Izjava o sigurnosti online plaćanja
Pri plaćanju karticom na našoj web trgovini koristite Stripe Inc. – napredni sustav za siguran prihvat platnih kartica putem interneta.
Naši korisnici vjeruju Stripeu sa svojim osjetljivim podacima i oslanjaju se na nas da budemo dobri čuvari i podataka njihovih klijenata. Kao tvrtka za platnu infrastrukturu, naše sigurnosno stanje neprestano se razvija kako bismo zadovoljili stroge standarde globalne financijske industrije.
Usklađenost sa standardima i propisima
Stripe koristi najbolju sigurnosnu praksu u klasi za održavanje visoke razine sigurnosti.
PCI-certificiran
PCI-certificirani revizor ocijenio je Stripe i certificirao nas za PCI Service Provider Level 1 . Ovo je najstroža razina certifikacije dostupna u industriji plaćanja. Ova revizija uključuje i Stripeov Card Data Vault (CDV) i razvoj sigurnog softvera našeg integracijskog koda.
Našim korisnicima pružamo značajke za automatizaciju nekih aspekata usklađenosti s PCI standardom.
- Analiziramo korisničku metodu integracije i dinamički ih obavještavamo koji PCI validacijski obrazac koristiti.
- Ako se korisnik integrira sa Stripe Elements, Checkout, Terminal SDK-ovima ili našim mobilnim knjižnicama, pružamo pomoć pri ispunjavanju njegovog PCI validacijskog obrasca ( Upitnik za samoprocjenu A ) na nadzornoj ploči.
- Objavljujemo Vodič za usklađenost s PCI standardom kako bismo educirali naše korisnike o usklađenosti s PCI standardom i kako Stripe može pomoći.
Izvješća kontrole sustava i organizacije (SOC).
Stripeovi sustavi, procesi i kontrole redovito se provjeravaju kao dio naših programa usklađenosti SOC 1 i SOC 2. Izvješća SOC 1 i SOC 2 tipa II izrađuju se godišnje i mogu se dostaviti na zahtjev.
Odbor za revizijske standarde Američkog instituta ovlaštenih javnih računovođa ( AICPA ) Kriteriji povjerenja (TSC) razvio je SOC 3 izvješće. Stripeov SOC 3 javno je izvješće o internim kontrolama sigurnosti, dostupnosti i povjerljivosti. Pogledajte naše nedavno izvješće SOC 3 .
EMVCo standard za kartične terminale
Stripe terminal je certificiran prema standardima EMVCo razine 1 i 2 specifikacija EMV® za sigurnost i interoperabilnost kartice i terminala. Terminal je također certificiran za PCI Payment Application Data Security Standard (PA-DSS)—globalni sigurnosni standard koji ima za cilj spriječiti aplikacije za plaćanje razvijene za treće strane da pohranjuju zabranjene sigurne podatke.
NIST Cybersecurity Framework
Stripeov paket politika informacijske sigurnosti i njihov sveobuhvatni dizajn usklađeni su s NIST Cybersecurity Frameworkom . Naše sigurnosne prakse zadovoljavaju standarde naših poslovnih klijenata koji moraju pružiti sigurne proizvode poput računalstva u oblaku na zahtjev i platformi za pohranu (na primjer, DigitalOcean i Slack).
Privatnost i zaštita podataka
Praksa privatnosti Stripea u skladu je sa sustavima CBPR i PRP, što dokazuju CBPR i PRP certifikati koje je Stripe dobio. Za pregled statusa naših certifikata kliknite ovdje (CBPR) i ovdje (PRP). Stripe je također u skladu s okvirom privatnosti podataka SAD-a (“EU-US DPF”), proširenjem EU-US DPF-a za Ujedinjeno Kraljevstvo i švicarsko-američkim okvirom privatnosti podataka kako je odredilo Ministarstvo trgovine SAD-a. Za pregled naših certifikata, pogledajte ovdje .
Kontinuirano provodimo procese, postupke i najbolje prakse u vezi s privatnošću i zaštitom podataka koji se razvijaju prema svim primjenjivim režimima privatnosti i zaštite podataka. Za više informacija pogledajte sljedeće resurse:
Osiguranje proizvoda prugama
Sigurnost je jedno od Stripeovih vodećih načela za sve naše odluke o dizajnu proizvoda i infrastrukturi. Nudimo niz značajki koje pomažu našim korisnicima da bolje zaštite svoje Stripe podatke.
