Março de 2026 — Versão 1.0
| Título do Documento | Política de Segurança da Informação |
| Responsável | Diretor de Compliance & Tecnologia |
| Classificação | Público |
| Versão | 1.0 |
| Data de Vigência | Março de 2026 |
| Ciclo de Revisão | Anual (ou mediante alteração relevante) |
Esta Política de Segurança da Informação ("Política") estabelece os controles de segurança, padrões e procedimentos que regem todos os ativos de informação, sistemas e infraestrutura da DECADE WEALTH MANAGEMENT LTDA. Seu objetivo é proteger a confidencialidade, integridade e disponibilidade dos dados processados pelas entidades da empresa, em conformidade com os requisitos regulatórios brasileiros e internacionais aplicáveis.
Toda a autenticação de usuários nos sistemas da DECADE WEALTH MANAGEMENT LTDA é centralizada por meio do Okta como provedor de identidade único (IdP). A autenticação multifator (MFA) é obrigatória para todas as contas de usuário sem exceção.
O acesso aos recursos de infraestrutura em nuvem é governado exclusivamente por meio de AWS IAM Roles, sem chaves de acesso estáticas permitidas em qualquer ambiente. Todas as assunções de roles são intermediadas por federação OIDC com o Okta, garantindo que cada evento de acesso seja autenticado, com tempo limitado e auditável. O acesso ao banco de dados é restrito a roles autenticadas via IAM, sem senhas compartilhadas ou de contas de serviço.
A DECADE WEALTH MANAGEMENT LTDA aplica o princípio do menor privilégio em todos os sistemas. As concessões de acesso são revisadas trimestralmente e requerem aprovação gerencial. Ações privilegiadas em sistemas de produção exigem justificativa explícita e são registradas para fins de auditoria.
Todas as cargas de trabalho de produção operam dentro de sub-redes privadas na AWS, sem exposição direta à internet. A segmentação de rede é imposta por meio dos AWS Security Groups, que atuam como firewalls stateful controlando o tráfego de entrada e saída no nível da instância. As regras dos Security Groups seguem uma postura de negação por padrão: apenas o tráfego explicitamente autorizado é permitido.
A conectividade entre a rede do escritório corporativo e os serviços em nuvem é estabelecida por meio de uma VPN site-to-site criptografada, autenticada com certificados digitais. Colaboradores remotos acessam recursos internos exclusivamente por este túnel VPN, garantindo que nenhum serviço de produção seja exposto à internet pública.
A infraestrutura de rede corporativa é gerenciada por equipamentos UniFi com os seguintes controles:
Todos os dados em repouso são criptografados na infraestrutura da DECADE WEALTH MANAGEMENT LTDA:
Todas as comunicações entre serviços, tanto internas quanto externas, são criptografadas em trânsito:
Todas as chaves criptográficas, certificados TLS, tokens de API, credenciais de banco de dados e outros segredos são gerenciados centralmente por meio do Infisical como plataforma designada de gestão de segredos. Os seguintes controles se aplicam:
A DECADE WEALTH MANAGEMENT LTDA mantém um regime abrangente de backup projetado para resiliência contra perda de dados, ransomware e falhas regionais de infraestrutura:
Os alvos de Objetivo de Ponto de Recuperação (RPO) e Objetivo de Tempo de Recuperação (RTO) são definidos por nível de classificação de dados e revisados anualmente. Os procedimentos de recuperação de desastres são documentados, testados pelo menos uma vez ao ano e atualizados após cada ciclo de teste.
A DECADE WEALTH MANAGEMENT LTDA impõe controles rigorosos sobre todas as alterações em bases de código de produção:
Pipelines automatizados aplicam análise estática, varredura de vulnerabilidades de dependências e testes de integração antes da implantação. Credenciais de implantação são injetadas em tempo de execução a partir do Infisical e nunca são armazenadas em arquivos de configuração do pipeline.
