SEGURANÇA

Controles de Segurança do PathDOC

A proteção do patrimônio informacional é o pilar central de sustentação da arquitetura do PathDOC. Compreendemos que a eficácia de uma solução de inteligência artificial em ambientes corporativos e financeiros depende da confiança absoluta na segurança dos dados processados. Por isso implementamos uma estrutura de governança rigorosa que abrange desde a gestão detalhada de acessos até a blindagem da infraestrutura e a resposta ágil a incidentes. Nossos protocolos são desenhados para garantir a confidencialidade e a integridade de cada documento integrando as melhores práticas globais de defesa cibernética à agilidade tecnológica necessária para a inovação. Explore abaixo as categorias de controle que garantem a resiliência operacional e a proteção integral de cada camada da sua base de conhecimento corporativa.

Controle de Acesso e Autorização

Autenticação via Google OAuth (SSO)

O PathDOC utiliza Google OAuth como método de autenticação principal, eliminando a necessidade de gerenciar senhas localmente. O processo de login é integrado com a identidade corporativa do Google Workspace, permitindo autenticação única (SSO) e reduzindo riscos associados a credenciais fracas ou vazadas.

Isolamento por coleção (multi-tenancy)

Cada coleção de documentos é isolada logicamente no sistema, garantindo que usuários só tenham acesso aos dados de suas respectivas áreas ou departamentos. O isolamento é aplicado em todos os níveis: ingestão, indexação, busca e resultados, prevenindo vazamento de informações entre tenants ou coleções diferentes.

Controle de acesso granular por coleção

O sistema implementa políticas de controle de acesso baseadas em coleções, permitindo que administradores definam quem pode visualizar, pesquisar ou gerenciar documentos em cada base de conhecimento. Cada usuário tem permissões específicas atribuídas ao seu perfil, seguindo o princípio do menor privilégio necessário.

Gestão de ciclo de vida de contas (trial e expiração)

O PathDOC gerencia automaticamente o ciclo de vida de contas de avaliação, com período de trial de 7 dias claramente definido. Após a expiração, o acesso é limitado até que seja realizada a conversão para conta corporativa completa, evitando contas orfãs ou sem governança adequada.

Logs de auditoria de acessos

Todas as operações de acesso são registradas em logs de auditoria detalhados, incluindo quem acessou o sistema, quando, qual coleção foi consultada e quais documentos foram retornados. Esses logs são fundamentais para rastreabilidade, conformidade e investigação de incidentes de segurança.

Controle de sessões ativas

O sistema mantém controle rigoroso de sessões ativas de usuários, incluindo validação de tokens de autenticação e expiração automática de sessões inativas. Isso previne acesso não autorizado em caso de abandono de sessões ou comprometimento de dispositivos.

Revisão periódica de permissões

Administradores podem realizar revisões periódicas de permissões de usuários e coleções, identificando e removendo acessos desnecessários. O sistema fornece relatórios de acessos ativos, permitindo auditoria regular de quem tem acesso a dados sensíveis da organização.

Proteção contra acesso não autorizado a APIs

Todas as APIs do PathDOC exigem autenticação via tokens seguros e validação de permissões antes de processar qualquer requisição. Rate limiting e proteção contra tentativas de acesso automatizado (bots) são aplicados para prevenir abusos e ataques de força bruta.

Gestão e Proteção de Dados

Criptografia de dados em repouso

Todos os documentos armazenados no PathDOC são criptografados em disco utilizando algoritmos de criptografia de grau corporativo. Os vetores de embedding, índices de busca e dados no grafo de conhecimento são protegidos com criptografia transparente, garantindo que dados sensíveis não sejam acessíveis mesmo em caso de acesso físico aos sistemas de armazenamento.

Criptografia de dados em trânsito (TLS/SSL)

Toda comunicação entre cliente e servidor é protegida por TLS 1.3, incluindo upload de documentos, consultas via API e streaming de respostas (SSE). O PathDOC utiliza certificados SSL/TLS gerenciados automaticamente via Traefik, garantindo que todos os dados transmitidos pela rede sejam criptografados e protegidos contra interceptação.

BYOK - Bring Your Own Key (suas próprias chaves)

O PathDOC permite que clientes corporativos utilizem suas próprias chaves de API para provedores de LLM (OpenAI, OpenRouter, Cohere). Com BYOK, a organização mantém total controle sobre custos, governança e compliance, podendo trocar de provedor ou modelo sem depender de infraestrutura intermediária. As chaves ficam armazenadas de forma segura e isolada por tenant.

Isolamento completo por coleção

Cada coleção de documentos opera em um namespace isolado, garantindo que dados de diferentes departamentos ou clientes nunca sejam misturados. O isolamento é aplicado em vetores, grafos, índices BM25 e caches, com separação física de dados no banco vetorial, PostgreSQL e Neo4j. Isso previne cross-contamination e garante privacidade total entre tenants.

