Acesso Mínimo com Controle Total
Leitura sob demanda, sem persistência
O agente lê dados apenas durante a investigação ativa. Após a análise, os dados são descartados. Não armazenamos dados brutos de clientes.
Dados lidos sob demanda, analisados em memória, descartados após a conclusão da investigação.
Acesso com privilégio mínimo
Cada integração usa credenciais somente leitura com escopo mínimo via OAuth. O agente nunca tem acesso de escrita, a menos que explicitamente autorizado.
Escopos OAuth limitados a somente leitura; acesso de escrita requer aprovação humana explícita.
Sem escrita por padrão
O agente é somente leitura. Ações de remediação requerem aprovação explícita do usuário (human-in-the-loop) antes de qualquer ação destrutiva.
Todas as operações de escrita protegidas por fluxo de aprovação human-in-the-loop.
Isolamento e Transparência
Isolamento de tenant
Cada cliente possui criptografia KMS individual via AWS. Dados nunca são misturados entre clientes. Chamadas LLM contêm dados de exatamente um tenant.
Chaves KMS por tenant, tarefas ECS isoladas, contextos LLM single-tenant.
Sem treinamento cruzado
Dados de clientes nunca são usados para treinar modelos para outros clientes. Fine-tuning é exclusivo por conta quando aplicável.
Zero compartilhamento de dados entre clientes; isolamento de fine-tuning por conta.
Trilha de auditoria imutável
Cada investigação gera log detalhado no S3 com Object Lock (WORM). O log é visível para o cliente e não pode ser alterado.
S3 Object Lock (WORM), inclui: fontes acessadas, dados lidos, tokens processados, resultado.
Compliance e Certificações
| Certification | Status | Details |
|---|---|---|
| LGPD | Em conformidade desde o lançamento | KMS por tenant + TTL + direito à exclusão. Solicitações de titulares atendidas em 15 dias. Notificação de violação em 72h. |
| GDPR | Em conformidade desde o lançamento | Os mesmos mecanismos cobrem o GDPR. Cláusulas Contratuais Padrão para transferências internacionais. |
| SOC 2 Type I | Roadmap: mês 6-9 | Plataforma automatizada de compliance. Cronograma alinhado com marcos de prontidão SOC 2. |
| SOC 2 Type II | Roadmap: mês 12-18 | Ciclo completo de auditoria com assessor independente. Baseado nos controles do Type I. |
| ISO 27001 / HIPAA | Roadmap: Ano 2+ | Conforme demanda enterprise exigir. |
Arquitetura de Segurança
Cliente (HTTPS) -> WAF -> ALB -> ECS Tasks (sub-redes privadas)
ECS Tasks -> NAT Gateway -> APIs Externas (Slack, GitHub, etc.)
Credenciais no AWS Secrets Manager com rotação automática
RDS/DynamoDB em sub-rede privada sem exposição à internet
Todos os logs centralizados no CloudWatch + S3 Object Lock
Dados em repouso: AES-256 via KMS por tenant. Dados em trânsito: TLS 1.3
Isolamento de Dados (Multi-tenancy)
| Layer | Isolation Mechanism |
|---|---|
| Application | Tenant ID obrigatório em cada consulta, log e registro. Chamadas LLM contendo dados de exatamente um tenant. |
| Database | PostgreSQL com Row Level Security (RLS) por tenant_id. |
| Vector DB | Armazenamento vetorial particionado com isolamento rígido por tenant. Projetado para escalar a milhões de tenants. |
| Infrastructure | Cada investigação roda em ECS Task efêmera com IAM Role restrita. Container destruído após conclusão. |
| PII Gateway | Microsoft Presidio detecta e anonimiza e-mails, telefones, CPFs, cartões. Anonimização reversível. |
| Encryption | Dados em repouso: AES-256 via KMS por tenant. Dados em trânsito: TLS 1.3. |