Sicherheit bei Stripe
So geht Stripe mit dem Thema Sicherheit um
Einführung von PCI 4.0
PCI DSS v4.0 ersetzt ab dem 31. März 2024 die Vorgängerversion v3.2.1. Stripe hilft Ihnen, zu verstehen, wie sich die Anforderungen an Ihren Konformitätsnachweis ändern. In unserem Leitfaden zur PCI-Konformität erfahren Sie mehr zu den ersten Schritten.
Unsere Nutzer/innen vertrauen Stripe ihre sensiblen Daten an und verlassen sich darauf, dass wir auch umsichtig mit den Daten ihrer eigenen Endkundinnen und -kunden umgehen. Als Unternehmen für Zahlungsinfrastruktur entwickelt sich unser Sicherheitsstandard stets weiter und erfüllt die strengen Standards der globalen Finanzindustrie.
Einhaltung von Normen und Vorschriften
Stripe verwendet Best-in-Class-Sicherheitsmethoden, um ein hohes Maß an Sicherheit zu gewährleisten.
PCI-zertifiziert
Ein PCI-zertifizierter Auditor hat Stripe geprüft und uns als PCI Service Provider Level 1 zertifiziert. Hierbei handelt es sich um die strengste Zertifizierungsebene, die im Online-Zahlungsverkehr möglich ist. Dieses Audit umfasst sowohl den Card Data Vault (CDV) von Stripe als auch die sichere Softwareentwicklung unseres Integrationscodes.
Unsere Nutzer/innen profitieren von Funkionen, die einige Aspekte der PCI-Konformität automatisieren.
- Wir analysieren die Integrationsmethode der Nutzerin/des Nutzers und informieren sie/ihn dynamisch darüber, welches PCI-Validierungsformular verwendet werden muss.
- Nutzerinnen und Nutzern, die ihre Integration mit Stripe Elements, Checkout, den Terminal SDKs oder unsere mobilen Bibliotheken umsetzen, bieten wir im Dashboard Hilfe beim Ausfüllen des PCI-Validierungsformulars (SAQ A).
- In unserem Leitfaden zur PCI-Konformität klären wir unsere Nutzer/innen über die PCI-Konformität auf und wie Stripe bei diesem Thema behilflich sein kann.
SOC-Berichte (System- und Organisationskontrollen)
Die Systeme, Prozesse und Kontrollen von Stripe werden regelmäßig im Rahmen unserer SOC 1- und SOC 2-Compliance-Programme geprüft. SOC 1- und SOC 2-Typ-II-Berichte werden jährlich erstellt und können auf Anfrage zur Verfügung gestellt werden.
Das Auditing Standards Board des American Institute of Certified Public Accountants’ (AICPA) Trust Service Criteria (TSC) entwickelte den SOC 3-Bericht. Der SOC 3-Bericht von Stripe ist ein öffentlicher Bericht über die internen Kontrollen der Sicherheit, Verfügbarkeit und Vertraulichkeit. Siehe unser aktueller SOC 3-Bericht.
EMVCo-Standard für Kartenzahlungsterminals
Stripe Terminal ist nach den EMVCo Level 1 and 2-Standards der EMV®-Spezifikationen für Karten- und Terminalsicherheit und -interoperabilität zertifiziert. Terminal ist außerdem nach dem PCI Payment Application Data Security Standard (PA-DSS) zertifiziert. Dies ist der globale Sicherheitsstandard, der verhindern soll, dass für Dritte entwickelte Zahlungsanwendungen unzulässige sichere Daten speichern.
NIST Cybersecurity Framework
Die Informationssicherheitsrichtlinien von Stripe und ihr übergreifendes Design sind am NIST Cybersecurity Framework ausgerichtet. Unsere Sicherheitspraktiken entsprechen den Standards unserer Unternehmenskundinnen und -kunden, die sichere Produkte wie On-Demand-Cloud-Computing und Speicherplattformen (zum Beispiel Digital Ocean und Slack) bereitstellen müssen.