Política de retenção de dados configurável

Administradores podem definir políticas de retenção por coleção, especificando por quanto tempo documentos e histórico de consultas devem ser mantidos. O sistema suporta exclusão automática de dados após períodos configuráveis, atendendo requisitos de LGPD, GDPR e políticas internas de governança de dados.

Classificação e marcação de dados sensíveis

O PathDOC permite classificar documentos por nível de sensibilidade (público, interno, confidencial, restrito), aplicando controles de acesso diferenciados. Metadados de classificação são preservados durante ingestão e podem ser usados para auditorias, relatórios de compliance e políticas de acesso condicional.

Rastreabilidade completa de proveniência dos dados

Cada trecho de texto, embedding e entidade no grafo de conhecimento carrega metadados de proveniência (source_id, doc_provenance), permitindo rastrear exatamente de qual documento original cada informação foi extraída. Isso é fundamental para auditoria, verificação de fontes e conformidade com requisitos de explicabilidade em IA.

Backup automatizado e versionamento

O sistema realiza backups automáticos de bancos de dados (PostgreSQL, vetores, Neo4j) com retenção configurável. Snapshots periódicos garantem recuperação point-in-time em caso de falhas ou necessidade de rollback. Documentos originais e índices podem ser restaurados de forma independente, minimizando impacto operacional.

Recuperação de Desastres

Backup automatizado multi-camada

O PathDOC implementa backup automatizado de todos os componentes críticos: PostgreSQL (metadados e configurações), bancos vetoriais (embeddings e índices), Neo4j (grafo de conhecimento) e documentos originais. Snapshots incrementais são realizados diariamente com retenção configurável, garantindo recuperação point-in-time com perda mínima de dados.

Plano de recuperação documentado (RTO/RPO)

O sistema mantém procedimentos documentados de recuperação de desastres com objetivos definidos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective) por componente. Cada base de dados pode ser restaurada independentemente, permitindo recuperação parcial sem impacto total na operação e minimizando downtime em cenários de falha.

Testes regulares de restauração

Processos de restauração são testados periodicamente para validar a integridade dos backups e garantir que equipes técnicas estejam familiarizadas com procedimentos de recuperação. Testes incluem restauração completa em ambiente de staging e validação de consistência de dados entre PostgreSQL, vetores e grafo após recovery.

Segurança de Infraestrutura

TLS/SSL via Traefik com certificados gerenciados

O PathDOC utiliza Traefik como reverse proxy para terminação TLS/SSL, aplicando criptografia TLS 1.3 em todas as comunicações externas. Certificados são gerenciados automaticamente (Let's Encrypt ou corporativos), garantindo renovação sem interrupção e protegendo upload de documentos, APIs REST, streaming SSE e interfaces web contra interceptação.

Isolamento de rede por containers e serviços

A arquitetura do PathDOC utiliza containers Docker com rede isolada, onde cada componente (API, PostgreSQL, Neo4j, vetores, workers de ingestão) opera em namespace próprio. Comunicação inter-serviços ocorre via rede privada, com exposição externa limitada apenas ao gateway Traefik, reduzindo superfície de ataque e controlando tráfego entre camadas.

Opções flexíveis de deployment (cloud/VPC/on-prem)

O PathDOC pode ser implantado em cloud pública, VPC dedicada ou infraestrutura on-premises, atendendo requisitos específicos de compliance e soberania de dados. Deployment containerizado garante portabilidade entre ambientes, permitindo que clientes com dados sensíveis operem em infraestrutura própria sem depender de cloud externa.

Infrastructure as Code e configurações versionadas

Toda infraestrutura do PathDOC é definida como código (Docker Compose, configurações Traefik, schemas de banco), permitindo deployments reproduzíveis e auditáveis. Configurações são versionadas em Git, facilitando rollback, revisões de mudanças e garantindo consistência entre ambientes de desenvolvimento, staging e produção com rastreabilidade completa.

Monitoramento e Resposta a Incidentes

Logs de auditoria detalhados (quem/quando/qual coleção)

O PathDOC registra todas as operações críticas em logs estruturados: quem fez a consulta, timestamp preciso, coleção acessada, documentos retornados e LLM/modelo utilizado. Logs incluem eventos de ingestão, buscas, criação/exclusão de coleções e alterações de configuração, permitindo auditoria completa para compliance e investigação de incidentes de segurança.

Monitoramento em tempo real de operações

O sistema monitora continuamente status de serviços (API, bancos de dados, workers de ingestão), latência de respostas, taxa de erro e uso de recursos. Alertas são gerados para anomalias como falhas de autenticação repetidas, volumes atípicos de requisições ou tentativas de acesso não autorizado, permitindo resposta rápida a potenciais incidentes.

