← Back

Política de Segurança da Informação

Março de 2026 — Versão 1.0

Controle do Documento

Título do DocumentoPolítica de Segurança da Informação
ResponsávelDiretor de Compliance & Tecnologia
ClassificaçãoPúblico
Versão1.0
Data de VigênciaMarço de 2026
Ciclo de RevisãoAnual (ou mediante alteração relevante)

1. Objetivo

Esta Política de Segurança da Informação ("Política") estabelece os controles de segurança, padrões e procedimentos que regem todos os ativos de informação, sistemas e infraestrutura da DECADE WEALTH MANAGEMENT LTDA. Seu objetivo é proteger a confidencialidade, integridade e disponibilidade dos dados processados pelas entidades da empresa, em conformidade com os requisitos regulatórios brasileiros e internacionais aplicáveis.

2. Gestão de Identidade e Acesso

2.1 Framework de Autenticação

Toda a autenticação de usuários nos sistemas da DECADE WEALTH MANAGEMENT LTDA é centralizada por meio do Okta como provedor de identidade único (IdP). A autenticação multifator (MFA) é obrigatória para todas as contas de usuário sem exceção.

2.2 Controle de Acesso à Infraestrutura

O acesso aos recursos de infraestrutura em nuvem é governado exclusivamente por meio de AWS IAM Roles, sem chaves de acesso estáticas permitidas em qualquer ambiente. Todas as assunções de roles são intermediadas por federação OIDC com o Okta, garantindo que cada evento de acesso seja autenticado, com tempo limitado e auditável. O acesso ao banco de dados é restrito a roles autenticadas via IAM, sem senhas compartilhadas ou de contas de serviço.

2.3 Acesso Privilegiado e Princípio do Menor Privilégio

A DECADE WEALTH MANAGEMENT LTDA aplica o princípio do menor privilégio em todos os sistemas. As concessões de acesso são revisadas trimestralmente e requerem aprovação gerencial. Ações privilegiadas em sistemas de produção exigem justificativa explícita e são registradas para fins de auditoria.

3. Segurança de Rede

3.1 Arquitetura de Rede em Nuvem

Todas as cargas de trabalho de produção operam dentro de sub-redes privadas na AWS, sem exposição direta à internet. A segmentação de rede é imposta por meio dos AWS Security Groups, que atuam como firewalls stateful controlando o tráfego de entrada e saída no nível da instância. As regras dos Security Groups seguem uma postura de negação por padrão: apenas o tráfego explicitamente autorizado é permitido.

3.2 Acesso Remoto Seguro

A conectividade entre a rede do escritório corporativo e os serviços em nuvem é estabelecida por meio de uma VPN site-to-site criptografada, autenticada com certificados digitais. Colaboradores remotos acessam recursos internos exclusivamente por este túnel VPN, garantindo que nenhum serviço de produção seja exposto à internet pública.

3.3 Rede Física do Escritório

A infraestrutura de rede corporativa é gerenciada por equipamentos UniFi com os seguintes controles:

4. Proteção de Dados e Criptografia

4.1 Criptografia em Repouso

Todos os dados em repouso são criptografados na infraestrutura da DECADE WEALTH MANAGEMENT LTDA:

4.2 Criptografia em Trânsito

Todas as comunicações entre serviços, tanto internas quanto externas, são criptografadas em trânsito:

5. Gestão de Segredos e Chaves

Todas as chaves criptográficas, certificados TLS, tokens de API, credenciais de banco de dados e outros segredos são gerenciados centralmente por meio do Infisical como plataforma designada de gestão de segredos. Os seguintes controles se aplicam:

6. Backup e Recuperação de Desastres

6.1 Estratégia de Backup

A DECADE WEALTH MANAGEMENT LTDA mantém um regime abrangente de backup projetado para resiliência contra perda de dados, ransomware e falhas regionais de infraestrutura:

6.2 Objetivos de Recuperação

Os alvos de Objetivo de Ponto de Recuperação (RPO) e Objetivo de Tempo de Recuperação (RTO) são definidos por nível de classificação de dados e revisados anualmente. Os procedimentos de recuperação de desastres são documentados, testados pelo menos uma vez ao ano e atualizados após cada ciclo de teste.

7. Ciclo de Vida de Desenvolvimento Seguro de Software

7.1 Integridade de Código e Gestão de Mudanças

A DECADE WEALTH MANAGEMENT LTDA impõe controles rigorosos sobre todas as alterações em bases de código de produção:

7.2 Segurança do Pipeline CI/CD

Pipelines automatizados aplicam análise estática, varredura de vulnerabilidades de dependências e testes de integração antes da implantação. Credenciais de implantação são injetadas em tempo de execução a partir do Infisical e nunca são armazenadas em arquivos de configuração do pipeline.

