Segurança

Segurança empresarial.

Isolamento de tenant, controlo de acesso baseado em funções, registos de auditoria imutáveis e retenção zero de dados.

Isolamento de dados

O isolamento de tenant é aplicado na camada da base de dados através de segurança ao nível da linha. Cada consulta é limitada ao utilizador autenticado. O acesso a dados entre tenants é arquitetonicamente impossível.

Controlo de acesso baseado em funções

Permissões granulares definidas por equipa, tipo de dados e ação. Os administradores controlam quem pode ver os registos de auditoria, gerir membros, eliminar documentos e aceder à faturação.

Registo de auditoria imutável

Cada consulta de IA, acesso a dados e ação administrativa é registado num registo apenas de acréscimo. Quem acedeu a quê, a partir de onde e quando, tudo pesquisável e separado dos dados da aplicação.

Proteção de dados

Os vossos dados continuam a ser vossos.

Os vossos dados são usados apenas para apoiar a vossa equipa. Nunca são partilhados, vendidos nem reutilizados para outros fins. Os vossos documentos, pesquisas e respostas pertencem apenas a vocês.

100% residência de dados na UE

Todos os dados são processados e armazenados exclusivamente em centros de dados na UE. Nenhum dado sai da União Europeia em momento algum e não ocorrem transferências transatlânticas.

Encriptado em repouso e em trânsito

Todos os dados são encriptados em repouso (AES‑256) e em trânsito (TLS 1.3). Os tokens OAuth usam uma camada adicional de encriptação ao nível da aplicação.

Retenção zero de dados para treino de IA

Os vossos dados nunca são usados para treinar, ajustar ou melhorar qualquer modelo de IA. Todos os fornecedores de IA têm contratos com acordos de retenção zero de dados.

Sem partilha de dados com terceiros

Os vossos dados nunca são partilhados com, vendidos a, nem acessíveis por terceiros. Os fornecedores de IA recebem apenas o contexto mínimo necessário para responder à vossa consulta.

Eliminação física imediata

Quando desligam uma integração, todos os dados sincronizados, embeddings e referências a ficheiros são eliminados de forma permanente e imediata. Os blobs de armazenamento são removidos em poucos minutos. Sem eliminações temporárias.

Infraestrutura

Infraestrutura de nível empresarial.

Criada sobre infraestrutura de cloud comprovada, com várias camadas de defesa.

Autenticação na camada de edge

A verificação de JWT acontece na camada de edge antes de os pedidos chegarem aos servidores da aplicação. Tokens inválidos são rejeitados sem qualquer carga no backend.

Controlo de acesso ao nível da base de dados

As políticas de Row‑Level Security (RLS) aplicam o isolamento por tenant diretamente no PostgreSQL. Nem sequer consultas internas conseguem contornar os controlos de acesso.

Registo de auditoria imutável

Cada consulta de IA, acesso a dados e ação administrativa é registado num registo de auditoria apenas de acréscimo, com carimbos temporais precisos.

Limitação de taxa e prevenção de abuso

Os endpoints da API têm limitação de taxa por utilizador e por IP. A prevenção automática de abuso protege contra ataques de credential stuffing e enumeração.

Certificações e normas

Normas que seguimos.

GDPR

Conformidade total com o Regulamento Geral sobre a Proteção de Dados. Minimização de dados, limitação da finalidade e direitos dos titulares dos dados integrados de raiz.

Compliant

Regulamento Europeu da IA

Conforme com os artigos 12 a 14, com registo automático, controlos de transparência e capacidades de supervisão humana.

Compliant

SOC 2 Tipo II

Controlos de segurança alinhados com os Critérios de Serviços de Confiança SOC 2. Auditoria prevista para o 3.º trimestre de 2026.

Planeado para o 3.º trimestre de 2026

ISO 27001

Gestão da segurança da informação alinhada com a ISO 27001. Certificação prevista para 2027.

Planeado para 2027
Contacto de segurança

Entrem em contacto.

[email protected]

Questões de segurança

Perguntas sobre a nossa arquitetura de segurança, tratamento de dados ou nível de conformidade. Temos todo o gosto em partilhar documentação detalhada para a vossa análise.

Divulgação responsável

Encontraram uma vulnerabilidade? Agradecemos relatórios de divulgação responsável e confirmaremos a receção no prazo de 24 horas.