Privatsphäre und Datenschutz
Die Datenschutzpraktiken von Stripe entsprechen den CBPR- und PRP-Systemen, wie die CBPR- und PRP-Zertifizierungen belegen, die Stripe erhalten hat. Um den Status unserer Zertifizierungen einzusehen, klicken Sie bitte hier (CBPR) und hier (PRP). Stripe erfüllt auch das U.S. Data Privacy Framework („EU-U.S. DPF“), die Erweiterung des Vereinigten Königreichs zu EU-U.S. DPF und das Swiss-U.S. Data Privacy Framework, wie vom Handelsministerium der Vereinigten Staaten festgelegt. Unsere Zertifizierungen finden Sie hier.
Wir implementieren kontinuierlich sich ändernde Prozesse, Verfahren und bewährte Praktiken hinsichtlich aller geltender Datenschutzbestimmungen. Weitere Informationen finden Sie in den folgenden Ressourcen:
Stripe-Produktsicherung
Sicherheit ist eines der Leitprinzipien von Stripe bei all unseren Produktdesign- und Infrastrukturentscheidungen. Wir bieten eine Reihe von Funktionen, die unseren Nutzer/innen helfen, ihre Stripe-Daten besser zu schützen.
Authentifizierung mit sensiblen Aktionen
Das Stripe-Dashboard unterstützt mehrere Formen der Multi-Faktor-Authentifizierung (MFA), darunter: SMS, zeitbasierter Einmalpasswort-Algorithmus (TOTP), Hardware-Sicherheitsschlüssel und Passkeys. Wir unterstützen auch Einmaliges Anmelden über Security Assertion Markup Language (SAML) 2.0 Dadurch haben Kundinnen und Kunden die Möglichkeit, Anforderungen für die Anmeldung festzulegen, die Zugriffssteuerung zu konfigurieren und das sofortige Onboarding von Teammitgliedern über die Just-in-Time-Kontobereitstellung durchzuführen.
Supportanfragen von Nutzer/innen müssen authentifiziert werden, indem die Anfrage vom Dashboard (nach der Anmeldung) gesendet wird oder indem der Zugriff auf das Konto überprüft wird, bevor eine Supportantwort gegeben wird. Indem wir eine Authentifizierung verlangen, minimieren wir das Risiko, dass Informationen an unbefugte Personen weitergegeben werden.
Zugriffsbeschränkung und Auditing
Über das Dashboard können Nutzer/innen verschiedene detaillierte Rollen zuweisen, um ihren Mitarbeitern und Mitarbeiterinnen den Zugriff mit den geringsten Berechtigungen zu ermöglichen, und Schlüssel für eingeschränkten Zugriff erstellen, um das Sicherheits- und Zuverlässigkeitsrisiko der Offenlegung von AP-Schlüsseln zu verringern.
Nutzer/innen können außerdem Überwachungsprotokolle wichtiger Kontoänderungen und -aktivitäten in ihrer Sicherheitshistorie einsehen. Diese Überwachungsprotokolle enthalten Aufzeichnungen über sensible Kontoaktivitäten, wie Anmeldungen oder Änderungen von Bankkontoinformationen. Wir überwachen Anmeldungen und stellen Folgendes fest:
- Ob diese von den gleichen oder üblichen Geräten stammen.
- Ob diese von gleichbleibenden IP-Adressen stammen.
- Fehlgeschlagene Versuche
Nutzer/innen können Verlaufsinformationen aus den Protokollen exportieren. Bei zeitkritischen Aktivitäten, wie Anmeldungen von unbekannten IP-Adressen und Geräten, senden wir automatische Benachrichtigungen, damit die Protokolle nicht manuell überprüft werden müssen.
HTTPS und HSTS für sichere Verbindungen
Wir schreiben die Verwendung von HTTPS für alle Dienste vor, die TLS (SSL) verwenden, einschließlich unserer öffentlichen Website und dem Dashboard. Wir überprüfen regelmäßig die Details unserer Implementierung, einschließlich der von uns verwendeten Zertifikate, der von uns verwendeten Zertifizierungsstellen und der von uns unterstützten Verschlüsselungsverfahren. Wir verwenden HSTS, um sicherzustellen, dass Browser nur über HTTPS mit Stripe interagieren. Stripe ist auch in den HSTS-Vorinstallationslisten für alle modernen Browser enthalten.
Die gesamte Server-zu-Server-Kommunikation wird mithilfe von Mutual Transport Layer Security (mTLS) verschlüsselt. Stripe verfügt über dedizierte PGP-Schlüssel, mit denen Nutzer/innen die Kommunikation mit Stripe verschlüsseln oder signierte Nachrichten, die sie von Stripe erhalten, überprüfen können. Die Systeme von Stripe blockieren automatisch Anfragen, die mit älteren, weniger sicheren Versionen von TLS gestellt werden, und erfordern die Verwendung von mindestens TLS 1.2.
