POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

23 de dez. de 2025

RESUMO

A Política de Segurança da Informação e Cibernética é o documento que expressa

o posicionamento da MARCHAPAY LTDA E.P.P. em relação à proteção das suas

informações, dados e ativos digitais. É dever de todos os colaboradores, parceiros

e terceiros seguir as orientações contidas neste documento para mantermos a

elevada confiabilidade e credibilidade do nosso ecossistema de pagamentos e

honrarmos nosso compromisso para garantia da Confidencialidade, Integridade

e Disponibilidade (CID) da informação.

Esta política reflete o compromisso da Marcha Pay com a segurança cibernética

no contexto de suas atividades como PST/Gateway, incluindo o processamento

de transações, o armazenamento de dados de lojistas e a proteção de seu

código-fonte e Propriedade Intelectual (PI), assegurando proteção adequada

contra ameaças cibernéticas e cumprimento das melhores práticas do setor.


OBJETIVO

Estabelecer as diretrizes estratégicas para compor um programa abrangente de

Segurança da Informação e Cibernética na Marcha Pay, definindo princípios,

responsabilidades e controles necessários para proteger os ativos tecnológicos

críticos da plataforma, dados de clientes e parceiros, bem como assegurar a

continuidade e integridade das operações de pagamento digital.


ABRANGÊNCIA E ESCOPO

A Política de Segurança da Informação e Cibernética é aplicável a todos os

colaboradores, fornecedores, consultores, prestadores de serviços, parceiros

comerciais e demais terceiros que tenham acesso aos sistemas, tecnologias de

informação, dados ou instalações da Marcha Pay. Esta política abrange todas as

informações processadas, armazenadas ou transmitidas pela instituição,

independentemente do formato ou meio utilizado.

É de propriedade da Marcha Pay toda a informação gerada, processada ou

custodiada por meio de seus recursos, incluindo:

I. Informações Abrangidas

a. Propriedade Intelectual e Ativos Tecnológicos: Código-fonte do Gateway

e do Software Antifraude, algoritmos, bases de dados de know-how,

configurações de segurança, chaves criptográficas e demais recursos

tecnológicos que configuram a PI da Marcha Pay.

b. Dados de Clientes e Transações: Informações cadastrais de Lojistas e

Consumidores (dados pessoais), histórico transacional, documentos de

identificação, informações de contas bancárias e demais dados

relacionados aos serviços prestados.

c. Informações Operacionais: Dados sobre processamento de pagamentos,

transferências, gestão de chargebacks, contratos, acordos de parceria e

informações sobre contrapartes (IPs/Adquirentes).

d. Informações Corporativas: Estratégias de negócio, informações financeiras

da instituição, relatórios gerenciais e políticas internas.

II. Princípios de Utilização

Toda informação de propriedade ou custodiada pela Marcha Pay deve observar os

seguintes princípios:

a. Finalidade Específica: Somente deve ser utilizada pelos colaboradores ou

terceiros contratados para fins profissionais relacionados às atividades de

gateway ou, em outros casos, com autorização formal.

b. Classificação Adequada: Deve ser classificada segundo critérios de

confidencialidade, integridade e disponibilidade definidos nesta política. O

código-fonte e os algoritmos possuem a classificação máxima de

Confidencialidade Crítica.c. Proteção Integral: Deve ser protegida contra modificação, destruição,

divulgação não autorizada e acesso por pessoas não autorizadas, em

aderência à LGPD.

d. Retenção Controlada: Deve ser armazenada pelo tempo determinado pela

MarchaPay e/ou legislação vigente, sendo recuperada somente quando

necessário e por pessoal autorizado.


TERMOS E DEFINIÇÕES

I. Ameaça: Fonte potencial de dano, incluindo ataques cibernéticos, fraudes,

falhas de sistema ou ações maliciosas que visam comprometer a

segurança.

II. Ativo de Informação: Qualquer recurso que tenha valor para a Marcha Pay

e necessite proteção, incluindo o software/PI, sistemas de pagamentos,

dados de clientes e reputação.

