Arquitetura de Preservação de Privacidade: Seus Dados Nunca Saem
CauseFlow é a única plataforma de investigação de incidentes que implanta uma Tecnologia de Proteção de Privacidade (PET) diretamente na sua infraestrutura. Um agente Docker processa, mascara e anonimiza dados sensíveis na borda — hostnames, IPs, IDs de usuários, chaves de API, nomes de serviços — antes de qualquer transmissão. Seus dados brutos nunca saem do seu perímetro de segurança. A nuvem de IA recebe apenas o necessário para análise de causa raiz, com identificadores sensíveis substituídos por tokens opacos.
Modo Preservação de Privacidade
- Sem transmissão de dados brutos — nunca
- Regras de mascaramento controladas pelo cliente
- Mapeamento reversível permanece na sua infraestrutura
Acesso Mínimo com Controle Total
Leitura sob demanda, sem persistência
O agente lê dados apenas durante a investigação ativa. Após a análise, os dados são descartados. Não armazenamos dados brutos de clientes.
Dados lidos sob demanda, analisados em memória, descartados após a conclusão da investigação.
Isolamento de credenciais por agente
Cada agente de IA recebe credenciais temporárias com escopo exato para uma única fonte de dados — válidas por 15 minutos. O analista de logs só pode ler logs. O analista de métricas só pode ler métricas. Se qualquer agente for comprometido, o raio de explosão se limita a uma única fonte de dados por 15 minutos.
Credenciais temporárias STS com políticas de sessão por agente. Escopos: analista de logs (leitura de logs), analista de métricas (leitura de métricas), inspetor de infraestrutura (describe-only), detector de mudanças (leitura de deploys), analisador de código (token somente leitura), analista de banco (leitura de métricas/estado).
Sem escrita por padrão
O agente é somente leitura. Ações de remediação requerem aprovação explícita do usuário (human-in-the-loop) antes de qualquer ação destrutiva.
Todas as operações de escrita protegidas por fluxo de aprovação human-in-the-loop.
Isolamento e Transparência
Isolamento de tenant
Cada cliente possui criptografia KMS individual via AWS. Dados nunca são misturados entre clientes. Chamadas LLM contêm dados de exatamente um tenant.
Chaves KMS por tenant, tarefas ECS isoladas, contextos LLM single-tenant.
Sem treinamento cruzado
Dados de clientes nunca são usados para treinar modelos para outros clientes. Fine-tuning é exclusivo por conta quando aplicável.
Zero compartilhamento de dados entre clientes; isolamento de fine-tuning por conta.
Trilha de auditoria à prova de adulteração
Cada entrada é encadeada criptograficamente à anterior — qualquer modificação é matematicamente detectável. 67 categorias de ação de agente são rastreadas: cada fonte de dados acessada, cada consulta executada, cada credencial emitida e revogada.
Cadeia de hash SHA-256: cada entrada assinada com o hash da entrada anterior. 67 tipos de ação rastreados. Armazenado em S3 Object Lock (WORM) imutável.
Compliance e Certificações
| Certification | Status | Details |
|---|---|---|
| LGPD | Em conformidade desde o lançamento | KMS por tenant + TTL + direito à exclusão. Solicitações de titulares atendidas em 15 dias. Notificação de violação em 72h. |
| GDPR | Em conformidade desde o lançamento | Os mesmos mecanismos cobrem o GDPR. Cláusulas Contratuais Padrão para transferências internacionais. |
| SOC 2 Type II | Em Andamento | Ciclo completo de auditoria com assessor independente. Plataforma automatizada de compliance em uso. |
| ISO 27001 | No Roadmap | Certificação de sistema de gestão de segurança da informação planejada. |
| HIPAA | No Roadmap | Certificação de compliance de dados de saúde planejada. |
Segurança de Integração
Cada conexão que o CauseFlow faz com suas ferramentas é protegida em todas as camadas — do armazenamento de credenciais à transmissão de dados.
Infraestrutura de Integração Certificada SOC 2
Nossa infraestrutura de integração possui certificação SOC 2 — auditada de forma independente para confirmar que suas credenciais e tokens de acesso são gerenciados com controles de segurança de nível empresarial.
Certificada ISO 27001:2022
A certificação ISO 27001:2022 para nossa camada de integração confirma que os processos de gestão de segurança da informação atendem ao padrão internacional mais recente.
OAuth 2.0 e Credenciais Criptografadas
As integrações usam OAuth 2.0 onde disponível. Chaves de API são criptografadas em repouso com chaves KMS por tenant e nunca armazenadas em texto simples ou expostas em logs.
Criptografia AES-256 em Repouso
Todas as credenciais de integração são criptografadas com AES-256 usando chaves de criptografia por tenant. Chaves rotativas são gerenciadas via AWS KMS com rotação automática.
Acesso Somente Leitura por Padrão
O CauseFlow solicita apenas permissões de leitura ao conectar às suas ferramentas. Operações de escrita — como abrir um PR de correção — requerem aprovação humana explícita antes da execução.
Isolamento de Tenant
Cada credencial de integração e token de acesso é isolado criptograficamente por conta de cliente. É arquiteturalmente impossível que as credenciais de um cliente sejam acessadas por outro.
Arquitetura de Segurança
Cliente (HTTPS) -> Web Application Firewall -> Load Balancer -> ECS Tasks (sub-redes privadas)
ECS Tasks -> Network Gateway -> APIs Externas (Slack, GitHub, etc.)
Credenciais no AWS Secrets Manager com rotação automática
Managed Database/NoSQL Database em sub-rede privada sem exposição à internet
Todos os logs centralizados em Monitoring & Alerting + Immutable Object Storage
Dados em repouso: AES-256 por chaves de criptografia por tenant. Dados em trânsito: TLS 1.3
Isolamento de Dados (Multi-tenancy)
| Layer | Isolation Mechanism |
|---|---|
| Application | Tenant ID obrigatório em cada consulta, log e registro. Chamadas LLM contendo dados de exatamente um tenant. |
| Database | Database com Row Level Security (RLS) por tenant_id. |
| Vector DB | Armazenamento vetorial particionado com isolamento rígido por tenant. Projetado para escalar a milhões de tenants. |
| Infrastructure | Cada investigação roda em container efêmero com permissões restritas. Container destruído após conclusão. |
| PII Gateway | Um motor de detecção de PII de código aberto identifica e anonimiza e-mails, telefones, números de identificação e dados de cartão antes do processamento. Anonimização reversível. |
| Encryption | Dados em repouso: AES-256 por chaves de criptografia por tenant. Dados em trânsito: TLS 1.3. |
Por Que AWS Bedrock: As Garantias Mais Fortes de Privacidade para IA
A AWS não usa dados de clientes para treinar modelos
Provedores de modelos têm acesso zero a prompts/completions
Certificação ISO/IEC 42001 (primeiro grande provedor de nuvem)
Suporte a PrivateLink para conectividade privada via VPC
Guardrails para detecção/redação de PII
Vamos Conversar Sobre Seu Fluxo de Incidentes
Somos Engineering Managers e Especialistas em IA que passaram anos investigando incidentes em ferramentas desconectadas. Construímos o CauseFlow porque vivemos a mesma dor que você enfrenta agora.
Sem papo de vendas — apenas uma conversa sobre os maiores desafios do seu time.