Pular para o conteúdo principal

Segurança & Privacidade

A Iara Data é construída com segurança e privacidade em seu núcleo. Esta página explica como protegemos seus dados e as medidas implementadas.

Proteção de Dados

Criptografia

CamadaProteção
Em TrânsitoTodas as comunicações usam criptografia TLS 1.3 (HTTPS)
Em RepousoDados armazenados no armazém de dados são criptografados com AES-256
Chaves de APIHash com bcrypt — nunca armazenamos chaves em texto puro
SenhasHash com bcrypt + salt

Isolamento de Dados

Os dados de cada tenant são completamente isolados por meio de:

  • Schemas de banco de dados separados por tenant
  • Namespaces de dados separados
  • Segurança em nível de linha em tabelas compartilhadas
  • Tokens JWT com escopo vinculado ao ID do tenant

Nenhum tenant pode acessar os dados de outro tenant.

Proteção de PII

A plataforma detecta e protege automaticamente informações de identificação pessoal (PII):

Detecção Automática

Tipo de PIIMétodo de Detecção
Endereços de e-mailCorrespondência de padrões (usuario@dominio.com)
Números de telefonePadrões em formato internacional
CPFDocumento de pessoa física brasileiro (11 dígitos com verificação)
CNPJDocumento de pessoa jurídica brasileiro (14 dígitos com verificação)
Cartões de créditoValidação pelo algoritmo de Luhn

Como a PII é Tratada

  1. Detecção — Colunas são automaticamente sinalizadas como PII durante a análise do upload
  2. Mascaramento — Valores de PII são mascarados nos resultados de consulta (ex.: j***@exemplo.com)
  3. Substituição Manual — Você pode marcar colunas adicionais como PII no editor de dataset
  4. Trilha de Auditoria — Todo acesso a PII é registrado no log de auditoria

Captura de tela mostrando um dataset com colunas de PII destacadas e valores mascarados

Autenticação & Autorização

Métodos de Autenticação

MétodoComo Funciona
E-mail + SenhaLogin padrão pela interface web
Links de ConviteAceitação de convite baseada em token seguro
Chaves de APIAutenticação por Bearer token para acesso programático
SSO/SAMLDisponível no plano Business — autenticação federada

Autorização

O acesso é controlado através de:

  • Papéis — Admin, Desenvolvedor, Analista, Faturamento (veja Equipe & Papéis)
  • Escopos — Permissões granulares (ex.: ingest:write, kpi:read)
  • Isolamento de tenant — Tokens JWT impõem os limites do tenant

Idempotência & Integridade de Dados

Todas as operações de API que realizam mutações suportam chaves de idempotência para prevenir operações duplicadas. Isso garante a integridade dos dados mesmo durante retentativas de rede.

Limitação de Taxa

Os endpoints da API têm limite de taxa por plano para prevenir abusos:

PlanoRequisições/minuto
Gratuito30
Starter60
Growth120
Business300

Requisições que excedem o limite recebem uma resposta 429 Too Many Requests com o cabeçalho X-RateLimit-Reset indicando quando tentar novamente.

Auditoria & Conformidade

  • Log de auditoria completo de todas as ações significativas (veja Log de Auditoria)
  • Trilha de auditoria imutável — registros não podem ser modificados ou excluídos
  • Conformidade LGPD/GDPR — detecção de PII, mascaramento e isolamento de dados
  • Exportação de dados — Usuários podem exportar seus dados a qualquer momento

Segurança da Infraestrutura

MedidaDescrição
Hospedagem em nuvemGCP (Google Cloud Platform) com residência regional de dados
Isolamento de containersCada serviço roda em containers isolados
Segurança de redeServiços internos se comunicam por VPCs privadas
Verificação de dependênciasVarredura automatizada de vulnerabilidades em todas as dependências
Gerenciamento de secretsSem secrets no código — tudo via variáveis de ambiente
info

Reportar vulnerabilidades: Se você descobrir um problema de segurança, envie um e-mail para security@iaradata.com. Investigaremos e responderemos em até 24 horas.