC): A segurança é integrada ao nosso processo de codificação desde a fase de design, e não adicionada no final.

  • 52. Teste estático de segurança de aplicativos (SAST): nosso código é analisado automaticamente em busca de vulnerabilidades sempre que um desenvolvedor salva uma alteração.

  • 53. Teste dinâmico de segurança de aplicativos (DAST): executamos ataques automatizados contra nosso ambiente de "teste" para encontrar falhas de tempo de execução.

  • 54. Verificação de dependências: rastreamos todas as bibliotecas de terceiros que usamos; se um bug for encontrado em uma biblioteca como "Log4j", seremos alertados instantaneamente.

  • 55. Parametrização SQL: Usamos "Declarações Preparadas" para todas as consultas ao banco de dados, tornando matematicamente impossíveis ataques de injeção SQL.

  • 56. Validação de entrada: todos os dados inseridos em Wayfair Logística são limpos e validados para garantir que não contenham scripts maliciosos.

  • 57. Codificação de saída: Os dados exibidos na tela são codificados para evitar a execução de Cross-Site Scripting (XSS) em seu navegador.

  • 58. Proteção CSRF: cada envio de formulário inclui um token único e único para evitar "falsificação de solicitação entre sites".

  • 59. Cookies seguros: Nossos cookies são marcados como HttpOnly (não podem ser lidos por scripts) e Seguros (enviados apenas por HTTPS).

  • 60. Política de segurança de conteúdo (CSP): instruímos seu navegador a executar apenas scripts provenientes de nosso domínio confiável.

  • 61. Defesa contra clickjacking: usamos cabeçalhos X-Frame-Options para evitar que nosso site seja "enquadrado" por sites maliciosos.

  • 62. Mascaramento de dados: nossa equipe de suporte vê dados "mascarados" (por exemplo, ****-****-1234), a menos que tenha um motivo específico para ver o valor completo.

  • 63. Uploads seguros de arquivos: todos os documentos carregados (PDFs, faturas) são verificados em busca de vírus e "colocados em sandbox" antes de serem armazenados.

  • 64. Política de não registro de senhas: garantimos que dados confidenciais, como senhas ou números de cartão de crédito, nunca apareçam em nossos registros de erros do sistema.

  • 65. Controle de versão do banco de dados: mantemos a recuperação "point-in-time", o que nos permite restaurar o banco de dados para qualquer segundo específico nos últimos 30 dias.

  • 66. Backups automatizados: Os backups são feitos a cada hora e armazenados em um local físico separado dos servidores principais.

  • 67. Criptografia de backup: os arquivos de backup são criptografados com um conjunto de chaves diferente do banco de dados ativo.

  • 68. Testes regulares de restauração: Não fazemos apenas backups; nós os "testamos e restauramos" toda semana para garantir que realmente funcionem.

  • 69. Solicitações de acesso do titular dos dados (DSAR): Temos um portal automatizado para você solicitar, visualizar e excluir seus dados pessoais.

  • 70. Direito à portabilidade: você pode baixar todo o seu histórico de remessas em um formato estruturado JSON/CSV a qualquer momento.

  • 71. Descarte seguro de dados: Quando excluímos dados, usamos o "Apagamento criptográfico", destruindo as chaves para que os dados nunca possam ser recuperados.

  • 72. Isolamento multilocatário: usamos "silos" lógicos para garantir que os dados do cliente A nunca possam ser vistos pelo cliente B.

  • 73. Limitação de taxa por usuário: evitamos o "esgotamento de recursos" limitando quantas solicitações um único usuário pode fazer por segundo.

  • 74. Proteção de mensagens de erro: Nossas mensagens de erro são genéricas; não informamos ao usuário por que um login falhou (por exemplo, "Nome de usuário inválido") para evitar a enumeração do usuário.

  • 75. Segurança de memória: Priorizamos padrões de programação seguros para memória para evitar vulnerabilidades de "Buffer Overflow".

  • 76. Segurança de contêineres: Nosso aplicativo é executado em "contêineres" isolados do hardware do servidor subjacente.

  • 77. Infraestrutura como código (IaC): Nossos servidores são construídos usando scripts, garantindo que cada servidor seja configurado exatamente da mesma maneira, sem erro humano.

  • 78. Gerenciamento de segredos: usamos ferramentas como o HashiCorp Vault para gerenciar chaves de API, para que elas nunca sejam codificadas em nosso software.

  • 79. Trilha de auditoria para alterações de dados: Se alguém alterar um "Endereço de entrega", registraremos o valor antigo, o novo valor e quem o alterou.

  • 80. Anonimização de dados para análise: Quando estudamos tendências de envio, eliminamos todos os nomes e endereços para proteger a privacidade.