Autentifikacija osjetljive radnje
Nadzorna ploča Stripe podržava nekoliko oblika višestruke provjere autentičnosti (MFA), uključujući: SMS , algoritam jednokratne lozinke temeljen na vremenu (TOTP) i univerzalni 2. faktor (U2F). Također podržavamo jedinstvenu prijavu putem Security Assertion Markup Language (SAML) 2.0, omogućujući klijentima da zadaju zahtjeve za prijavu, konfiguriraju kontrolu pristupa i trenutno uključe članove tima putem Just-in-Time računa.
Zahtjevi za podršku od korisnika moraju se ovjeriti slanjem zahtjeva s nadzorne ploče (nakon prijave) ili provjerom pristupa računu prije nego što se ponudi odgovor podrške. Zahtijevanjem provjere autentičnosti minimiziramo rizik davanja bilo kakvih informacija neovlaštenim osobama.
Ograničenje pristupa i revizija
Na nadzornoj ploči korisnici mogu dodijeliti različite detaljne uloge kako bi svojim zaposlenicima omogućili pristup s najmanjim privilegijama i izraditi ključeve s ograničenim pristupom kako bi se smanjio sigurnosni i pouzdani rizik izloženosti API ključa.
Korisnici također mogu vidjeti revizijske zapisnike važnih promjena računa i aktivnosti u svojoj sigurnosnoj povijesti . Ovi revizijski zapisnici sadrže zapise o osjetljivim aktivnostima računa, poput prijave ili promjene podataka o bankovnom računu. Pratimo prijave i bilježimo:
- Ako su s istih ili uobičajenih uređaja
- Ako su s dosljednih IP adresa
- Neuspjeli pokušaji
Korisnici mogu izvesti povijesne podatke iz zapisa. Za vremenski osjetljive aktivnosti, kao što su prijave s nepoznatih IP adresa i uređaja, šaljemo automatske obavijesti tako da se zapisnici ne moraju ručno pregledavati.
HTTPS i HSTS za sigurne veze
Obvezujemo korištenje HTTPS-a za sve usluge koje koriste TLS (SSL), uključujući našu javnu web stranicu i nadzornu ploču . Redovito provjeravamo detalje naše implementacije, uključujući certifikate koje poslužujemo, autoritete certifikata koje koristimo i šifre koje podržavamo. Koristimo HSTS kako bismo bili sigurni da preglednici komuniciraju sa Stripeom samo preko HTTPS-a. Stripe je također na popisima unaprijed učitanih HSTS-a za sve moderne glavne preglednike.
Sva komunikacija između poslužitelja i poslužitelja šifrirana je korištenjem sigurnosti međusobnog prijenosnog sloja (mTLS), a Stripe ima namjenske PGP ključeve za korisnike za šifriranje komunikacije sa Stripeom ili provjeru potpisanih poruka koje primaju od Stripea. Naši sustavi automatski blokiraju zahtjeve podnesene pomoću starijih, manje sigurnih verzija TLS-a, zahtijevajući upotrebu najmanje TLS-a 1.2 .
Domena stripe.com , uključujući nadzornu ploču i poddomene API-ja, nalazi se na vrhu popisa domena za Chrome, pružajući dodatnu zaštitu od napada homoglifima. To otežava stvaranje lažnih stranica koje izgledaju kao stripe.com u Chromeu (na primjer, strípe.com ), koje se prikazuju kao punycode ( xn–strpe-1sa.com ), što zauzvrat otežava krađu identiteta za Stripe vjerodajnice .
Proaktivno praćenje interneta
Proaktivno skeniramo internet u potrazi za API ključevima naših trgovaca. Ako pronađemo ugroženi ključ, poduzimamo odgovarajuće radnje, savjetujući korisnika da pokrene svoj API ključ. Koristimo GitHub Token Scanner da nas upozori kada korisnikovi API ključevi procure na GitHub. Ako pronađemo vanjske stranice za krađu identiteta koje bi mogle uhvatiti naše korisnike, proaktivno surađujemo s našim dobavljačima kako bismo ih uklonili i prijavili Google sigurnom pregledavanju.
Zaštitne mjere infrastrukture
Naši sigurnosni timovi redovito testiraju našu infrastrukturu skeniranjem ranjivosti i provođenjem testova prodora i vježbi crvenog tima. Unajmljujemo vodeće sigurnosne tvrtke za obavljanje skeniranja naših sustava od strane trećih strana i odmah rješavamo njihove nalaze. Naši se poslužitelji često i automatski mijenjaju kako bi održali ispravnost poslužitelja i odbacili ustajale veze ili resurse. Poslužiteljski operativni sustavi nadograđuju se puno prije datuma sigurnosnog kraja životnog vijeka (EOL).
