Política de Segurança da Informação
Flycred Suporte e Fomento Mercantil LTDA
Proteção robusta de dados e sistemas, em conformidade com PCI DSS, LGPD e padrões internacionais
1. Objetivo
Estabelecer diretrizes, controles e responsabilidades para garantir a confidencialidade, integridade e disponibilidade das informações e ativos de tecnologia da informação da empresa, protegendo contra ameaças, vazamentos, fraudes e incidentes.
2. Abrangência
Essa política aplica-se a todos os colaboradores, diretores, terceiros, prestadores de serviços e parceiros que tenham acesso aos sistemas, dados ou infraestrutura tecnológica da empresa.
3. Fundamentos legais e normas aplicáveis
LGPD (Lei Geral de Proteção de Dados) — proteção de dados pessoais no Brasil.
PCI DSS — padrão de segurança para quem processa, transmite ou armazena dados de cartões de pagamento.
Princípios de Segurança da Informação: confidencialidade, integridade e disponibilidade
Boas práticas nacionais e internacionais de segurança e compliance
4. Princípios e diretrizes de segurança
Confidencialidade: informações só acessíveis por pessoas autorizadas
Integridade: dados e sistemas protegidos contra alterações não autorizadas
Disponibilidade: sistemas e serviços disponíveis de forma adequada aos usuários autorizados
Responsabilidade: cada colaborador responde por seguir as normas e reportar incidentes
Princípio do menor privilégio: acesso estritamente necessário
Transparência e documentação: todos os controles, procedimentos e mudanças devem ser documentados
Melhoria contínua: revisão e aperfeiçoamento constante dos controles
5. Escopo de controle e ativos
Inclui, entre outros:
Sistemas de processamento de pagamentos e transações
Bancos de dados com dados sensíveis (clientes, cartões, credenciais)
Infraestrutura de rede (firewalls, roteadores, switches)
Softwares internos, APIs e integrações
Equipamentos (servidores, desktops, dispositivos móveis)
Backups e ambientes de redundância
Sistemas de autenticação e controle de acesso
6. Controles de acesso e autenticação
Acesso baseado em função / perfil (RBAC)
Autenticação forte (MFA / 2FA) para acesso a sistemas críticos
Senhas com complexidade mínima e troca periódica
Log de auditoria e monitoramento de acessos
Revogação imediata de acessos em caso de desligamento ou mudança de função
7. Criptografia e proteção de dados
Criptografia em trânsito (TLS / SSL) para comunicação entre sistemas
Criptografia em repouso para dados sensíveis
Uso de chaves seguras, políticas de rotação de chaves
Tokenização ou mascaramento de dados sempre que possível
Proteção de dados de cartão conforme PCI DSS — não armazenar dados de verificação, PIN etc.
8. Gestão de vulnerabilidades, testes e auditoria
Aplicação de patches de segurança regularmente
Testes de segurança, pentests periódicos
Escaneamento de vulnerabilidades e correções conforme criticidade
Auditorias internas e externas
Registro e acompanhamento de vulnerabilidades e controles
9. Monitoramento, detecção e resposta a incidentes
Sistemas de monitoramento (SIEM, IDS, IPS)
Alertas automáticos de comportamentos anômalos
Processo documentado de resposta a incidentes (identificação, contenção, erradicação, recuperação, lições aprendidas)
Notificação de incidentes relevantes às autoridades competentes e titulares afetados, conforme LGPD
10. Governança e responsabilidades
Diretoria / alta administração: aprovar, patrocinar e revisar a política
Equipe de Segurança / TI / Compliance: implementar controles, monitorar e conduzir auditorias
Gestores de área: garantir que suas equipes cumpram as normas
Usuários e colaboradores: seguir procedimentos, participar de treinamentos e reportar incidentes
11. Treinamentos e conscientização
Treinamentos obrigatórios para todos os colaboradores, fornecedores e prestadores
Campanhas periódicas de conscientização sobre phishing, senhas, boas práticas
Testes de segurança sociais simuladas (ex: campanha de phishing interno)
12. Política de backups e continuidade
Backups regulares e armazenamento seguro, em local remoto e criptografado
Planos de recuperação de desastre (DRP) e continuidade de negócios
Testes periódicos de restauração e validação de integridade de backup
13. Avaliação, revisão e vigilância
Revisão anual da política e dos controles
Atualizações conforme mudança regulatória, de risco ou tecnológica
Relatórios de conformidade periódicos ao comitê ou diretoria