    Seção 5: Conformidade, auditorias e resposta a incidentes (81–110)

  • 81. Plano de resposta a incidentes (IRP): temos um manual documentado para cada tipo de evento de segurança, desde a perda de um laptop até uma violação de servidor.

  • 82. Centro de operações de segurança (SOC) 24 horas por dia, 7 dias por semana: empregamos uma equipe global de analistas de segurança que monitoram nossos alertas 24 horas por dia.

  • 83. Garantia de notificação de violação: No caso de uma violação de dados confirmada, iremos notificá-lo dentro de 72 horas.

  • 84. Revisões post-mortem: após cada incidente de segurança, realizamos uma "post-mortem sem culpa" para garantir que o mesmo erro nunca aconteça duas vezes.

  • 85. Conformidade SOC2 Tipo II: Passamos por auditorias anuais para provar que nossos controles de segurança são eficazes por um longo período.

  • 86. Conformidade com PCI-DSS: Nossos sistemas de pagamento atendem aos rigorosos padrões da indústria de cartões de pagamento.

  • 87. Conformidade com HIPAA: Oferecemos tratamento de dados especializado para logística médica e farmacêutica.

  • 88. Conformidade com GDPR e CCPA: aderimos aos mais altos padrões globais de privacidade de dados e direitos do usuário.

  • 89. Avaliação Anual de Riscos: Nossa equipe de liderança identifica e classifica os 10 principais riscos de segurança para a empresa todos os anos.

  • 90. Treinamento de segurança para funcionários: todos os funcionários passam por treinamento obrigatório de conscientização sobre segurança duas vezes por ano.

  • 91. Simulações de phishing: "testamos" nossos funcionários com e-mails de phishing falsos para mantê-los alertas.

  • 92. Verificações de antecedentes: todo funcionário com acesso aos dados do cliente passa por uma rigorosa verificação de antecedentes criminais.

  • 93. Acordos de não divulgação (NDA): cada membro da equipe é legalmente obrigado a manter a confidencialidade dos dados dos clientes por toda a vida.

  • 94. Plano de Continuidade de Negócios (BCP): Temos um plano para manter o sistema de rastreamento funcionando mesmo que nosso escritório principal seja destruído.

  • 95. Gerenciamento de riscos da cadeia de suprimentos: auditamos nossos fornecedores (como provedores de nuvem) para garantir que eles atendam aos nossos padrões de segurança.

  • 96. Revisão Legal de Intimações: Não entregamos dados à polícia sem um mandado válido e aprovado pelo tribunal.

  • 97. Seguro cibernético: Wayfair Logística possui uma apólice de responsabilidade cibernética de US$ 5 milhões para cobrir os custos de uma possível violação.

  • 98. Programa Bug Bounty: Pagamos pesquisadores independentes para encontrar e relatar bugs antes que os criminosos o façam.

  • 99. Política de divulgação responsável: oferecemos uma maneira segura para o público relatar preocupações de segurança sem medo de ação legal.

  • 100. Agilidade criptográfica: Estamos preparados para atualizar nossos algoritmos de criptografia instantaneamente se um algoritmo atual (como SHA-1) for quebrado.

  • 101. Backups off-line (air-gapped): Mantemos uma cópia de nossos dados mais críticos em servidores que não estão conectados à Internet.

  • 102. Segurança física de dispositivos móveis: Todos os telefones da empresa estão equipados com recursos de "Limpeza remota" em caso de perda.

  • 103. Política de mesa limpa: Os funcionários estão proibidos de deixar senhas ou documentos confidenciais de remessa em suas mesas.

  • 104. Campeões de segurança: temos um "especialista" em segurança designado em cada equipe de engenharia.

  • 105. Prontidão forense: mantemos as ferramentas necessárias para realizar uma investigação forense digital a qualquer momento.

  • 106. Acesso ao registro de auditoria externa: os clientes corporativos podem solicitar acesso aos seus próprios "registros de segurança" por meio de nossa API.

  • 107. Status de tempo de atividade transparente: fornecemos uma "página de status" pública onde você pode ver a integridade do sistema em tempo real.

  • 108. Porto Seguro para Pesquisadores: Prometemos não processar pesquisadores que atuem de boa fé para nos ajudar a proteger nossa plataforma.

  • 109. Supervisão de segurança em nível de diretoria: Nosso CISO (Chief Information Security Officer) se reporta diretamente ao Conselho de Administração.

  • 110. Compromisso com a Melhoria Contínua: A segurança é uma jornada, não um destino. Comprometemo-nos a evoluir nossas defesas todos os dias.

Preferências de Cookies

Padrão Global de Privacidade Logística

Utilizamos cookies para melhorar sua experiência de rastreamento. Você pode escolher quais tecnologias de rastreamento deseja permitir.

Essencial

Sessões de rastreamento e segurança (Obrigatório)