Audit Logs: registrando ações críticas do sistema para segurança e compliance
Como implementar registro imutável de quem fez o quê, quando e de onde — essencial para segurança, compliance, LGPD e investigação de incidentes.
21 artigos com esta tag
Como implementar registro imutável de quem fez o quê, quando e de onde — essencial para segurança, compliance, LGPD e investigação de incidentes.
Os 5 Trust Services Criteria do SOC 2 — segurança, disponibilidade, integridade, confidencialidade e privacidade — e como obter a certificação.
Como o HashiCorp Vault centraliza segredos, emite tokens dinâmicos, rotaciona credenciais automaticamente e controla acesso com políticas finas.
Como guardar API keys, senhas de banco, certificados e tokens de forma segura usando variáveis de ambiente, secret managers e rotation automática.
Fundamentos de autenticação, autorização, criptografia, OWASP Top 10 e como incorporar segurança desde o design da aplicação até o deploy.
Modelo de segurança baseado em verificação contínua de identidade, autorização granular, segmentação de rede e minimização de superfície de ataque.
Como o mutual TLS garante que dois serviços provem suas identidades antes de se comunicarem, eliminando tokens e API keys em comunicação interna.
Estratégias para mitigar picos maliciosos de tráfego, identificar ataques em andamento e manter o sistema disponível sob ataque.
Como usar Cloudflare para performance, proteção contra DDoS, DNS gerenciado, WAF, Workers e gerenciamento centralizado de tráfego web.
Containers, imagens, volumes, redes, Dockerfile, Docker Compose e deploy previsível que elimina o famoso 'funciona na minha máquina'.
DNS, TCP/IP, TLS, HTTP, portas, proxies e roteamento — o que acontece na rede entre o clique do usuário e a resposta do servidor.
Como proteger sua aplicação contra dados inválidos, maliciosos ou inesperados vindos de usuários, APIs externas e qualquer fonte fora do controle direto do sistema.
Controle de requisições por usuário, IP, token, rota ou serviço — como implementar limites que protegem a API sem prejudicar usuários legítimos.
Checklist mental de arquitetura, segurança, deploy, monitoramento e resiliência — o que todo desenvolvedor precisa saber antes do primeiro deploy real.
O grupo ShinyHunters comprometeu sistemas internos da Vercel via uma ferramenta de IA de terceiros com acesso OAuth ao Google Workspace. Entenda como aconteceu, o que foi exposto, o risco de supply chain para o Next.js e o que você deve fazer agora.
HTTPS usa TLS para criptografar toda comunicação entre browser e servidor. Entenda handshake TLS, certificados digitais, Let's Encrypt, Perfect Forward Secrecy e por que HTTP simples não e mais opção.
Rate limit protege APIs contra abuso e garante uso justo dos recursos. Entenda Token Bucket, Leaky Bucket, Fixed Window, implementação no gateway e os headers padrão de resposta.
A LGPD regula o tratamento de dados pessoais no Brasil e impacta diretamente como sistemas são desenvolvidos. Entenda os princípios, bases legais, direitos dos titulares e como implementar na prática.
Criptografia protege dados em transito e em repouso. Entenda a diferença entre criptografia simetrica, assimetrica e hash, como funciona o TLS e onde cada técnica e aplicada.
OAuth 2.0 e o protocolo de autorização delegada usado em login social, APIs e integrações. Entenda os fluxos Authorization Code, Client Credentials, PKCE e a diferença com OpenID Connect.
Autenticação verifica quem você e. Autorização verifica o que você pode fazer. Entenda a diferença, session vs token, RBAC, OAuth e boas práticas de segurança.