Segurança técnica

Como protegemos seus certificados

A AlertaCert armazena credenciais fiscais críticas. Estas são as medidas técnicas concretas que aplicamos, sem eufemismos de marketing.

Cifrado AES-256-GCM em repouso

Todos os arquivos de certificados (.p12, .cer, .key, .pem) são armazenados cifrados com AES-256-GCM. As senhas de certificado nunca são guardadas em texto plano — são cifradas antes de serem escritas no banco de dados.

Padrão utilizado por instituições financeiras e governos em todo o mundo.

Autenticação com chave de acesso (Passkey / WebAuthn)

A AlertaCert suporta chaves de acesso biométricas (Face ID, impressão digital, Windows Hello) como segundo fator de autenticação. As chaves de acesso são resistentes a phishing por design — nunca são transmitidas ao servidor.

Disponível em todos os planos. Os administradores podem exigir que todos os membros da equipe as usem.

Reautenticação para ações sensíveis

As ações de alto risco — revelar senha, baixar certificado, excluir, assinar documentos, gerenciar membros — exigem reautenticação recente. Se sua sessão for antiga, você será solicitado a confirmar sua identidade antes de prosseguir.

Mitiga o risco de sessões sequestradas, mesmo com uma sessão ativa.

Controle de acesso por papéis

Cada organização tem papéis de administrador e membro. Os membros não podem convidar usuários, alterar papéis, excluir clientes, nem cancelar fluxos de assinatura. Os administradores controlam exatamente quais permissões são sensíveis em sua organização.

Limite de assentos aplicado em tempo real — sem acesso fantasma.

Registro de auditoria imutável

Cada ação sensível — upload, download, revelação de senha, assinatura, eliminação, mudança de papel — é registrada em um log de auditoria. O registro não tem política de INSERT para usuários normais: apenas o cliente de serviço pode escrever nele.

Os administradores podem filtrar o histórico completo desde Configuração → Auditoria.

Limite de taxa em endpoints sensíveis

Os endpoints de upload, download, assinatura e autenticação têm limites de taxa por usuário. As tentativas excessivas são bloqueadas antes de atingir o banco de dados.

O sistema falha de forma aberta em erros de BD — nunca bloqueia usuários legítimos por erro de infraestrutura.

Segurança em nível de linha em todo o banco de dados

Cada tabela do banco de dados tem RLS (Row-Level Security) habilitado. Os dados de uma organização são inacessíveis a partir de consultas de outra organização, mesmo se usar a mesma instância de banco de dados.

Isolamento de dados garantido em nível de motor de banco de dados, não apenas em código de aplicação.

Validação de arquivos em upload

Cada arquivo carregado é validado por magic bytes antes de ser armazenado. Um arquivo que não seja DER/PKCS12 ou PEM válido é rejeitado. Nunca são armazenados arquivos arbitrários disfarçados de certificados.

As descargas são servidas em proxy server-side com Cache-Control: no-store.

Infraestrutura de terceiros

AlertaCert não opera seus próprios servidores. Confiamos em provedores de infraestrutura com certificações próprias.

Banco de dadosSupabase (PostgreSQL) — infraestrutura administrada com backups automáticos
ArmazenamentoSupabase Storage — buckets privados, acesso assinado, RLS aplicado
AutenticaçãoSupabase Auth — tokens JWT de curta duração
PagamentosStripe — AlertaCert nunca armazena dados de cartões
CorreioResend — apenas metadados de notificações, sem conteúdo de certificados
TransporteHTTPS obrigatório em todos os endpoints. Sem exceções HTTP.

O que nunca fazemos

  • Vender ou compartilhar dados de certificados com terceiros
  • Armazenar senhas de certificados em texto puro
  • Transmitir arquivos de certificados para serviços externos (salvo ao armazenamento cifrado)
  • Usar cookies de rastreamento publicitário
  • Registrar o conteúdo dos arquivos — apenas metadados (nome, tipo, vencimento)

Encontrou uma vulnerabilidade ou tem dúvidas sobre segurança?

support@alertacert.com