Segurança

Arquitetura de segurança multicamadas, autenticação, criptografia, boas práticas e resposta a incidentes.

Arquitetura de Segurança

O HestiaShield adota o modelo de defesa em profundidade (Defense in Depth), com controles de segurança independentes em cinco camadas distintas. A falha em uma camada não compromete as demais.

Diagrama de arquitetura

Usuário / App
NGINX
rate limit + SSL
FastAPI
Keycloak
PostgreSQL
Firebase
Firestore

Autenticação e Autorização

O Keycloak 26.1 atua como Identity Provider (IdP) central, centralizando autenticação para todos os componentes da plataforma.

Flows de autenticação

Propriedades dos tokens JWT

Papéis RBAC

Role Contexto Permissões principais
admin Operadores HestiaShield Acesso total: dispositivos, relatórios, configurações, exportação
parceiro Parceiros B2B autorizados Endpoints de integração, webhooks, alertas do escopo contratado
guardian Anjo (guardião do idoso) Receber alertas, ver histórico próprio, ligar para protegido
viewer Acesso somente leitura Visualizar relatórios agregados, sem acesso a dados individuais
⚠️

Rotação de API keys: chaves de parceiros (sk_live_*) têm validade de 12 meses e devem ser rotacionadas antes do vencimento. Após revogação, há grace period de 24h para evitar interrupção do serviço.

Criptografia

Em trânsito

# Cipher suites configurados no NGINX
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:
            ECDHE-RSA-AES128-GCM-SHA256:
            ECDHE-ECDSA-AES256-GCM-SHA384:
            ECDHE-RSA-AES256-GCM-SHA384:
            ECDHE-ECDSA-CHACHA20-POLY1305:
            ECDHE-RSA-CHACHA20-POLY1305;

Em repouso

Boas Práticas para Parceiros

Parceiros que integram com a API HestiaShield devem seguir as práticas abaixo para garantir a segurança de ponta a ponta:

Sandbox disponível: fornecemos ambiente de sandbox com API key de homologação para testes sem impactar produção. Solicite via faleconosco@hestiashield.com.br.

Resposta a Incidentes

A HestiaShield mantém processo estruturado de resposta a incidentes com SLAs definidos por severidade:

Prioridade Critério Tempo de resposta Tempo de resolução
P1 — Crítico API indisponível, vazamento ativo de dados 1 hora 4 horas
P2 — Alto Degradação de serviço, falha de autenticação 4 horas 24 horas
P3 — Médio Endpoint específico instável, latência alta 24 horas 72 horas
P4 — Baixo Bug não crítico, problema de UI ou documentação 72 horas Próxima release

Canais de notificação

⚠️

Disclosure responsável: aguardamos 90 dias antes de publicar detalhes técnicos de vulnerabilidades reportadas, dando tempo para correção e comunicação coordenada com os parceiros afetados.