Boas Práticas de Segurança
Aprenda as melhores práticas para manter suas credenciais seguras e proteger seus workflows no n8n.
Controle de Acesso
Princípio do Menor Privilégio
Ruim - Privilégios excessivos:
{
"role": "admin",
"permissions": ["read", "write", "delete", "share", "admin"]
Bom - Privilégios mínimos:
{
"role": "user",
"permissions": ["read", "write"]
Camadas de Segurança
- Autenticação forte (2FA, biometria)
- Criptografia de dados em repouso e trânsito
- Monitoramento contínuo de acesso
- Backup seguro de credenciais
- Plano de resposta a incidentes
Rotação Regular
Cronograma Recomendado
Tipo de Credencial | Frequência | Método |
---|---|---|
Senhas | 90 dias | Mudança manual |
API Keys | 180 dias | Rotação automática |
Tokens OAuth | 90 dias | Refresh automático |
Certificados SSL | 1 ano | Renovação antes da expiração |
Criação de Credenciais Seguras
Senhas Fortes
Critérios mínimos:
- 12+ caracteres de comprimento
- Maiúsculas e minúsculas
- Números (0-9)
- Símbolos especiais (!@#$%^&*)
- Sem palavras do dicionário
- Sem padrões repetitivos
Exemplo de senha forte:
K9#mpvl2nx7
API Keys Seguras
Boas práticas:
- Use geradores de chaves criptográficas
- Prefira chaves longas (32+ caracteres)
- Inclua prefixos para identificação
- Configure escopos limitados
- Documente o uso de cada chave
Exemplo de API key:
n8n_prod_marketing_EXEMPLO
Configuração OAuth
Configurações seguras:
{
"clientId": "seu-client-id",
"clientSecret": "seu-client-secret",
"redirectUri": "https://seu-dominio.com/callback",
"scope": "read write",
"state": "random_security_token"
Organização e Nomenclatura
Convenções de Nomenclatura
Estrutura recomendada:
[AMBIENTE]_[SERVIÇO]_[PROPÓSITO]_[DATA]
Exemplos:
PROD_GOOGLE_SHEETS_MARKETING_2024
DEV_SLACK_NOTIFICATIONS_2024
TEST_STRIPE_PAYMENTS_2024
Categorização por Cores
Sistema de cores sugerido:
- Vermelho: Produção crítica
- Amarelo: Desenvolvimento/teste
- Verde: Serviços internos
- Azul: Integrações de terceiros
- Preto: Credenciais temporárias
Documentação
Informações essenciais:
# Credencial: PROD_STRIPE_PAYMENTS_2024
## Propósito
Processamento de pagamentos em produção
## Criado por
João Silva (joao@empresa.com)
## Data de criação
2024-01-15
## Data de expiração
2024-07-15
## Escopo
- Processar pagamentos
- Gerar relatórios
## Workflows que usam
- E-commerce Automation
- Payment Processing
Monitoramento e Alertas
Configuração de Alertas
{
"alerts": {
"failedLogins": {
"action": "block_ip"
},
"credentialAccess": {
"action": "notify_admin"
},
"expirationWarning": {
"action": "notify_owner"
Relatórios de Segurança
Relatórios mensais incluem:
- Credenciais criadas/excluídas
- Tentativas de acesso suspeitas
- Credenciais próximas do vencimento
- Usuários com mais acessos
- Horários de uso anômalos
Backup e Recuperação
Estratégia de Backup
Regra 3-2-1:
- 3 cópias dos dados
- 2 tipos de mídia diferentes
- 1 cópia fora do local
Frequência recomendada:
- Backup diário: Credenciais ativas
- Backup semanal: Configurações completas
- Backup mensal: Auditoria e logs
Plano de Recuperação
Documente o processo:
- Identificar credenciais comprometidas
- Revogar acesso imediatamente
- Notificar usuários afetados
- Criar novas credenciais
- Atualizar workflows
- Testar funcionalidade
- Documentar incidente
Recomendações Finais
Crie um "Security Champion" na sua equipe - alguém responsável por disseminar boas práticas de segurança e ser o ponto de contato para questões relacionadas.
Nunca compartilhe credenciais por canais não seguros. Use sempre o sistema de compartilhamento do n8n ou um gerenciador de senhas corporativo.
Considere implementar um sistema de gerenciamento de segredos (como HashiCorp Vault ou AWS Secrets Manager) para credenciais críticas.
Dica: Implemente estas práticas gradualmente, começando pelas credenciais mais críticas e expandindo para todo o ambiente.