Die Domain stripe.com, einschließlich der Dashboard- und API-Subdomains, steht auf der Liste der Top-Domains für Chrome und bietet zusätzlichen Schutz vor homographischen Angriffen. Dadurch wird es schwieriger, gefälschte Seiten zu erstellen, die in Chrome wie stripe.com aussehen (zum Beispiel strípe.com). Dies wird als Punycode (xn–strpe-1sa.com) gerendert, was es wiederum schwieriger macht, Stripe-Anmeldeinformationen mittels Phishing zu erhalten.
Proaktive Internetüberwachung
Wir durchsuchen das Internet proaktiv nach den API-Schlüsseln unserer Händler. Wenn wir einen kompromittierten Schlüssel finden, ergreifen wir geeignete Maßnahmen und empfehlen den Nutzerinnen/Nutzern, dass sie ihren API-Schlüssel zurücksetzen. Wir verwenden den GitHub Token Scanner, der uns benachrichtigt, wenn die API-Schlüssel einer Nutzerin/eines Nutzers auf GitHub geleaked wurden. Wenn wir externe Phishing-Seiten finden, die unsere Nutzer/innen abfangen könnten, arbeiten wir proaktiv mit unseren Anbietern zusammen, um diese Seiten zu entfernen und an Google Safe Browsing zu melden.
Schutzmaßnahmen für die Infrastruktur
Unsere Sicherheitsteams testen unsere Infrastruktur regelmäßig auf Schwachstellen und führen Penetrationstests und Red-Team-Übungen durch. Wir beauftragen branchenführende Sicherheitsunternehmen, Drittanbieter-Scans unserer Systeme durchzuführen, und reagieren sofort auf deren Ergebnisse. Unsere Server werden häufig und automatisch ausgetauscht, um den Zustand der Server aufrechtzuerhalten und veraltete Verbindungen oder Ressourcen zu beseitigen. Die Betriebssysteme unserer Server werden rechtzeitig vor dem Ende Ihrer Lebensdauer (End of Life, EOL) auf den neuesten Stand gebracht.
Dedizierte Kartentechnologie
Stripe verschlüsselt sensible Daten sowohl bei der Übertragung als auch im Ruhezustand. Die Infrastruktur von Stripe zum Speichern, Entschlüsseln und Übertragen von primären Kontonummern (PANs), wie beispielsweise Kreditkartennummern, wird in einer separaten Hosting-Infrastruktur ausgeführt und gibt keine Anmeldedaten an den Rest unserer Dienste weiter. Ein dediziertes Team verwaltet unser CDV in einer isolierten Amazon Web Services (AWS)-Umgebung, die von der restlichen Infrastruktur von Stripe getrennt ist. Der Zugriff auf diese separate Umgebung ist auf eine kleine Anzahl speziell geschulter Techniker beschränkt und wird vierteljährlich überprüft.
Alle Kartennummern werden im Ruhezustand mit AES-256 verschlüsselt. Die Entschlüsselungsschlüssel werden auf separaten Computern gespeichert. Wir tokenisieren PANs intern und isolieren die Rohdaten vom Rest unserer Infrastruktur. Keiner der internen Server und Daemons von Stripe kann Kartennummern im Klartext abrufen, kann jedoch die Übermittlung von Karten an einen Dienstanbieter auf einer statischen Zulassungsliste anfordern. Die Infrastruktur von Stripe zum Speichern, Entschlüsseln und Übertragen von Kartennummern wird in einer separaten Hosting-Umgebung ausgeführt und gibt keine Anmeldedaten an die primären Dienste von Stripe weiter (einschließlich unserer API und Website). Nicht nur PANs werden auf diese Weise tokenisiert. Wir behandeln andere sensible Daten, wie Bankkontoinformationen, auf ähnliche Weise.
