Segurança e integridade de dados
Nossa arquitetura de segurança de 110 pontos projetada para proteger a cadeia de suprimentos global, garantindo a confidencialidade, integridade e alta disponibilidade dos dados para cada remessa
Seção 1: Segurança de rede e infraestrutura (01–25)
01. Defesa de perímetro: utilizamos firewalls de última geração (NGFW) para monitorar e controlar todo o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas.
02. Mitigação de DDoS: Wayfair Logística emprega uma defesa em várias camadas contra ataques distribuídos de negação de serviço, utilizando centros de depuração globais para filtrar o tráfego malicioso antes que ele chegue aos nossos servidores de origem.
03. Nuvem privada virtual (VPC): todos os servidores de aplicativos são isolados em uma rede privada, garantindo que nenhum banco de dados seja diretamente acessível pela Internet pública.
04. Sistemas de detecção de intrusão (IDS): usamos ferramentas de monitoramento em tempo real que analisam pacotes de rede em busca de sinais de assinaturas de ataque conhecidas ou comportamento anômalo.
05. Web Application Firewall (WAF): Nosso WAF é configurado para bloquear explorações comuns da Web, como SQL Injection, Cross-Site Scripting (XSS) e Inclusão Remota de Arquivos (RFI).
06. Transport Layer Security (TLS): Todos os dados em trânsito são criptografados usando TLS 1.3, o protocolo mais seguro e moderno disponível, garantindo que os ataques "Man-in-the-Middle" sejam efetivamente neutralizados.
07. Implementação de DNSSEC: usamos extensões de segurança do sistema de nomes de domínio para evitar falsificação de DNS e ataques de "envenenamento de cache".
08. Microssegmentação: Nossa rede interna é segmentada por função; por exemplo, nosso serviço "Etiqueta de Remessa" não pode se comunicar com nosso banco de dados "Folha de Pagamento de RH".
09. Fortalecimento do balanceador de carga: nossos balanceadores de carga são configurados para descartar solicitações HTTP malformadas e aplicar cifras SSL/TLS estritas.
10. Lista de permissões de IP para parceiros: permitimos que parceiros de API restrinjam o acesso aos seus dados de endereços IP estáticos específicos e pré-aprovados.
11. Arquitetura Zero Trust: operamos com base no princípio "Nunca confie, sempre verifique", exigindo verificação de identidade para cada pessoa e dispositivo que tenta acessar recursos na rede.
12. Fortalecimento do servidor: Todos os sistemas operacionais são despojados de serviços e portas desnecessários para minimizar a "superfície de ataque".
13. Verificação de vulnerabilidades: ferramentas automatizadas verificam toda a nossa infraestrutura a cada 24 horas para encontrar software não corrigido ou erros de configuração.
14. Gerenciamento de patches: patches de segurança críticos são aplicados ao nosso ambiente de produção dentro de 48 horas após o lançamento.
15. Bastion Hosts: os desenvolvedores só podem acessar servidores internos por meio de um "Jump Server" seguro, registrado e auditado.
16. Agregação de logs: todos os logs do sistema são enviados para um servidor centralizado "Write-Once", onde não podem ser editados ou excluídos por um intruso.
17. Feeds de inteligência de ameaças: ingerimos dados em tempo real de agências de segurança globais para bloquear IPs associados a botnets conhecidos.
18. Módulos de segurança de hardware (HSM): nossas chaves criptográficas mais confidenciais são armazenadas em hardware especializado e resistente a violações.
19. Integração CDN: usamos uma rede de entrega de conteúdo para armazenar ativos estáticos em cache, reduzindo a carga em nossos servidores principais e fornecendo uma camada extra de proteção.
20. Criptografia de banco de dados: todos os dados armazenados em discos são criptografados usando AES-256 (criptografia em repouso).
21. Inicialização segura: nossas instâncias em nuvem usam sequências de inicialização verificadas para garantir que o software não foi adulterado no nível raiz.
22. Segurança do gateway de API: toda solicitação de API é verificada quanto a tokens OAuth2 válidos e conformidade com o limite de taxa antes do processamento.
23. Gerenciamento de chaves SSH: Proibimos logins baseados em senha para servidores; todo acesso administrativo requer chaves SSH de 4.096 bits.
24. Testes de penetração regulares: contratamos hackers externos "White Hat" duas vezes por ano para tentar violar nossos sistemas.
25. Segurança física do data center: Nossos provedores de nuvem (AWS/Google/Azure) mantêm data centers de nível 4 com acesso biométrico e guardas armados 24 horas por dia, 7 dias por semana.
