Segurança operacional

Segurança com foco em conformidade

O RESocial foi desenhado para reduzir risco operacional na transmissão ao eSocial, com controles práticos na autenticação, no uso de certificados, na consulta de protocolos e na rastreabilidade dos eventos enviados.

O que esta página cobre
  • shield_lockProteções evidenciadas pelo produto atual, sem promessas genéricas ou infladas.
  • manage_searchBoas práticas de operação segura, inclusive responsabilidades que permanecem com o cliente.
  • reportDirecionamento claro para reporte de incidentes, desvios operacionais e dúvidas críticas.
Compromisso

O foco de segurança do RESocial é permitir operação previsível e controlada na transmissão ao eSocial. Isso significa reduzir falhas evitáveis, proteger fluxos sensíveis e manter visibilidade sobre o que foi enviado, consultado e processado, sem substituir as obrigações do cliente sobre os dados de origem.

Proteções da plataforma
  • O console gerencial utiliza sessão autenticada com cookie `httponly` e política `samesite=lax`, reduzindo exposição do token ao front-end.
  • As APIs de cliente validam headers de autenticação antes do processamento operacional.
  • O fluxo de consulta exige protocolo no formato criptografado/ofuscado suportado pela aplicação, evitando exposição direta do identificador original.
  • As integrações SOAP são configuradas com verificação SSL e timeout operacional definido.
Proteções operacionais
  • Certificados digitais passam por validação de integridade e senha no momento do cadastro.
  • A vigência do certificado é verificada antes da transmissão, bloqueando certificados expirados ou ainda não válidos.
  • A senha do certificado é tratada separadamente e protegida na aplicação para uso controlado no envio.
  • Eventos, protocolos, recibos e mensagens de processamento ficam vinculados à camada de rastreabilidade operacional da plataforma.
Responsabilidade compartilhada

Segurança no envio ao eSocial não depende apenas da infraestrutura do RESocial. O cliente continua responsável por definir quem pode operar o serviço, por proteger estações de trabalho, por revisar as informações dos funcionários, por manter certificados válidos, por controlar acessos internos e por transmitir apenas dados com base legal e operacional adequada.

Boas práticas do cliente
  • Revise payloads, documentos, lotações, vínculos e dados dos trabalhadores antes do envio.
  • Não compartilhe credenciais, chaves de API ou arquivos de certificado sem controle formal.
  • Mantenha governança sobre quem pode cadastrar, vincular ou trocar certificados.
  • Use a documentação e o suporte para validar integrações novas antes de escalar volume operacional.
Reporte de incidentes

Se identificar comportamento anômalo, falhas repetidas, suspeita de exposição de credenciais, divergência de certificado, inconsistência de resposta do governo ou risco operacional relevante, acione o canal de suporte com máximo de contexto possível. Inclua ambiente, endpoint, horário aproximado, empregador afetado e evidências técnicas disponíveis.