III. Colaborador: Qualquer pessoa vinculada à Marcha Pay que tenha acesso a

informações ou sistemas no exercício de suas funções.

IV. Confidencialidade: Garantia de que a informação é acessível somente a

pessoas com acesso autorizado, protegendo dados sensíveis de clientes e a

PI contra divulgação.

V. Disponibilidade: Prevenção contra interrupções na operação dos sistemas

de pagamentos, assegurando que os serviços estejam disponíveis de forma

contínua.

VI. Evidência Digital: Dados eletrônicos que apoiam a existência ou

veracidade de alguma transação ou atividade, mantidos de forma a

preservar sua integridade e autenticidade para fins de investigação de

incidentes.

VII. Incidente de Segurança: Evento adverso, motivado por violação ou falha

de controle, com probabilidade de comprometer a Confidencialidade,

Integridade ou Disponibilidade da informação.

VIII. Integridade: Salvaguarda da exatidão e completude da informação

transacional e de liquidação, preservando sua originalidade e

confiabilidade contra alterações não autorizadas.IX. Terceiros: Entidades externas que prestem serviços para a Marcha Pay,

incluindo parceiros White Label, fornecedores de infraestrutura (Cloud) ou

consultores.

X. Vulnerabilidade: Brecha ou deficiência em sistemas ou processos que

pode ser explorada por ameaças para comprometer a segurança da

informação.


ESTRUTURA DE GOVERNANÇA DA SEGURANÇA DA INFORMAÇÃO

A governança da segurança da informação na MarchaPay é estruturada em níveis

que asseguram implementação efetiva e gestão adequada dos controles:

I. Políticas: Documentos de caráter estratégico que estabelecem os

princípios fundamentais e objetivos de segurança. Este documento

enquadra-se neste nível, definindo o framework geral de segurança.

II. Normas: Documentos de caráter tático que regulamentam o uso

específico de recursos tecnológicos e esclarecem responsabilidades

detalhadas, orientando o uso seguro de sistemas e processos de

pagamento.

III. Procedimentos: Documentos de caráter operacional contendo

instruções detalhadas sobre execução prática de tarefas, implementação

de controles e resposta a situações específicas de segurança.


DIRETRIZES DE SEGURANÇA

Os procedimentos e controles adotados contemplam as seguintes diretrizes

fundamentais:

I. Programa de Segurança Cibernética:

a. O programa abrange:

b. Proteção Integral da PI: Proteger o código-fonte e algoritmos contra

acesso não autorizado ou modificação.

c. Classificação Adequada: Classificação dos dados sob critérios de CID, com

níveis de proteção proporcionais à sensibilidade.

d. Aderência ao PCI DSS: Implementação dos controles de segurança para o

ambiente que processa dados de cartão, conforme exigido pelos

Adquirentes e IPs parceiras.e. Continuidade de Negócios: Garantir a continuidade do processamento

das transações críticas, conforme detalhado na Política de Riscos

Operacionais.

f. Comunicação de Incidentes: Estabelecer canais efetivos para

comunicação imediata de quaisquer descumprimentos ou suspeitas de

incidentes.

II. Proteção do Ambiente Tecnológico

a. Monitoramento Contínuo: Implementação de sistemas de monitoramento

24/7 para detecção proativa de ameaças, tentativas de intrusão e

comportamentos anômalos.

b. Segurança de Redes: Administração segura de redes de comunicação,

incluindo segmentação adequada e controles de acesso na infraestrutura

de Gateway.

c. Computação em Nuvem: Gestão segura de serviços de cloud computing,

assegurando a conformidade com as diretrizes do BACEN para a

contratação de serviços de processamento em nuvem.

III. Gestão de Ativos de Tecnologia da Informação

a. Inventário de Ativos: Manutenção de inventário atualizado de todos os

ativos, incluindo software proprietário (PI), hardware e dados utilizados

nas operações.

b. Ciclo de Vida: Gestão do ciclo de vida completo dos ativos, desde a

aquisição até o descarte seguro de equipamentos e a destruição segura

de dados.