Seção 2: Tabela de comparação de segurança
Para ajudá-lo a entender os níveis de proteção que oferecemos com base no nível da sua conta, consulte a tabela abaixo:
Recurso de segurança | Nível padrão | Nível empresarial | Nível crítico/governamental |
Criptografia (Trânsito) | TLS 1.2 | TLS 1.3 | TLS 1.3 + FIPS 140-2 |
Autenticação multifator | Padrão (e-mail/SMS) | Baseado em aplicativo (TOTP) | Chave de hardware (Yubikey) |
Dados Residência | Padrão Global | Escolha da região | Nuvem soberana dedicada |
Registros de auditoria | 30 dias | 365 dias | 7 anos (imutável) |
Suporte SLA | Próximo dia útil | Resposta em 4 horas | Resposta crítica em 15 minutos |
Acesso à API | Endpoints públicos | Link privado / VPC | IP dedicado Túnel |
Seção 3: Gerenciamento de identidade e acesso (26–50)
26. Princípio do Menor Privilégio: Os funcionários recebem apenas o nível mínimo de acesso necessário para desempenhar suas funções específicas.
27. Provedor de identidade centralizado: usamos login único (SSO) para gerenciar todas as credenciais dos funcionários em um local seguro.
28. MFA obrigatória: todos os funcionários do Wayfair Logística devem usar a autenticação multifator para acessar qualquer sistema interno.
29. Controle de acesso baseado em função (RBAC): as permissões estão vinculadas a funções (por exemplo, "Suporte ao cliente", "Faturamento", "Administrador") e não a usuários individuais.
30. Acesso Just-In-Time (JIT): privilégios de administrador são concedidos apenas por um período de tempo específico quando um técnico precisa corrigir um bug.
31. Tempo limite da sessão: as sessões do usuário expiram automaticamente após 30 minutos de inatividade para evitar acesso não autorizado em computadores compartilhados.
32. Rotação de credenciais: aplicamos uma política de rotação de senhas de serviços internos e chaves de API a cada 90 dias.
33. Política de bloqueio de conta: Cinco tentativas de login malsucedidas resultarão em um bloqueio temporário de conta para evitar ataques de "força bruta".
34. Complexidade da senha: exigimos um mínimo de 14 caracteres, incluindo símbolos, números e letras maiúsculas e minúsculas.
35. Verificação de senha vazada: nosso sistema faz referência cruzada de novas senhas com bancos de dados "pwned" conhecidos para garantir que a sua não vazou em outro lugar.
36. Integração biométrica: Nossos aplicativos móveis suportam sensores FaceID e impressão digital para entrada segura e sem senha.
37. Protocolo de rescisão: o acesso para funcionários que estão saindo é revogado dentro de 60 segundos após a mudança de status de RH.
38. Avaliações de acesso do usuário: os gerentes devem revisar e reaprovar os níveis de acesso de sua equipe a cada trimestre.
39. Gerenciamento de acesso de terceiros: os fornecedores só obtêm acesso a subsistemas específicos e somente por meio de VPNs criptografadas.
40. Administração delegada: os proprietários de contas podem delegar acesso "Somente faturamento" a seus contadores sem compartilhar segredos de envio.
41. Isolamento de conta de serviço: scripts automatizados usam "contas de serviço" que não possuem recursos de login e escopos muito restritos.
42. Escopo do OAuth2: ao conectar um aplicativo de terceiros, você pode escolher exatamente quais dados ele pode ver (por exemplo, "Somente leitura" versus "Gerenciar remessas").
43. Redefinição segura de senha: usamos tokens únicos e urgentes enviados por meio de canais verificados para redefinir credenciais perdidas.
44. Prova de identidade: para contas empresariais de alto volume, exigimos uma chamada de verificação por vídeo antes de autorizar um "Administrador mestre".
45. Impressão digital do navegador: alertamos você se ocorrer um login em um dispositivo ou navegador que você nunca usou antes.
46. Logins de cerca geográfica: você pode restringir a capacidade de login da sua equipe a países específicos ou até mesmo a coordenadas GPS específicas do escritório.
47. Autenticação contínua: nosso sistema monitora mudanças repentinas de comportamento (por exemplo, baixar 1.000 manifestos de uma vez) e aciona um prompt de reautenticação.
48. Hashing de chave de API: nunca armazenamos suas chaves de API em texto simples; armazenamos um "hash salgado" para que nem mesmo possamos ver sua chave real.
49. Acesso de emergência (quebra de vidro): Temos uma regra de "duas pessoas" para acesso de emergência ao banco de dados raiz para evitar ações de "funcionários desonestos".
50. Painéis de atividades: cada usuário pode visualizar seu próprio "Histórico de login" para garantir que ninguém mais tenha acessado sua conta.
Seção 4: Segurança de aplicativos e dados (51–80)
51. Ciclo de vida de desenvolvimento de software seguro (S-SDLC): A segurança é integrada ao nosso processo de codificação desde a fase de design, e não adicionada no final.
52. Teste estático de segurança de aplicativos (SAST): nosso código é analisado automaticamente em busca de vulnerabilidades sempre que um desenvolvedor salva uma alteração.
53. Teste dinâmico de segurança de aplicativos (DAST): executamos ataques automatizados contra nosso ambiente de "teste" para encontrar falhas de tempo de execução.
54. Verificação de dependências: rastreamos todas as bibliotecas de terceiros que usamos; se um bug for encontrado em uma biblioteca como "Log4j", seremos alertados instantaneamente.
55. Parametrização SQL: Usamos "Declarações Preparadas" para todas as consultas ao banco de dados, tornando matematicamente impossíveis ataques de injeção SQL.
56. Validação de entrada: todos os dados inseridos em Wayfair Logística são limpos e validados para garantir que não contenham scripts maliciosos.
57. Codificação de saída: Os dados exibidos na tela são codificados para evitar a execução de Cross-Site Scripting (XSS) em seu navegador.
58. Proteção CSRF: cada envio de formulário inclui um token único e único para evitar "falsificação de solicitação entre sites".
59. Cookies seguros: Nossos cookies são marcados como
HttpOnly(não podem ser lidos por scripts) eSeguros(enviados apenas por HTTPS).60. Política de segurança de conteúdo (CSP): instruímos seu navegador a executar apenas scripts provenientes de nosso domínio confiável.
61. Defesa contra clickjacking: usamos cabeçalhos
X-Frame-Optionspara evitar que nosso site seja "enquadrado" por sites maliciosos.62. Mascaramento de dados: nossa equipe de suporte vê dados "mascarados" (por exemplo,
****-****-1234), a menos que tenha um motivo específico para ver o valor completo.63. Uploads seguros de arquivos: todos os documentos carregados (PDFs, faturas) são verificados em busca de vírus e "colocados em sandbox" antes de serem armazenados.
64. Política de não registro de senhas: garantimos que dados confidenciais, como senhas ou números de cartão de crédito, nunca apareçam em nossos registros de erros do sistema.
65. Controle de versão do banco de dados: mantemos a recuperação "point-in-time", o que nos permite restaurar o banco de dados para qualquer segundo específico nos últimos 30 dias.
66. Backups automatizados: Os backups são feitos a cada hora e armazenados em um local físico separado dos servidores principais.
67. Criptografia de backup: os arquivos de backup são criptografados com um conjunto de chaves diferente do banco de dados ativo.
68. Testes regulares de restauração: Não fazemos apenas backups; nós os "testamos e restauramos" toda semana para garantir que realmente funcionem.
69. Solicitações de acesso do titular dos dados (DSAR): Temos um portal automatizado para você solicitar, visualizar e excluir seus dados pessoais.
70. Direito à portabilidade: você pode baixar todo o seu histórico de remessas em um formato estruturado JSON/CSV a qualquer momento.
71. Descarte seguro de dados: Quando excluímos dados, usamos o "Apagamento criptográfico", destruindo as chaves para que os dados nunca possam ser recuperados.
72. Isolamento multilocatário: usamos "silos" lógicos para garantir que os dados do cliente A nunca possam ser vistos pelo cliente B.
73. Limitação de taxa por usuário: evitamos o "esgotamento de recursos" limitando quantas solicitações um único usuário pode fazer por segundo.
74. Proteção de mensagens de erro: Nossas mensagens de erro são genéricas; não informamos ao usuário por que um login falhou (por exemplo, "Nome de usuário inválido") para evitar a enumeração do usuário.
75. Segurança de memória: Priorizamos padrões de programação seguros para memória para evitar vulnerabilidades de "Buffer Overflow".
76. Segurança de contêineres: Nosso aplicativo é executado em "contêineres" isolados do hardware do servidor subjacente.
77. Infraestrutura como código (IaC): Nossos servidores são construídos usando scripts, garantindo que cada servidor seja configurado exatamente da mesma maneira, sem erro humano.
78. Gerenciamento de segredos: usamos ferramentas como o HashiCorp Vault para gerenciar chaves de API, para que elas nunca sejam codificadas em nosso software.
