Não dizemos "somos seguros". Mostramos a auditoria: 27 achados identificados, 7 fases de remediação, todos fechados antes da subida para produção.
Muitos vendors SaaS dizem "seus dados estão seguros" sem mostrar como. Nós somos diferentes. O backend Go e o frontend Vue do WhatsCRM Hub foram auditados (read-only) em maio de 2026 por uma equipe sênior de engenharia, com 27 achados específicos — cada um com localização concreta file:line no código.
Cada achado foi fechado em 7 fases sequenciais, do mais crítico (vazamento entre tenants) até higiene (limpeza de logs + headers de segurança). Cada fix tinha que vir com regression test — sem teste, o fix não era considerado pronto.
Resultado: 0 CRITICAL, 0 HIGH abertos, todos os MEDIUM e LOW remediados. O sistema está pronto para produção em SaaS multi-tenant pago.
Dados do Tenant A nunca vazam para o Tenant B. O header X-Business-ID é validado contra a posse do usuário no JWT + DB antes de qualquer query rodar. Cada repository foi auditado (58 arquivos), e há um lint test no CI que falha automaticamente se um dev futuro adicionar query sem filtro business_id.
Access tokens ficam só em memória (não em localStorage). Refresh tokens em cookie httpOnly, ilegível por JavaScript. WebSocket usa tickets de uso único (TTL 30s), não JWT-na-URL — previne vazamento via proxy log, browser history ou Referer.
Rotação de refresh token usa CAS atômico — se uma tentativa de replay é detectada, toda a chain de tokens do usuário é revogada (resposta a incidente). OTP de 6 dígitos é uso único com bcrypt cost 12. Rate limiter fail-closed quando Redis cai — usa fallback in-memory para brute-force ficar bloqueado mesmo com hiccup de infra.
Webhooks da Meta (WhatsApp Business API) exigem verificação de assinatura HMAC em produção — startup falha rápido se app_secret estiver vazio. Gateways de pagamento usam subtle.ConstantTimeCompare (anti timing-attack). Proteção replay 24h: payloads idênticos nessa janela são rejeitados como duplicatas.
Todos os endpoints mutating (POST/PUT/PATCH/DELETE) protegidos com CSRF token, não apenas /auth/*. Vue 3 auto-escapa todas interpolações — input de chat é renderizado sem v-html, então XSS via mensagens WhatsApp de atacantes é bloqueado. Headers de segurança completos: HSTS, X-Frame-Options DENY, X-Content-Type-Options nosniff, CSP report-only.
Config de produção é validada no startup — o servidor recusa subir se TOKEN_ENCRYPTION_KEY estiver vazio, JWT secret < 32 chars, ou CORS wildcard * setado em prod. Upload de arquivos é validado por MIME server-side (sniff dos primeiros 512 bytes — não confiamos no header do client) — .exe renomeado para .png é rejeitado.
Logs de produção são auto-sanitizados: erros SQL, stack traces, endereços de ponteiro e paths de código são removidos antes de gravar no arquivo. Tokens, senhas e secrets nunca são logados crus — só prefixo de 8 chars quando precisamos de trace. Cada request tem request-id para audit trail sem expor dados sensíveis.
Application Security Verification Standard — checklist de segurança de aplicações web aceita globalmente. Adequada para SaaS que armazena dados sensíveis de cliente.
Especificamente A01 (Broken Access Control), A02 (Cryptographic Failures), A05 (Security Misconfiguration), A07 (Auth Failures) — todos endereçados na nossa auditoria.
Dados do tenant ficam na região do cliente (ou no VPS do cliente para licença source). Sem transferência cross-border automática. Direito de acesso + direito ao apagamento embutidos no modelo.
Alinhado às regulamentações dos nossos mercados-chave. Isolamento multi-tenant garante que o "delete my data" de um tenant nunca toque outro tenant.
Cada fix tem que vir com teste — sem teste, o fix não está pronto. CI falha se um bug que já foi corrigido reaparece.
Análise estática no CI varre todo repository — se uma query nova não tem o filtro business_id, o build falha. Anti-regressão de longo prazo.
O documento de auditoria é revisitado no fim de cada fase de remediação, e no mínimo uma vez antes de cada cutover de produção grande.
Todo trade-off de segurança é documentado no SECURITY.md — por que escolhemos a opção A em vez da B, para engenheiros futuros entenderem o contexto.
Quando o cliente sabe que os dados do negócio dele estão seguros, ele não muda para concorrente. Confiança = retenção = LTV alto.
Vazamento de dado de cliente pode levar a multas LGPD/GDPR/PDPL (até 4% do faturamento anual). Isolamento multi-tenant sólido = paz de espírito.
Um incidente viral de vazamento no Twitter/LinkedIn pode apagar 5 anos de branding. Temos barreiras em camadas para evitar isso.
Clientes corporativos grandes (os que pagam mensalidades altas) exigem checklist de segurança antes de assinar contrato. Documentação de auditoria transparente = venda mais fácil para o segmento premium.
Nosso time de engenharia está disponível para deep-dive técnico — incluindo acesso ao documento de auditoria completo (SECURITY.md, 468 linhas) sob NDA para clientes enterprise em avaliação séria.