Versão 1.0 · Vigente desde 04/05/2026
Envie para seguranca@sstsegura.com.br. Resposta inicial em até 48 horas úteis. Resolução: P0 (RCE/PII leak) em 7 dias, P1 em 30 dias, demais em 90 dias. Para vulnerabilidades de alto impacto, oferecemos reconhecimento público no Hall of Fame após o fix.
Não faça pentest ativo em produção sem autorização prévia. Não acesse dados de outros clientes. Não realize DoS, brute-force ou spam.
Tenant isolation
RLS em 100% das tabelas
Audit append-only
Triggers + cadeia Merkle
MFA inviolável
Reset não bypassa
TLS 1.3 + AES-256
Trânsito + repouso
Operamos sob pressuposto Zero Trust dentro do tenant: nem o admin do cliente, nem nosso super-admin interno, podem violar as garantias estruturais abaixo. Cada controle é implementado em código e validado por triggers PostgreSQL ou políticas RLS — não depende de comportamento bem-intencionado de pessoas.
| Garantia | Como é implementada |
|---|---|
| Tenant isolation (zero leakage entre clientes) | Row-Level Security em 100% das tabelas via auth_company_id() — Postgres impede no nível do banco |
| Audit log append-only | Triggers BEFORE UPDATE/DELETE bloqueiam mutação de qualquer linha — incluindo super-admin |
| Tamper-evidence do audit log | Cadeia SHA-256 (Merkle-lite): cada linha referencia o hash da anterior. Adulteração detectada em O(N) via verify_audit_chain() |
| MFA não pode ser bypassado por reset de senha | useMfaEnforcement + MfaGuard em PrivateRoute, validado E2E |
| Idempotência de pagamentos | stripe_webhook_events.event_id como PK — eventos duplicados rejeitados pelo banco |
| ASOs com peso de prova | SHA-256 imutável + QR code de validação pública em /v/aso/<hash> |
Acreditamos que transparência sobre limitações é parte de uma postura de segurança madura. Estes vetores existem e nossa mitigação é parcial:
Snapshot do que está implementado e em uso (não roadmap):
| Norma | Status | Cobertura |
|---|---|---|
| LGPD | Implementado | DPO nomeado, RIPD em /ripd, DPA em /dpa, política em /privacidade. 10 direitos do titular operacionais. |
| NR-7 (Portaria MTb 3.214/78) | Implementado | ASO com hierarquia médica completa (médico examinador + responsável técnico). |
| eSocial | Implementado | Emissão de S-2220 (monitoração de saúde) suportada. |
| ISO 27001 | Roadmap | A.9 (Access Control) e A.10 (Cryptography) atendidos. A.12.4 (Logging) via cadeia Merkle. Certificação formal não obtida. |
| SOC 2 | Roadmap longo prazo | Dependemos de SOC 2 da Supabase para infrastructure layer. |
Nenhum incidente público até 2026-05-04. Eventos internos sem impacto a clientes registrados em SECURITY.md (visível no repositório privado).
Em construção. Pesquisadores que reportarem vulnerabilidades de alto impacto serão reconhecidos aqui (com permissão), após fix aplicado.