79. Trilha de auditoria para alterações de dados: Se alguém alterar um "Endereço de entrega", registraremos o valor antigo, o novo valor e quem o alterou.
80. Anonimização de dados para análise: Quando estudamos tendências de envio, eliminamos todos os nomes e endereços para proteger a privacidade.
Seção 5: Conformidade, auditorias e resposta a incidentes (81–110)
81. Plano de resposta a incidentes (IRP): temos um manual documentado para cada tipo de evento de segurança, desde a perda de um laptop até uma violação de servidor.
82. Centro de operações de segurança (SOC) 24 horas por dia, 7 dias por semana: empregamos uma equipe global de analistas de segurança que monitoram nossos alertas 24 horas por dia.
83. Garantia de notificação de violação: No caso de uma violação de dados confirmada, iremos notificá-lo dentro de 72 horas.
84. Revisões post-mortem: após cada incidente de segurança, realizamos uma "post-mortem sem culpa" para garantir que o mesmo erro nunca aconteça duas vezes.
85. Conformidade SOC2 Tipo II: Passamos por auditorias anuais para provar que nossos controles de segurança são eficazes por um longo período.
86. Conformidade com PCI-DSS: Nossos sistemas de pagamento atendem aos rigorosos padrões da indústria de cartões de pagamento.
87. Conformidade com HIPAA: Oferecemos tratamento de dados especializado para logística médica e farmacêutica.
88. Conformidade com GDPR e CCPA: aderimos aos mais altos padrões globais de privacidade de dados e direitos do usuário.
89. Avaliação Anual de Riscos: Nossa equipe de liderança identifica e classifica os 10 principais riscos de segurança para a empresa todos os anos.
90. Treinamento de segurança para funcionários: todos os funcionários passam por treinamento obrigatório de conscientização sobre segurança duas vezes por ano.
91. Simulações de phishing: "testamos" nossos funcionários com e-mails de phishing falsos para mantê-los alertas.
92. Verificações de antecedentes: todo funcionário com acesso aos dados do cliente passa por uma rigorosa verificação de antecedentes criminais.
93. Acordos de não divulgação (NDA): cada membro da equipe é legalmente obrigado a manter a confidencialidade dos dados dos clientes por toda a vida.
94. Plano de Continuidade de Negócios (BCP): Temos um plano para manter o sistema de rastreamento funcionando mesmo que nosso escritório principal seja destruído.
95. Gerenciamento de riscos da cadeia de suprimentos: auditamos nossos fornecedores (como provedores de nuvem) para garantir que eles atendam aos nossos padrões de segurança.
96. Revisão Legal de Intimações: Não entregamos dados à polícia sem um mandado válido e aprovado pelo tribunal.
97. Seguro cibernético: Wayfair Logística possui uma apólice de responsabilidade cibernética de US$ 5 milhões para cobrir os custos de uma possível violação.
98. Programa Bug Bounty: Pagamos pesquisadores independentes para encontrar e relatar bugs antes que os criminosos o façam.
99. Política de divulgação responsável: oferecemos uma maneira segura para o público relatar preocupações de segurança sem medo de ação legal.
100. Agilidade criptográfica: Estamos preparados para atualizar nossos algoritmos de criptografia instantaneamente se um algoritmo atual (como SHA-1) for quebrado.
101. Backups off-line (air-gapped): Mantemos uma cópia de nossos dados mais críticos em servidores que não estão conectados à Internet.
102. Segurança física de dispositivos móveis: Todos os telefones da empresa estão equipados com recursos de "Limpeza remota" em caso de perda.
103. Política de mesa limpa: Os funcionários estão proibidos de deixar senhas ou documentos confidenciais de remessa em suas mesas.
104. Campeões de segurança: temos um "especialista" em segurança designado em cada equipe de engenharia.
105. Prontidão forense: mantemos as ferramentas necessárias para realizar uma investigação forense digital a qualquer momento.
106. Acesso ao registro de auditoria externa: os clientes corporativos podem solicitar acesso aos seus próprios "registros de segurança" por meio de nossa API.
107. Status de tempo de atividade transparente: fornecemos uma "página de status" pública onde você pode ver a integridade do sistema em tempo real.
108. Porto Seguro para Pesquisadores: Prometemos não processar pesquisadores que atuem de boa fé para nos ajudar a proteger nossa plataforma.
109. Supervisão de segurança em nível de diretoria: Nosso CISO (Chief Information Security Officer) se reporta diretamente ao Conselho de Administração.
110. Compromisso com a Melhoria Contínua: A segurança é uma jornada, não um destino. Comprometemo-nos a evoluir nossas defesas todos os dias.