Tehnologija namjenske kartice
Stripe šifrira osjetljive podatke i u prijenosu iu mirovanju. Stripeova infrastruktura za pohranu, dešifriranje i prijenos primarnih brojeva računa (PAN-ova), kao što su brojevi kreditnih kartica, radi u zasebnoj hosting infrastrukturi i ne dijeli vjerodajnice s ostalim našim uslugama. Posvećeni tim upravlja našim CDV-om u izoliranom okruženju Amazon Web Services (AWS) koje je odvojeno od ostatka Stripe infrastrukture. Pristup ovom zasebnom okruženju ograničen je na mali broj posebno obučenih inženjera i pristup se revidira kvartalno.
Svi brojevi kartica kodirani su u mirovanju s AES-256. Ključevi za dešifriranje pohranjeni su na zasebnim strojevima. Interno tokeniziramo PAN-ove, izolirajući sirove brojeve od ostatka naše infrastrukture. Niti jedan od Stripeovih internih poslužitelja i demona ne može dobiti brojeve kartica s čistim tekstom, ali može zahtijevati da se kartice pošalju davatelju usluga na statičkoj listi dopuštenih. Stripeova infrastruktura za pohranjivanje, dešifriranje i prijenos brojeva kartica radi u zasebnom okruženju hostinga i ne dijeli vjerodajnice s primarnim uslugama Stripea, uključujući naš API i web mjesto. Nisu samo PAN-ovi tokenizirani na ovaj način; na sličan način postupamo s drugim osjetljivim podacima, poput podataka o bankovnom računu.
Korporativna tehnologija
Stripe ima pristup nultog povjerenja u upravljanju pristupom zaposlenika. Zaposlenici se autentificiraju koristeći SSO, dvofaktorsku autentifikaciju (2FA) pomoću tokena temeljenog na hardveru i mTLS putem kriptografskog certifikata na strojevima koje izdaje Stripe. Nakon spajanja na mrežu, osjetljivi interni sustavi i oni izvan opsega standardnog rada zaposlenika zahtijevaju dodatne dozvole pristupa.
Pratimo revizijske zapisnike kako bismo otkrili abnormalnosti i promatrali upade i sumnjive aktivnosti, a također pratimo promjene osjetljivih datoteka u našoj bazi koda. Sav Stripeov kod prolazi kroz višestranački pregled i automatizirano testiranje. Promjene koda bilježe se u nepromjenjivom dnevniku koji je evidentan neovlašteno mijenjati. Konstantno prikupljamo informacije o prijenosnim računalima koja izdaje Stripe kako bismo pratili zlonamjerne procese, veze s lažnim domenama i aktivnosti uljeza. Imamo sveobuhvatan postupak za stavljanje na popis dopuštenih softvera na prijenosnim računalima zaposlenika, sprječavajući instalaciju neodobrenih aplikacija.
Održavanje sigurnosnog položaja
Naši programeri surađuju sa stručnjacima za sigurnost u ranoj fazi životnog ciklusa projekta. Kao dio našeg procesa sigurnosne provjere, stručnjaci za sigurnost razvijaju modele prijetnji i granice povjerenja koji pomažu pri provedbi projekta. Programeri koriste isti postupak za izmjene osjetljivih dijelova koda.
Posvećeni stručnjaci na poziv
Imamo brojne posvećene sigurnosne timove koji su specijalizirani za različita područja sigurnosti, uključujući infrastrukturu, operacije, privatnost, korisnike i aplikacije. Stručnjaci za sigurnost dostupni su 24/7 kroz rotacije na poziv. Usredotočeni smo na stalno podizanje ljestvice najboljih praksi kako bismo minimizirali rizike kibernetičke sigurnosti.
Sigurnost je posao svakog Stripe zaposlenika
Zahtijevamo da svaki zaposlenik Stripea godišnje završi edukaciju o sigurnosti, a Stripe inženjerima pružamo obuku za razvoj sigurnog softvera. Provodimo interne phishing kampanje kako bismo testirali sve u Stripeu na prepoznavanje pokušaja phishinga i njihovo označavanje odgovarajućem sigurnosnom timu.
Upravljanje kontrolom pristupa
Imamo službeni postupak za odobravanje pristupa sustavima i informacijama; redovito pregledavamo i automatski uklanjamo neaktivan pristup. Radnje unutar najosjetljivijih područja infrastrukture trebaju ljudski pregled. Kako bi omogućili najbolju praksu za kontrolu pristupa, naši stručnjaci za sigurnost izrađuju primitive kako bi pomogli Stripe timovima u implementaciji načela najmanje privilegije. Kako bismo smanjili našu izloženost, imamo politiku zadržavanja podataka koja minimalizira podatke koje čuvamo, a istovremeno je u skladu s regulatornim i poslovnim zahtjevima.