IV. Notificação de Incidentes de Segurança

Todos os colaboradores devem relatar imediatamente à área de Segurança da

Informação qualquer suspeita de violação ou intrusão.

a. Situações Críticas: Devem ser reportadas perdas de dispositivos, roubo de

PI, tentativas de acesso não autorizado, suspeitas de fraude ou qualquer

evento que possa comprometer a privacidade de dados de clientes (LGPD).

V. Gestão de Controle de Acesso

Os acessos aos sistemas e informações devem ser rigorosamente controlados e

restritos ao princípio do menor privilégio.

a. Revisão Periódica: Acessos devem ser revisados periodicamente.b. Cancelamento Tempestivo: Acessos devem ser cancelados

imediatamente ao término do contrato de trabalho ou mudança de

função (offboarding).

c. Segregação de Funções: Implementação de segregação adequada para

prevenir fraudes.

VI. Política de Senhas e Autenticação

a. Autenticação Multifator (MFA/2FA): Implementação de MFA é

mandatória para sistemas críticos, acessos remotos e contas com

privilégios de administrador de rede ou sistemas de liquidação.

b. Requisitos de Senhas: Senhas devem ser complexas e únicas, com

alteração periódica.

c. Bloqueio Automático: Configuração de bloqueio automático de sessão por

inatividade.

VII. Processamento e Armazenamento de Dados

a. Criptografia: Implementação de criptografia adequada para dados em

trânsito e em repouso.

b. Localização de Dados: Manter controle sobre a localização geográfica de

processamento e armazenamento de dados sensíveis.

c. Retenção e Descarte: Políticas claras de retenção e descarte seguro de

informações transacionais e pessoais, em conformidade com o prazo legal.

VIII. Gestão de Continuidade de Negócios

A Marcha Pay deve implementar planos abrangentes de continuidade de

negócios (PCN), documentados, testados e revisados periodicamente,

assegurando que seus serviços essenciais sejam mantidos.

a. Testes Regulares: Realização de Testes de Estresse nos planos de

continuidade para simular cenários adversos.

IX. Programa de Treinamento e Conscientização

A Marcha Pay promove cultura organizacional de segurança através de

programas abrangentes de capacitação e conscientização, visando proteger os

objetivos estabelecidos nesta política e os dados de clientes.


ATRIBUIÇÕES E RESPONSABILIDADES

I. Diretoria Executiva

a. Aprovação e Governança: Aprovar e revisar esta Política e definir o apetite

ao risco cibernético.

b. Recursos e Apoio: Prover recursos necessários à implementação efetiva da

segurança.

II. Área de Segurança da Informação (Assegurada pela TI e

Compliance)

a. Coordenação e Supervisão: Coordenar e supervisionar a implementação

dos procedimentos de segurança.

b. Gestão de Incidentes: Receber, analisar criticamente e tomar medidas de

resposta a incidentes.

c. Melhoria Contínua: Revisar esta política anualmente e garantir

conformidade com mudanças regulamentares.

III. Áreas Operacionais

a. Implementação de Controles: Administrar a segurança operacional em

seus processos e sistemas, garantindo a adesão dos colaboradores às

políticas.

IV. Área de Tecnologia da Informação (TI)

a. Infraestrutura e Sistemas: Manter atualizada a infraestrutura tecnológica,

implantar e manter controles e padrões de segurança, e tratar

vulnerabilidades identificadas.

b. Gestão de Acessos: Conduzir gestão centralizada dos acessos e

implementar MFA em sistemas críticos.

V. Área de Recursos Humanos

a. Onboarding e Conscientização: Garantir que novos colaboradores leiam e

declarem ciência sobre esta política.

b. Offboarding: Coordenar com a TI para desativação tempestiva de

acessos e recolher os recursos da instituição.

VI. Áreas Jurídica e de Compliance

a. Suporte a Investigações: Apoiar a Segurança da Informação em

investigações de incidentes e garantir a aplicação de sanções cabíveis.b. Conformidade Regulatória: Assegurar alinhamento desta política com as

regulamentações (BACEN e LGPD).