8. Segurança de Endpoint

Todos os endpoints fornecidos pela empresa (notebooks, estações de trabalho) estão sujeitos aos seguintes requisitos:

9. Registro, Monitoramento e Resposta a Incidentes

9.1 Registro e Trilha de Auditoria

Todos os eventos de autenticação, decisões de controle de acesso, ações privilegiadas e alterações nas configurações de segurança são registrados em uma plataforma de registro centralizada e resistente a adulterações. Os registros são retidos por um período mínimo consistente com os requisitos regulatórios aplicáveis (a Res. BCB 4893 determina um mínimo de 5 anos para registros relacionados à cibersegurança).

9.2 Monitoramento e Alertas

O monitoramento automatizado é configurado para detectar atividades anômalas, incluindo, mas não se limitando a: padrões incomuns de autenticação, tentativas de acesso não autorizado, escalação de privilégios e indicadores de exfiltração de dados. Os alertas são encaminhados à equipe de operações de segurança para triagem e resposta.

9.3 Resposta a Incidentes

A DECADE WEALTH MANAGEMENT LTDA mantém um Plano de Resposta a Incidentes documentado, revisado anualmente, abrangendo identificação, contenção, erradicação, recuperação e revisão pós-incidente. Incidentes de segurança relevantes são reportados às autoridades reguladoras competentes (CVM, BCB, ANPD) dentro dos prazos prescritos pela regulamentação aplicável.

10. Segurança de Terceiros e Fornecedores

Todos os prestadores de serviços terceirizados com acesso a dados ou sistemas da DECADE WEALTH MANAGEMENT LTDA são submetidos a due diligence de segurança antes da contratação. Os contratos com fornecedores incluem obrigações de proteção de dados, requisitos de notificação de violações e direito de auditoria. A conformidade contínua dos fornecedores é revisada pelo menos anualmente.

11. Alinhamento Regulatório

Esta Política foi elaborada para atender aos requisitos de, entre outros:

12. Governança da Política

12.1 Papéis e Responsabilidades

O Diretor de Compliance & Tecnologia é o responsável designado por esta Política e é responsável por sua manutenção, aplicação e revisão periódica. Todos os colaboradores são responsáveis por cumprir esta Política e reportar prontamente incidentes de segurança suspeitos.

12.2 Revisão e Alteração

Esta Política é revisada pelo menos anualmente, ou sempre que ocorra uma mudança relevante no cenário de ameaças, no ambiente regulatório ou na infraestrutura tecnológica da empresa. Alterações requerem aprovação do Conselho de Administração.

12.3 Exceções

Qualquer exceção a esta Política deve ser formalmente documentada, avaliada quanto ao risco, aprovada pelo responsável pela Política e sujeita a controles compensatórios. As exceções são revisadas trimestralmente e expiram após um máximo de 12 meses, salvo se renovadas.

13. Sanções

Violações desta Política podem resultar em ação disciplinar, incluindo rescisão de contrato de trabalho ou de prestação de serviços, e encaminhamento às autoridades legais competentes quando exigido por lei.

Anexo A — Resumo dos Controles de Segurança

Domínio Controle Implementação
Identidade & AcessoSSO centralizado com MFAOkta (federação OIDC)
Identidade & AcessoAcesso à infraestruturaAWS IAM Roles via OIDC (sem chaves estáticas)
Identidade & AcessoAutenticação voltada ao clienteFAPI 2.0 + DPoP
RedeFirewall em nuvemAWS Security Groups (negação por padrão)
RedeConectividade seguraVPN site-to-site com autenticação por certificado
RedeRede do escritórioUniFi com RADIUS, segmentação VLAN, regras de firewall
Proteção de DadosCriptografia em repouso (endpoints)Criptografia de disco completo (BitLocker/FileVault)
Proteção de DadosCriptografia em repouso (bancos de dados)AES-256 via KMS nativo em nuvem
Proteção de DadosCriptografia em trânsitomTLS + tokens de curta duração entre serviços
Gestão de SegredosChaves, certificados, credenciaisInfisical (centralizado, RBAC, auditado)
Backup & DRBackups diáriosAWS S3 em conta e jurisdição separadas
SDLCIntegridade de códigoCommits assinados com GPG
SDLCGestão de mudançasRequisito de dupla aprovação para merge
EndpointSegurança de dispositivosCriptografia de disco completo, EDR, SLA de patches