Segurança: Como a Plataforma Protege Seus Tokens e Segredos
A segurança dos seus dados de acesso, como tokens de API, chaves secretas e outras credenciais, é uma prioridade máxima na arquitetura do Agente Nation. Esta documentação explica as medidas que tomamos para garantir que suas informações permaneçam seguras.
Para Microempreendedores
Por que a segurança dos tokens é importante?
Pense em um token de acesso (ou "chave de API") como a chave digital da sua casa. Se alguém mal-intencionado a captura, pode entrar e ter acesso não autorizado às suas contas de serviços (WhatsApp, CRM, etc.), visualizar dados de clientes e agir em seu nome.
É por isso que proteger essas chaves é tão crucial. Nossa plataforma foi construída com várias camadas de segurança para garantir que apenas você e seu agente tenham acesso a elas.
O que nós fazemos para te proteger?
- Cofre de Segredos: Suas credenciais não ficam salvas em planilhas ou arquivos de texto. Elas são armazenadas em um "cofre" digital, altamente protegido e criptografado.
- Criptografia de Ponta a Ponta: Desde o momento em que você insere uma chave no nosso sistema até o momento em que ela é usada para se comunicar com outro serviço, ela permanece criptografada, como uma mensagem em um envelope lacrado.
- Acesso Mínimo: Nossos sistemas são projetados para que nem mesmo nossos desenvolvedores tenham acesso direto às suas chaves. O acesso é estritamente limitado e monitorado.
Para Desenvolvedores
Arquitetura de Gerenciamento de Segredos
Adotamos uma abordagem robusta para o gerenciamento de segredos, utilizando um Vault (Cofre) como o pilar central da nossa estratégia de segurança. As credenciais nunca são armazenadas diretamente no código-fonte, em variáveis de ambiente de produção de forma plana, ou no banco de dados da aplicação.
-
Armazenamento Seguro: Utilizamos um serviço de gerenciamento de segredos, como AWS Secrets Manager, Google Cloud Secret Manager ou HashiCorp Vault.
- Criptografia em Repouso (at rest): Todos os segredos são criptografados no cofre usando algoritmos padrão da indústria (ex: AES-256).
- Controle de Acesso (IAM): O acesso ao cofre é rigorosamente controlado por políticas de IAM (Identity and Access Management). Somente serviços e funções autorizadas (como o serviço de execução do agente) podem solicitar acesso a um segredo específico.
-
Injeção de Segredos em Tempo de Execução (runtime):
- As credenciais não são empacotadas com o código da aplicação. Em vez disso, quando um agente precisa de uma chave para se comunicar com uma API externa, o serviço responsável solicita o segredo ao Vault em tempo de execução.
- Isso significa que as chaves ficam expostas na memória do servidor apenas pelo tempo estritamente necessário para realizar a operação.
-
Rotação de Chaves (Key Rotation):
- A plataforma incentiva e oferece mecanismos para a rotação regular de segredos. A rotação automática pode ser configurada para serviços compatíveis, garantindo que mesmo que uma chave seja comprometida, sua validade seja curta.
Boas Práticas Implementadas
- Princípio do Menor Privilégio: Cada agente ou serviço tem permissão para acessar apenas os segredos estritamente necessários para sua função. Um agente configurado para usar a API do Google Calendar não terá permissão para ler a chave da API do WhatsApp.
- Auditoria e Monitoramento: Todas as solicitações de acesso aos segredos são registradas (logadas). Isso nos permite monitorar atividades suspeitas e auditar o acesso, identificando quem acessou qual segredo e quando.
- Segurança de Transporte (in transit): Toda a comunicação entre nossos serviços e o cofre de segredos, bem como entre nossos serviços e as APIs externas, é feita sobre TLS (HTTPS), garantindo que os dados sejam criptografados durante o transporte.
Principais Desafios
- Complexidade de Implementação: Configurar e manter uma infraestrutura de gerenciamento de segredos é complexo. É um equilíbrio constante entre segurança e usabilidade para a equipe de desenvolvimento.
- Risco de Exposição Acidental: O maior risco muitas vezes é o erro humano, como um desenvolvedor que acidentalmente comete uma chave para um repositório Git. Utilizamos ferramentas de pre-commit hooks e scan de repositórios para mitigar esse risco.
- Gerenciamento do Ciclo de Vida das Chaves: Garantir que as chaves sejam rotacionadas regularmente e revogadas quando não são mais necessárias exige processos automatizados e disciplina operacional.