Segurança que você pode auditar

Seus dados nunca saem do perímetro. O agente lê sob demanda, analisa e descarta. Tudo o que ele fez é registrado em uma trilha de auditoria imutável visível para você.

Acesso Mínimo com Controle Total

Leitura sob demanda, sem persistência

O agente lê dados apenas durante a investigação ativa. Após a análise, os dados são descartados. Não armazenamos dados brutos de clientes.

Dados lidos sob demanda, analisados em memória, descartados após a conclusão da investigação.

Acesso com privilégio mínimo

Cada integração usa credenciais somente leitura com escopo mínimo via OAuth. O agente nunca tem acesso de escrita, a menos que explicitamente autorizado.

Escopos OAuth limitados a somente leitura; acesso de escrita requer aprovação humana explícita.

Sem escrita por padrão

O agente é somente leitura. Ações de remediação requerem aprovação explícita do usuário (human-in-the-loop) antes de qualquer ação destrutiva.

Todas as operações de escrita protegidas por fluxo de aprovação human-in-the-loop.

Isolamento e Transparência

Isolamento de tenant

Cada cliente possui criptografia KMS individual via AWS. Dados nunca são misturados entre clientes. Chamadas LLM contêm dados de exatamente um tenant.

Chaves KMS por tenant, tarefas ECS isoladas, contextos LLM single-tenant.

Sem treinamento cruzado

Dados de clientes nunca são usados para treinar modelos para outros clientes. Fine-tuning é exclusivo por conta quando aplicável.

Zero compartilhamento de dados entre clientes; isolamento de fine-tuning por conta.

Trilha de auditoria imutável

Cada investigação gera log detalhado no S3 com Object Lock (WORM). O log é visível para o cliente e não pode ser alterado.

S3 Object Lock (WORM), inclui: fontes acessadas, dados lidos, tokens processados, resultado.

Compliance e Certificações

CertificationStatusDetails
LGPDEm conformidade desde o lançamentoKMS por tenant + TTL + direito à exclusão. Solicitações de titulares atendidas em 15 dias. Notificação de violação em 72h.
GDPREm conformidade desde o lançamentoOs mesmos mecanismos cobrem o GDPR. Cláusulas Contratuais Padrão para transferências internacionais.
SOC 2 Type IRoadmap: mês 6-9Plataforma automatizada de compliance. Cronograma alinhado com marcos de prontidão SOC 2.
SOC 2 Type IIRoadmap: mês 12-18Ciclo completo de auditoria com assessor independente. Baseado nos controles do Type I.
ISO 27001 / HIPAARoadmap: Ano 2+Conforme demanda enterprise exigir.

Arquitetura de Segurança

Cliente (HTTPS) -> WAF -> ALB -> ECS Tasks (sub-redes privadas)

ECS Tasks -> NAT Gateway -> APIs Externas (Slack, GitHub, etc.)

Credenciais no AWS Secrets Manager com rotação automática

RDS/DynamoDB em sub-rede privada sem exposição à internet

Todos os logs centralizados no CloudWatch + S3 Object Lock

Dados em repouso: AES-256 via KMS por tenant. Dados em trânsito: TLS 1.3

Isolamento de Dados (Multi-tenancy)

LayerIsolation Mechanism
ApplicationTenant ID obrigatório em cada consulta, log e registro. Chamadas LLM contendo dados de exatamente um tenant.
DatabasePostgreSQL com Row Level Security (RLS) por tenant_id.
Vector DBArmazenamento vetorial particionado com isolamento rígido por tenant. Projetado para escalar a milhões de tenants.
InfrastructureCada investigação roda em ECS Task efêmera com IAM Role restrita. Container destruído após conclusão.
PII GatewayMicrosoft Presidio detecta e anonimiza e-mails, telefones, CPFs, cartões. Anonimização reversível.
EncryptionDados em repouso: AES-256 via KMS por tenant. Dados em trânsito: TLS 1.3.

AWS Bedrock como Provedor de LLM

A AWS não usa dados de clientes para treinar modelos

Provedores de modelos têm acesso zero a prompts/completions

Certificação ISO/IEC 42001 (primeiro grande provedor de nuvem)

Suporte a PrivateLink para conectividade privada via VPC

Guardrails para detecção/redação de PII

Segurança Enterprise. Preço de Startup.