Unternehmenstechnologie
Stripe verfolgt bei der Verwaltung des Mitarbeiterzugriffs einen Zero-Trust-Ansatz. Die Mitarbeiter/innen werden mittels SSO, Zwei-Faktor-Authentifizierung (2FA) mit einem hardwarebasierten Token und mTLS über ein kryptografisches Zertifikat auf von Stripe ausgestellten Rechnern authentifiziert. Nach der Verbindung mit dem Netzwerk benötigen sensible interne Systeme und Systeme, die nicht zum Standardaufgabenbereich der Mitarbeiter/innen gehören, zusätzliche Zugriffsberechtigungen.
Wir überwachen Prüfprotokolle, um Auffälligkeiten zu erkennen und nach Eindringlingen und verdächtigen Aktivitäten Ausschau zu halten. Außerdem überwachen wir Änderungen an sensiblen Dateien in unserer Codebasis. Der gesamte Code von Stripe durchläuft mehrere Überprüfungen und automatisierte Tests. Codeänderungen werden in einem unveränderlichen, manipulationssicheren Protokoll aufgezeichnet. Wir sammeln ständig Informationen über von Stripe ausgegebene Laptops, um sie auf böswillige Prozesse, Verbindungen zu betrügerischen Domains und Aktivitäten von Eindringlingen zu überwachen. Wir verfügen über ein umfassendes Verfahren, mit dem wir festlegen, welche Software auf den Laptops unserer Mitarbeitenden installiert werden darf. Dadurch wird die Installation nicht genehmigter Anwendungen verhindert.
Aufrechterhaltung des Sicherheitsstatus
Unsere Entwickler/innen arbeiten bereits früh im Lebenszyklus eines Projekts mit Sicherheitsexperten zusammen. Als Teil unseres Sicherheitsüberprüfungsprozesses entwickeln Sicherheitsexperten Bedrohungsmodelle und Vertrauensgrenzen, die bei der Umsetzung des Projekts helfen. Entwickler/innen verwenden das gleiche Verfahren, um Änderungen an sensiblen Teilen des Codes vorzunehmen.
Engagierte Experten auf Abruf
Wir haben eine Reihe engagierter Sicherheitsteams mit verschiedenen Sicherheitsbereichen, darunter Infrastruktur, Betrieb, Datenschutz, Nutzer/innen und Anwendungen. Unsere Sicherheitsexperten erreichen Sie rund um die Uhr, denn wir legen Wert darauf, die Messlatte für unsere Best Practices immer noch ein Stück höher zu legen. Cybersicherheit hat für uns oberste Priorität und Risiken wollen wir minimieren.
Sicherheit ist die Aufgabe aller Stripe-Mitarbeitenden
All unsere Stripe-Mitarbeitenden absolvieren jährliche Sicherheitsschulungen und unsere Stripe-Entwickler/innen durchlaufen Schulungen zur sicheren Softwareentwicklung. Durch unsere internen Phishing-Kampagnen lernt unser gesamtes Stripe-Team, wie es Phishing-Versuche erkennt und diese an das entsprechende Sicherheitsteam meldet.
Zugriffskontrolle verwalten
Wir haben ein formelles Verfahren, um Zugriff auf Systeme und Informationen zu gewähren. Wir führen regelmäßige Überprüfung durch und entfernen inaktive Zugriffsberechtigungen automatisch. Aktionen in den sensibelsten Bereichen der Infrastruktur erfordern eine menschliche Überprüfung. Um Best Practices für die Zugriffskontrolle zu ermöglichen, entwickeln unsere Sicherheitsexperten Primitive, die die Stripe-Teams bei der Umsetzung des Prinzips der geringsten Rechte zu unterstützen. Um unser Risiko zu minimieren, haben wir eine Richtlinie zur Datenaufbewahrung, die den Datenbestand, den wir aufbewahren, minimiert, und gleichzeitig die behördlichen und geschäftlichen Anforderungen erfüllt.
Aufdeckung von Sicherheitslücken und Prämienprogramm
Wir haben ein Sicherheitslücken- und Prämienprogramm („Bug Bounty“), mit dem wir unabhängige Sicherheitsexperten belohnen, die uns beim Schutz unserer Nutzer/innen helfen. Über HackerOne können Sie uns Sicherheitsfehler und Sicherheitslücken melden. Durch die Übermittlung bestätigen Sie, dass Sie die Allgemeinen Geschäftsbedingungen des Programms gelesen und akzeptiert haben. Weitere Informationen zur Teilnahme an unserem Bug-Bounty-Programm finden Sie in unserer Richtlinie zu HackerOne.