Segurança

Segurança

Segurança da Informação — Plugar.me

A Plugar.me é um hub de integração que conecta ERPs, e-commerces e marketplaces para sincronizar dados como produtos, estoque, preços, pedidos, clientes e documentos fiscais. Como parte essencial do nosso compromisso com a confiança e a continuidade operacional dos nossos clientes e parceiros, mantemos um Programa de Segurança da Informação com controles técnicos e organizacionais para proteger dados, credenciais e integrações.

Esta página apresenta uma visão geral das nossas práticas de segurança. Detalhes adicionais e evidências podem ser disponibilizados mediante solicitação, quando necessário, sob acordo de confidencialidade (NDA).


1) Escopo do Programa de Segurança

Nosso programa de segurança tem como objetivos:

  • Confidencialidade: evitar acesso não autorizado a dados e credenciais.

  • Integridade: garantir que dados não sejam alterados de forma indevida.

  • Disponibilidade: manter os serviços disponíveis e resilientes.

  • Rastreabilidade: registrar eventos relevantes para auditoria e investigação.

Esse programa é aplicável a:

  • Aplicações, APIs, painéis e serviços da Plugar.me

  • Infraestrutura e ambientes (produção, homologação quando aplicável)

  • Pessoas (colaboradores e prestadores com acesso)

  • Processos de desenvolvimento, operação e suporte


2) Governança e Revisão

A segurança é tratada como requisito contínuo, não como um projeto pontual.

  • Mantemos políticas e procedimentos internos de segurança.

  • As diretrizes são revisadas periodicamente e também quando há mudanças relevantes na arquitetura, fornecedores ou escopo do produto.

  • Mantemos um processo de gestão de riscos para priorização de melhorias e mitigação.


3) Controle de Acesso e Autenticação

Aplicamos o princípio do menor privilégio (least privilege) e o conceito de necessidade de acesso (need-to-know).

  • Acesso a sistemas e infraestrutura é concedido apenas a pessoas autorizadas.

  • Contas e permissões passam por revisões e ajustes quando necessário.

  • Recomendamos fortemente (e aplicamos internamente quando disponível) o uso de MFA (autenticação em dois fatores).

  • Segregação de funções é aplicada para reduzir riscos em atividades sensíveis.


4) Proteção de Credenciais e Segredos

Credenciais de integrações (tokens, chaves, segredos) são tratadas como dados altamente sensíveis.

  • Segredos não devem ser armazenados em texto aberto em código ou repositórios.

  • Adotamos práticas para armazenamento e uso seguro de segredos (ex.: variáveis protegidas, cofres de segredo, controles de acesso e rotação quando aplicável).

  • Logs e rastreamentos operacionais são configurados para evitar exposição de segredos.


5) Criptografia e Segurança de Dados

Aplicamos medidas para proteger dados em trânsito e em repouso:

  • Em trânsito: comunicações com a Plugar.me utilizam HTTPS/TLS.

  • Em repouso: dados armazenados em bases e storages utilizam mecanismos de criptografia e controles de acesso compatíveis com boas práticas de mercado.

  • Aplicamos minimização: coletamos e processamos apenas dados necessários para a finalidade de integração.


6) Privacidade e LGPD

A Plugar.me atua com foco em conformidade com a Lei Geral de Proteção de Dados (LGPD) e boas práticas internacionais de privacidade.

  • Tratamos dados pessoais apenas quando necessário para execução do serviço contratado.

  • Mantemos medidas técnicas e organizacionais para proteger dados pessoais.

  • Quando aplicável, atuamos como operadora de dados, seguindo instruções do controlador (cliente) e os termos contratuais.

Para solicitações relacionadas a dados pessoais (acesso, correção, exclusão quando aplicável), utilize os canais oficiais de suporte.


7) Desenvolvimento Seguro (Secure SDLC)

Adotamos práticas de engenharia para reduzir vulnerabilidades no ciclo de vida do software.

  • Padrões internos de codificação e revisão (quando aplicável).

