Central de Ajuda B4X

Plano de Ação Corporativo de Segurança da Informação

Aplicável a todas as soluções e processos da B4X

🎯 Objetivo Geral

Estabelecer um conjunto de práticas, ferramentas e rotinas voltadas à proteção dos ativos digitais, das informações de clientes e das operações da B4X, abrangendo plataforma de e-commerce, painel de gestão, hub de integrações e atividades internas da equipe.


🔐 1. Ferramenta de Varredura de Vulnerabilidades

  • Ferramenta adotada: OWASP ZAP, com expansão futura para outras soluções (Nessus, Acunetix).

  • Cobertura: Aplicações web, APIs internas/externas (inclusive SP-API da Amazon), hubs de integração e backoffice.

  • Frequência: Execução mensal ou sob demanda antes de deploys importantes.

  • Registro: Relatórios versionados e mantidos em repositório seguro com acesso restrito à equipe de infraestrutura e compliance.


🧪 2. Testes de Penetração Semestrais

  • Abrangência: Plataforma de e-commerce, APIs públicas/privadas, painel administrativo, hubs de integração e interfaces utilizadas por operadores internos.

  • Periodicidade: A cada 180 dias, alternando entre blackbox e graybox testing.

  • Execução: Por equipe interna especializada ou fornecedores certificados, com escopo pré-definido.

  • Resultado: Relatórios técnicos, plano de correção e revisão após cada ciclo.


📈 3. Monitoramento de Atividades e Ameaças

  • Ferramentas já em uso: AWS CloudWatch, New Relic e middleware de segurança.

  • Ações adicionais:

    • Expansão do monitoramento para endpoints internos;

    • Integração com alertas em tempo real para anomalias críticas;

    • Dashboards de observabilidade para gestão técnica.


🔄 4. Integração com o Ciclo de Desenvolvimento

  • Segurança no DevOps (DevSecOps):

    • Análise automatizada de vulnerabilidades no ambiente de staging (pré-produção);

    • Checkpoints de segurança obrigatórios antes de publicações;

    • Auditoria de dependências de bibliotecas (ex: Snyk, npm audit);

    • Repositórios versionados com histórico de correções.


👥 5. Controles Internos e Acessos da Equipe

  • Práticas adotadas ou em implementação:

    • Acesso baseado em privilégios mínimos (Least Privilege);

    • Revalidação periódica de acessos administrativos;

    • Autenticação multifator (MFA) para ambientes sensíveis;

    • Treinamentos regulares de segurança para colaboradores;

    • Políticas de uso de dispositivos e boas práticas de navegação.


🗂 6. Documentação e Governança

  • Políticas formalizadas:

    • Política de Segurança da Informação;

    • Política de Controle de Acessos;

    • Política de Gestão de Vulnerabilidades;

    • Política de Backup e Continuidade Operacional.

  • Todos os documentos terão versionamento, responsáveis nomeados e revisão anual obrigatória.


📑 7. Conformidade com Terceiros e Parceiros

  • Avaliação de risco de integrações externas, como marketplaces, ERPs e ferramentas de terceiros;

  • Contratos com cláusulas de proteção de dados e segurança cibernética, conforme LGPD;

  • Auditorias técnicas e operacionais programadas anualmente para pontos de integração.

  • Invalidação automática de dados sensíveis obtidos em integrações com terceiros após 30 dias.

📌 Resultados Esperados

  • Aumento da maturidade de segurança da B4X;

  • Redução de riscos operacionais e reputacionais;

  • Conformidade com requisitos legais e contratuais (ex: LGPD, Amazon SP-API);

  • Rastreabilidade e controle sobre vulnerabilidades e correções;

  • Cultura contínua de segurança e responsabilidade compartilhada.


Roteiro de Apresentação – Plano Corporativo de Segurança da Informação da B4X

🟢 Introdução

  • A segurança da informação é um pilar estratégico da B4X.

  • Nosso novo plano de ação tem como objetivo proteger integralmente a plataforma, o painel de gestão, o hub de integrações e também o ambiente de trabalho da equipe interna.

  • A proposta é elevar nosso nível de maturidade em segurança, com ações concretas, periódicas e documentadas.


🔐 1. Ferramenta de Varredura de Vulnerabilidades

  • Adotamos o OWASP ZAP como solução inicial para escaneamento de vulnerabilidades.

  • A ferramenta será aplicada mensalmente em nossas aplicações e APIs.

  • Todos os relatórios serão registrados com acesso restrito e controle de versão.

  • Futuramente, podemos considerar ferramentas mais robustas, como Nessus ou Acunetix, conforme a evolução da nossa estrutura.


🧪 2. Testes de Penetração Semestrais

  • Estabelecemos a realização de pentests a cada 180 dias, com cobertura total dos nossos sistemas.

  • Incluem: plataforma B2C/B2B, painel de gestão, APIs, hub e fluxos administrativos.

  • Os testes alternarão entre os modelos blackbox (externo) e graybox (interno).

  • O último teste foi realizado em Janeiro de 2025, e o próximo já está em planejamento.


📈 3. Monitoramento de Ameaças e Comportamentos

  • Mantemos monitoramento contínuo via AWS CloudWatch, New Relic e middleware de segurança.

  • Estamos expandindo o alcance desse monitoramento para garantir maior visibilidade sobre eventos suspeitos.

  • Alertas e dashboards estão sendo configurados para respostas rápidas.


🔄 4. Segurança no Ciclo de Desenvolvimento

  • Integração de segurança no processo de desenvolvimento (DevSecOps).

  • OWASP ZAP será executado em ambiente de staging.

  • Nenhuma nova funcionalidade será publicada sem a devida validação de segurança.

  • Utilizaremos também auditoria de bibliotecas e dependências.


👥 5. Controles Internos e Segurança da Equipe

  • Reforço nas políticas de acesso com base em privilégios mínimos.

  • Implementação de autenticação multifator (MFA) nos sistemas críticos.

  • Revalidação periódica de acessos de equipe e terceiros.

  • Capacitação da equipe com treinamentos regulares sobre boas práticas.


🗂 6. Documentação e Governança

  • Todas as políticas estão sendo formalizadas:

    • Política de Segurança da Informação;

    • Política de Acessos;

    • Política de Gestão de Vulnerabilidades;

    • Política de Backup e Continuidade.

  • As políticas terão revisão anual e responsáveis definidos.


📑 7. Conformidade com Terceiros

  • Avaliação de risco e segurança em todas as integrações com ERPs, marketplaces e parceiros.

  • Estabelecimento de cláusulas contratuais de proteção de dados.

  • Execução de auditorias técnicas e operacionais nas integrações mais sensíveis.

  • Os dados sensíveis coletados por meio de integrações externas são armazenados temporariamente e invalidados após 30 dias, conforme nossas práticas de segurança e privacidade.

🧭 Encerramento

Seguiremos evoluindo e auditando nossos processos com foco em conformidade, performance e segurança.

Com esse plano, a B4X dá um passo importante rumo à excelência operacional, mitigando riscos e garantindo confiança aos nossos clientes e parceiros.


Skip to content