Todos os endpoints fornecidos pela empresa (notebooks, estações de trabalho) estão sujeitos aos seguintes requisitos:
Todos os eventos de autenticação, decisões de controle de acesso, ações privilegiadas e alterações nas configurações de segurança são registrados em uma plataforma de registro centralizada e resistente a adulterações. Os registros são retidos por um período mínimo consistente com os requisitos regulatórios aplicáveis (a Res. BCB 4893 determina um mínimo de 5 anos para registros relacionados à cibersegurança).
O monitoramento automatizado é configurado para detectar atividades anômalas, incluindo, mas não se limitando a: padrões incomuns de autenticação, tentativas de acesso não autorizado, escalação de privilégios e indicadores de exfiltração de dados. Os alertas são encaminhados à equipe de operações de segurança para triagem e resposta.
A DECADE WEALTH MANAGEMENT LTDA mantém um Plano de Resposta a Incidentes documentado, revisado anualmente, abrangendo identificação, contenção, erradicação, recuperação e revisão pós-incidente. Incidentes de segurança relevantes são reportados às autoridades reguladoras competentes (CVM, BCB, ANPD) dentro dos prazos prescritos pela regulamentação aplicável.
Todos os prestadores de serviços terceirizados com acesso a dados ou sistemas da DECADE WEALTH MANAGEMENT LTDA são submetidos a due diligence de segurança antes da contratação. Os contratos com fornecedores incluem obrigações de proteção de dados, requisitos de notificação de violações e direito de auditoria. A conformidade contínua dos fornecedores é revisada pelo menos anualmente.
Esta Política foi elaborada para atender aos requisitos de, entre outros:
O Diretor de Compliance & Tecnologia é o responsável designado por esta Política e é responsável por sua manutenção, aplicação e revisão periódica. Todos os colaboradores são responsáveis por cumprir esta Política e reportar prontamente incidentes de segurança suspeitos.
Esta Política é revisada pelo menos anualmente, ou sempre que ocorra uma mudança relevante no cenário de ameaças, no ambiente regulatório ou na infraestrutura tecnológica da empresa. Alterações requerem aprovação do Conselho de Administração.
Qualquer exceção a esta Política deve ser formalmente documentada, avaliada quanto ao risco, aprovada pelo responsável pela Política e sujeita a controles compensatórios. As exceções são revisadas trimestralmente e expiram após um máximo de 12 meses, salvo se renovadas.
Violações desta Política podem resultar em ação disciplinar, incluindo rescisão de contrato de trabalho ou de prestação de serviços, e encaminhamento às autoridades legais competentes quando exigido por lei.
| Domínio | Controle | Implementação |
|---|---|---|
| Identidade & Acesso | SSO centralizado com MFA | Okta (federação OIDC) |
| Identidade & Acesso | Acesso à infraestrutura | AWS IAM Roles via OIDC (sem chaves estáticas) |
| Identidade & Acesso | Autenticação voltada ao cliente | FAPI 2.0 + DPoP |
| Rede | Firewall em nuvem | AWS Security Groups (negação por padrão) |
| Rede | Conectividade segura | VPN site-to-site com autenticação por certificado |
| Rede | Rede do escritório | UniFi com RADIUS, segmentação VLAN, regras de firewall |
| Proteção de Dados | Criptografia em repouso (endpoints) | Criptografia de disco completo (BitLocker/FileVault) |
| Proteção de Dados | Criptografia em repouso (bancos de dados) | AES-256 via KMS nativo em nuvem |
| Proteção de Dados | Criptografia em trânsito | mTLS + tokens de curta duração entre serviços |
| Gestão de Segredos | Chaves, certificados, credenciais | Infisical (centralizado, RBAC, auditado) |
| Backup & DR | Backups diários | AWS S3 em conta e jurisdição separadas |
| SDLC | Integridade de código | Commits assinados com GPG |
| SDLC | Gestão de mudanças | Requisito de dupla aprovação para merge |
| Endpoint | Segurança de dispositivos | Criptografia de disco completo, EDR, SLA de patches |