Plano de resposta a incidentes documentado

O PathDOC mantém procedimentos formais de resposta a incidentes de segurança, incluindo detecção, contenção, erradicação e recuperação. Planos definem papéis, canais de comunicação e escalação, garantindo resposta coordenada em cenários como vazamento de dados, comprometimento de credenciais ou falhas de sistema que impactem disponibilidade ou integridade.

Rastreamento de custos de LLM e APIs externas

Com BYOK (Bring Your Own Key), cada cliente controla suas chaves e custos de LLM. O sistema rastreia uso por coleção e usuário, gerando relatórios de consumo de tokens, chamadas de API e custos estimados. Isso permite controle orçamentário fino e identificação rápida de padrões anômalos de uso que possam indicar problemas de segurança ou configuração.

Segurança Organizacional

Políticas de segurança documentadas e acessíveis

O PathDOC mantém políticas de segurança documentadas cobrindo controle de acesso, classificação de dados, uso aceitável, retenção e gestão de incidentes. Políticas são revisadas periodicamente para refletir mudanças em ameaças, regulamentações e melhores práticas do setor, garantindo que controles técnicos e organizacionais estejam alinhados com requisitos de negócio.

Treinamento de equipe em segurança (quando aplicável)

Para implantações corporativas, o PathDOC fornece orientações e materiais para treinamento de administradores e usuários finais sobre práticas seguras: gestão de permissões, classificação de documentos sensíveis, uso adequado de coleções e reconhecimento de riscos. Equipes técnicas recebem guidance sobre configuração segura e resposta a incidentes.

Conformidade com LGPD/GDPR

O PathDOC implementa controles técnicos e organizacionais para suportar conformidade com LGPD (Brasil) e GDPR (Europa): isolamento por tenant, logs de auditoria rastreáveis, políticas de retenção configuráveis, capacidade de exclusão de dados (direito ao esquecimento) e transparência sobre processamento de dados pessoais e uso de sub-processadores de LLM.

Gestão de Riscos

Avaliação contínua de riscos (técnicos e de negócio)

O PathDOC realiza avaliações regulares de riscos cobrindo dimensões técnicas (vulnerabilidades em dependências Python, exposição de APIs, falhas de autenticação), operacionais (disponibilidade de LLMs, latência de vetores) e de negócio (custos de APIs externas, compliance regulatório). Resultados informam priorização de controles e investimentos em segurança.

Gestão de riscos de provedores LLM e terceiros

Com integração multi-LLM (OpenAI, OpenRouter, modelos locais), o PathDOC permite que clientes avaliem e gerenciem riscos de provedores: disponibilidade de serviço, políticas de privacidade, retenção de dados e custos. BYOK garante que chaves e dados sensíveis não sejam controlados por terceiros, e opção de modelos locais elimina dependência externa quando necessário.

Registro de riscos identificados e controles

Riscos identificados são documentados em registro formal incluindo probabilidade, impacto, controles mitigadores implementados e status de remediação. Exemplos incluem: risco de alucinação de LLM (mitigado por multi-retrieval e fontes citadas), falha de banco vetorial (mitigado por backup e réplicas) e acesso não autorizado (mitigado por OAuth e isolamento por coleção).

Gestão de Vulnerabilidades

Monitoramento de dependências Python e bibliotecas

O PathDOC utiliza ferramentas automatizadas (pip-audit, Safety, Dependabot) para monitorar vulnerabilidades conhecidas em dependências Python e bibliotecas de terceiros. Alertas de segurança são priorizados por severidade (crítica/alta/média), com tracking contínuo de advisórios CVE e patches disponíveis, garantindo que stack tecnológico permaneça atualizado contra ameaças emergentes.

Processo estruturado de patch e atualização

O sistema mantém processo formal de gestão de patches: avaliação de impacto, testes em ambiente staging, aplicação em janela de manutenção e validação pós-deploy. Patches críticos de segurança são priorizados e aplicados em tempo reduzido. Deployment containerizado facilita rollback rápido em caso de problemas, minimizando risco operacional de atualizações.

Testes de segurança e validação de APIs

APIs REST do PathDOC passam por testes de segurança incluindo validação de autenticação/autorização, rate limiting, sanitização de inputs e proteção contra OWASP Top 10 (injeção, XSS, CSRF). Testes automatizados validam que endpoints exijam tokens válidos e respeitem isolamento por coleção, prevenindo acesso não autorizado a dados de outros tenants.

Escaneamento de vulnerabilidades em containers

Imagens Docker utilizadas pelo PathDOC são escaneadas regularmente por ferramentas de análise estática (Trivy, Grype) para identificar vulnerabilidades em camadas base e pacotes instalados. Imagens com CVEs críticos são atualizadas prontamente, e registros internos mantêm apenas versões validadas, garantindo que infraestrutura containerizada não introduza vetores de ataque conhecidos.

Não encontrou o controle de segurança que precisa?

Converse com nossa equipe para entender como o PathDOC pode atender aos requisitos de segurança da sua organização.

Agende uma
Demonstração