Skip to content

Segurança: Como a Plataforma Protege Seus Tokens e Segredos

A segurança dos seus dados de acesso, como tokens de API, chaves secretas e outras credenciais, é uma prioridade máxima na arquitetura do Agente Nation. Esta documentação explica as medidas que tomamos para garantir que suas informações permaneçam seguras.


Para Microempreendedores

Por que a segurança dos tokens é importante?

Pense em um token de acesso (ou "chave de API") como a chave digital da sua casa. Se alguém mal-intencionado a captura, pode entrar e ter acesso não autorizado às suas contas de serviços (WhatsApp, CRM, etc.), visualizar dados de clientes e agir em seu nome.

É por isso que proteger essas chaves é tão crucial. Nossa plataforma foi construída com várias camadas de segurança para garantir que apenas você e seu agente tenham acesso a elas.

O que nós fazemos para te proteger?

  • Cofre de Segredos: Suas credenciais não ficam salvas em planilhas ou arquivos de texto. Elas são armazenadas em um "cofre" digital, altamente protegido e criptografado.
  • Criptografia de Ponta a Ponta: Desde o momento em que você insere uma chave no nosso sistema até o momento em que ela é usada para se comunicar com outro serviço, ela permanece criptografada, como uma mensagem em um envelope lacrado.
  • Acesso Mínimo: Nossos sistemas são projetados para que nem mesmo nossos desenvolvedores tenham acesso direto às suas chaves. O acesso é estritamente limitado e monitorado.

Para Desenvolvedores

Arquitetura de Gerenciamento de Segredos

Adotamos uma abordagem robusta para o gerenciamento de segredos, utilizando um Vault (Cofre) como o pilar central da nossa estratégia de segurança. As credenciais nunca são armazenadas diretamente no código-fonte, em variáveis de ambiente de produção de forma plana, ou no banco de dados da aplicação.

  1. Armazenamento Seguro: Utilizamos um serviço de gerenciamento de segredos, como AWS Secrets Manager, Google Cloud Secret Manager ou HashiCorp Vault.

    • Criptografia em Repouso (at rest): Todos os segredos são criptografados no cofre usando algoritmos padrão da indústria (ex: AES-256).
    • Controle de Acesso (IAM): O acesso ao cofre é rigorosamente controlado por políticas de IAM (Identity and Access Management). Somente serviços e funções autorizadas (como o serviço de execução do agente) podem solicitar acesso a um segredo específico.
  2. Injeção de Segredos em Tempo de Execução (runtime):

    • As credenciais não são empacotadas com o código da aplicação. Em vez disso, quando um agente precisa de uma chave para se comunicar com uma API externa, o serviço responsável solicita o segredo ao Vault em tempo de execução.
    • Isso significa que as chaves ficam expostas na memória do servidor apenas pelo tempo estritamente necessário para realizar a operação.
  3. Rotação de Chaves (Key Rotation):

    • A plataforma incentiva e oferece mecanismos para a rotação regular de segredos. A rotação automática pode ser configurada para serviços compatíveis, garantindo que mesmo que uma chave seja comprometida, sua validade seja curta.

Boas Práticas Implementadas

  • Princípio do Menor Privilégio: Cada agente ou serviço tem permissão para acessar apenas os segredos estritamente necessários para sua função. Um agente configurado para usar a API do Google Calendar não terá permissão para ler a chave da API do WhatsApp.
  • Auditoria e Monitoramento: Todas as solicitações de acesso aos segredos são registradas (logadas). Isso nos permite monitorar atividades suspeitas e auditar o acesso, identificando quem acessou qual segredo e quando.
  • Segurança de Transporte (in transit): Toda a comunicação entre nossos serviços e o cofre de segredos, bem como entre nossos serviços e as APIs externas, é feita sobre TLS (HTTPS), garantindo que os dados sejam criptografados durante o transporte.

Principais Desafios

  • Complexidade de Implementação: Configurar e manter uma infraestrutura de gerenciamento de segredos é complexo. É um equilíbrio constante entre segurança e usabilidade para a equipe de desenvolvimento.
  • Risco de Exposição Acidental: O maior risco muitas vezes é o erro humano, como um desenvolvedor que acidentalmente comete uma chave para um repositório Git. Utilizamos ferramentas de pre-commit hooks e scan de repositórios para mitigar esse risco.
  • Gerenciamento do Ciclo de Vida das Chaves: Garantir que as chaves sejam rotacionadas regularmente e revogadas quando não são mais necessárias exige processos automatizados e disciplina operacional.