  • Gestão de dependências e bibliotecas de terceiros.

  • Correções de segurança são priorizadas conforme criticidade e risco.

  • Mudanças relevantes passam por validações antes de implantação.


8) Gestão de Vulnerabilidades

Trabalhamos continuamente para identificar, priorizar e corrigir vulnerabilidades.

  • Monitoramos bibliotecas e componentes de terceiros (dependências) e aplicamos atualizações de segurança.

  • Vulnerabilidades reportadas são analisadas e tratadas com prioridade proporcional ao risco.

  • Quando necessário, aplicamos medidas de contenção (mitigação) até a correção definitiva.


9) Monitoramento, Logs e Auditoria

Mantemos mecanismos de observabilidade para apoiar segurança e confiabilidade.

  • Logs de aplicação e infraestrutura para investigação e diagnóstico.

  • Monitoramento de disponibilidade e performance.

  • Alertas para eventos relevantes e falhas operacionais.

  • Retenção de logs por período compatível com necessidades operacionais e requisitos legais/contratuais.


10) Resposta a Incidentes

Temos um processo interno para lidar com incidentes de segurança e indisponibilidade.

Em caso de incidente, nossas ações podem incluir:

  • Identificação e classificação do evento

  • Contenção e mitigação

  • Correção e recuperação

  • Análise de causa raiz e ações preventivas

  • Comunicação com clientes/parceiros afetados, quando aplicável


11) Continuidade, Backup e Recuperação

A Plugar.me adota práticas para reduzir impactos de falhas e manter a continuidade do serviço:

  • Rotinas de backup e mecanismos de recuperação (quando aplicável).

  • Procedimentos para restauração e retomada de operação.

  • Estratégias de resiliência conforme criticidade dos componentes.


12) Subprocessadores e Terceiros

Podemos utilizar provedores de infraestrutura e serviços (ex.: hospedagem, armazenamento, monitoramento, mensageria) para operar a plataforma.

  • Selecionamos fornecedores com práticas reconhecidas de segurança.

  • Limitamos acessos e compartilhamento ao mínimo necessário para prestação do serviço.

  • Quando aplicável, utilizamos contratos e cláusulas de confidencialidade e proteção de dados.

A lista de subprocessadores pode ser fornecida mediante solicitação, conforme necessidade.


13) Retenção e Exclusão de Dados

Mantemos diretrizes para retenção e descarte seguro:

  • Retemos dados pelo tempo necessário para fins operacionais, legais, fiscais e contratuais.

  • Exclusão e anonimização podem ser aplicadas quando apropriado e permitido.

  • Em encerramento do contrato, seguimos procedimentos acordados para descarte/entrega conforme aplicável.


14) Uso Aceitável e Responsabilidades do Cliente

Para manter a segurança do ecossistema, recomendamos fortemente:

  • Utilizar senhas fortes e MFA em contas administrativas

  • Conceder tokens e permissões somente quando necessário

  • Revogar acessos ao remover usuários/colaboradores

  • Não compartilhar credenciais por canais inseguros

O cliente é responsável pelas credenciais do seu ERP/marketplace/e-commerce e por definir quem pode conceder ou revogar acessos.


15) Reporte de Vulnerabilidades (Divulgação Responsável)

Se você identificou uma vulnerabilidade ou comportamento suspeito relacionado à Plugar.me:

  • Envie detalhes para nosso canal de segurança:
    E-mail: [email protected]
    Assunto: “Relatório de Segurança — Plugar.me”

Pedimos que:

  • Não explore a vulnerabilidade além do necessário para validação.

  • Não acesse dados de terceiros.

  • Não publique a falha antes de nossa correção.

Nos comprometemos a responder e tratar relatos com prioridade.


16) Contato

Para dúvidas sobre segurança, privacidade ou conformidade:


Última atualização: 05/01/2026
Versão: 1.1


Especialistas em integrações e ERP’s a solução que você procurar parar deixar em dia suas obrigações fiscais e financeiras.

Integrações

Contato