Política de Segurança da Informação

Nosso compromisso com a proteção dos seus dados e a segurança da plataforma.

Grupo ZF (ZF Vision LTDA / ZF System) — CNPJ: 57.978.122/0001-74

Versão 1.0 — Última atualização: 11 de março de 2026

1. Objetivo

Esta política estabelece as diretrizes de segurança da informação da ZF System, visando proteger dados de clientes, parceiros e vendedores que utilizam a plataforma, garantindo confidencialidade, integridade e disponibilidade das informações.

2. Escopo

Aplica-se a todos os sistemas, servidores, bancos de dados, APIs e integração com plataformas terceiras (TikTok Shop, Mercado Livre, entre outras) operados pela ZF System.

3. Proteção de Dados em Trânsito

  • Todas as comunicações são realizadas via HTTPS/TLS, garantindo criptografia dos dados em trânsito.
  • Certificados SSL são gerenciados automaticamente via Caddy Server com renovação automática.
  • APIs de terceiros são acessadas exclusivamente via HTTPS.

4. Proteção de Dados em Repouso

  • Credenciais de API (tokens, secrets) são armazenadas como variáveis de ambiente no servidor, nunca no código-fonte.
  • Tokens OAuth2 são armazenados no banco de dados com acesso restrito por tenant (multi-tenant isolation).
  • Senhas de usuários são armazenadas utilizando hashing seguro (bcrypt via Auth.js).

5. Controle de Acesso

  • O sistema implementa RBAC (Role-Based Access Control) com permissões granulares por função.
  • Cada loja (tenant) opera em isolamento completo via storeId, impedindo acesso cruzado a dados.
  • Acesso ao servidor de produção é restrito via SSH com autenticação por chave.
  • Princípio do privilégio mínimo: cada usuário e serviço acessa apenas os recursos necessários.

6. Segurança de Rede

  • Firewall UFW configurado no servidor, permitindo apenas portas necessárias (80, 443, 22).
  • Segregação de processos: aplicação roda sob usuário dedicado sem privilégios de root.
  • Monitoramento contínuo de processos via PM2 com logs centralizados.
  • O servidor está hospedado na Hostinger com infraestrutura de rede segregada.

7. Segurança dos Terminais

  • Estações de trabalho Windows utilizam Windows Defender com proteção em tempo real.
  • Servidor Linux (Ubuntu 24.04 LTS) com atualizações automáticas de segurança (unattended-upgrades).
  • Bloqueio automático de tela e políticas de senha complexa nos terminais.

8. Gerenciamento de Vulnerabilidades

  • Atualizações de segurança aplicadas automaticamente no servidor.
  • Dependências do projeto monitoradas via npm audit.
  • Revisão de código antes de deploy em produção.
  • Backups automáticos do banco de dados antes de cada deploy.

9. Resposta a Incidentes

Monitoramento em tempo real do servidor (CPU, memória, disco, rede) com alertas automáticos em caso de falhas ou comportamento anômalo.

Procedimento de resposta:

  1. Identificação e contenção do incidente
  2. Análise de causa raiz
  3. Correção e recuperação
  4. Notificação aos afetados quando aplicável
  5. Documentação e melhoria do processo

10. Proteção de Dados Pessoais (LGPD)

  • Conformidade com a Lei Geral de Proteção de Dados (LGPD - Lei 13.709/2018).
  • Política de privacidade publicada e acessível em /privacidade.
  • Dados pessoais coletados apenas para finalidades específicas e legítimas.
  • Direitos dos titulares (acesso, correção, exclusão) atendidos mediante solicitação.
  • Ao encerrar a relação contratual, todos os dados do cliente são excluídos do sistema.

11. Integração com Plataformas Terceiras

  • Tokens de acesso a APIs (TikTok Shop, Mercado Livre) são armazenados de forma segura.
  • Renovação automática de tokens antes da expiração.
  • Webhooks validados por assinatura HMAC quando disponível.
  • Dados sincronizados são limitados ao necessário para operação (produtos, pedidos, estoque).

12. Backup e Recuperação

  • Backup automático do banco de dados antes de cada deploy.
  • Histórico de versões mantido via Git.
  • Procedimento de rollback documentado para recuperação rápida.

13. Revisão da Política

Esta política é revisada e atualizada periodicamente, no mínimo a cada 12 meses, ou sempre que houver mudanças significativas na infraestrutura ou regulamentação.

Aprovado por

Equipe ZF System

Data de aprovação

11/03/2026

Próxima revisão

11/03/2027

Em caso de dúvidas sobre segurança ou para relatar uma vulnerabilidade: