Segurança & Custódia

Custódia Segregada

Todos os ativos de clientes são mantidos em custódia segregada, separados dos ativos da empresa, garantindo proteção total em caso de insolvência ou eventos adversos.

Carteiras Segregadas

Cada cliente possui carteiras dedicadas para diferentes tipos de ativos.

  • • Endereços únicos por cliente
  • • Separação entre ativos de clientes
  • • Identificação clara de propriedade

Custódia Qualificada

Parceria com provedores de custódia especializados e regulados.

  • • Provedores auditados
  • • Seguros de custódia
  • • Conformidade regulatória

Proteção de Ativos

Armazenamento Seguro

Chaves privadas armazenadas em ambientes de segurança máxima com redundância geográfica.

Backup e Recuperação

Múltiplos backups criptografados em locais geograficamente distribuídos.

Seguro de Custódia

Cobertura de seguros para proteção contra perda ou roubo de ativos.

Controle de Acesso (RBAC)

Role-Based Access Control (RBAC) garante que cada usuário tenha acesso apenas às funções necessárias para suas responsabilidades.

Papéis e Permissões

Operador

Pode visualizar carteiras e histórico, mas não pode executar operações.

Aprovador

Pode revisar e aprovar operações propostas por operadores.

Auditor

Acesso somente leitura a todas as operações e trilhas de auditoria.

Administrador

Gerenciamento de usuários, permissões e configurações do sistema.

Princípios de Segurança de Acesso

  • Princípio do Menor Privilégio: Cada usuário tem apenas as permissões necessárias
  • Autenticação Forte: Múltiplos fatores de autenticação obrigatórios
  • Auditoria de Acesso: Registro de todos os acessos e ações
  • Revisão Periódica: Validação contínua de permissões

Princípio 4-Eyes

Operações críticas requerem aprovação de dois responsáveis independentes, prevenindo fraude e garantindo conformidade.

Operações que Requerem 4-Eyes

  • Transferências acima de limites estabelecidos
  • Alterações de configurações de segurança
  • Aprovação de novos clientes
  • Operações com ativos da empresa

Fluxo de Aprovação

1

Proposta

Operador propõe transação com detalhes completos.

2

Primeira Aprovação

Primeiro aprovador revisa e aprova ou rejeita.

3

Segunda Aprovação

Segundo aprovador independente revisa e aprova.

4

Execução

Transação é executada com registro de ambas as aprovações.

Quer Conhecer Mais sobre Segurança?

Nosso time de segurança está disponível para discussões detalhadas sobre arquitetura de segurança e conformidade.