MONITORAMENTO E AUDITORIA

I. Monitoramento Contínuo

a. Análise de Logs: Implementação de sistemas de análise de logs de

segurança (SIEM) para detecção proativa de atividades suspeitas em

sistemas críticos.

b. Avaliações Regulares: Realização de avaliações periódicas de

vulnerabilidades e Testes de Penetração (Pentesting) anuais.

II. Auditoria Interna

a. Programa de Auditoria: Estabelecimento de programa anual de auditoria

interna para verificar o cumprimento desta política e a efetividade dos

controles implementados.

b. Planos de Ação: Acompanhamento de planos de ação para correção de

deficiências identificadas em auditorias.


GESTÃO DE INCIDENTES

I. Classificação de Incidentes: Os incidentes são classificados conforme

sua severidade (Crítico, Alto, Médio, Baixo), determinando o nível de

resposta e os recursos a serem mobilizados.

a. Níveis de Severidade

Crítico (Nível 1): Incidentes que podem causar interrupção

significativa dos serviços de gateway, vazamento de dados sensíveis

de clientes ou comprometimento do código-fonte.

Alto (Nível 2): Tentativas de ataque frustradas, falhas de segurança

em sistemas secundários.

b. Tempos de Resposta

Crítico: Resposta imediata (até 15 minutos) e resolução em até 4

horas (conforme criticidade do SPB).II. Estrutura de Resposta a Incidentes (ERI)

a. A Marcha Pay mantém uma ERI para resposta a incidentes de segurança,

composta por Coordenador de Incidentes, Analista de Segurança,

Especialista em TI, e Representantes de Compliance e Jurídico.

III. Procedimentos de Resposta

a. Fase 1: Detecção e Reporte: Registro de incidentes no sistema de gestão

em até 30 minutos.

b. Fase 3: Contenção e Estabilização: Implementação de medidas urgentes

para impedir a propagação do incidente (ex: isolamento de sistemas).

c. Fase 4: Erradicação e Recuperação: Remoção completa da causa raiz e

restauração dos sistemas a partir de backups limpos.

IV. Comunicação Durante Incidentes

a. Comunicação Interna: Notificação imediata à Alta Administração para

incidentes Críticos e Altos.

b. Comunicação Externa: Notificação às Autoridades Reguladoras

(BACEN/ANPD) e ao parceiro Celcoin, conforme exigências

regulamentares, especialmente para incidentes que envolvam vazamento

de dados pessoais (LGPD).


CONSIDERAÇÕES FINAIS

A Marcha Pay reserva-se o direito de atualizar e modificar periodicamente esta

Política, sempre que necessário para a manutenção da adequada proteção de

seus ativos de informação.

I. Vigência: Esta política entra em vigor na data de sua aprovação pela

Diretoria Executiva.

II. Atualizações: Revisões desta política serão realizadas no mínimo

anualmente ou sempre que mudanças significativas no ambiente

regulatório ou tecnológico assim exigirem.


CANAIS DE COMUNICAÇÃO E DENÚNCIAS

Para reporte de violações ou suspeitas de incidentes de segurança, os

colaboradores e terceiros devem utilizar os seguintes canais:

I. Contatos Principais

a. Segurança da Informação (Emergências Cibernéticas): [Placeholder para

email ou telefone de emergência da Marcha Pay - TI]

b. Compliance e Ética: [Placeholder para email de Compliance da Marcha

Pay

c. Canal de Denúncias: [Placeholder para Canal de Denúncias da MarchaPay]

II. Garantias de Proteção

a. A Marcha Pay garante: Confidencialidade das informações reportadas,

Anonimato quando solicitado pelo denunciante e Não retaliação a

denunciantes que estiverem agindo de boa-fé.

Institucional

Central de ajuda

Canal de Denúncias

Fale com a Marcha: help@marchapay.io

Aprenda com a Marcha

Canal do Youtube

Termos e Condições de Uso

Termos Gerais de Uso

Política de Conteúdo

Termo de Compra

Baixe nosso app

2025 Marcha Ltda. Todos os direitos reservados.

Marcha LTDA

CNPJ: 58.300.812/0001-32