Segurança & Privacidade
A Iara Data é construída com segurança e privacidade em seu núcleo. Esta página explica como protegemos seus dados e as medidas implementadas.
Proteção de Dados
Criptografia
| Camada | Proteção |
|---|---|
| Em Trânsito | Todas as comunicações usam criptografia TLS 1.3 (HTTPS) |
| Em Repouso | Dados armazenados no armazém de dados são criptografados com AES-256 |
| Chaves de API | Hash com bcrypt — nunca armazenamos chaves em texto puro |
| Senhas | Hash com bcrypt + salt |
Isolamento de Dados
Os dados de cada tenant são completamente isolados por meio de:
- Schemas de banco de dados separados por tenant
- Namespaces de dados separados
- Segurança em nível de linha em tabelas compartilhadas
- Tokens JWT com escopo vinculado ao ID do tenant
Nenhum tenant pode acessar os dados de outro tenant.
Proteção de PII
A plataforma detecta e protege automaticamente informações de identificação pessoal (PII):
Detecção Automática
| Tipo de PII | Método de Detecção |
|---|---|
| Endereços de e-mail | Correspondência de padrões (usuario@dominio.com) |
| Números de telefone | Padrões em formato internacional |
| CPF | Documento de pessoa física brasileiro (11 dígitos com verificação) |
| CNPJ | Documento de pessoa jurídica brasileiro (14 dígitos com verificação) |
| Cartões de crédito | Validação pelo algoritmo de Luhn |
Como a PII é Tratada
- Detecção — Colunas são automaticamente sinalizadas como PII durante a análise do upload
- Mascaramento — Valores de PII são mascarados nos resultados de consulta (ex.:
j***@exemplo.com) - Substituição Manual — Você pode marcar colunas adicionais como PII no editor de dataset
- Trilha de Auditoria — Todo acesso a PII é registrado no log de auditoria

Autenticação & Autorização
Métodos de Autenticação
| Método | Como Funciona |
|---|---|
| E-mail + Senha | Login padrão pela interface web |
| Links de Convite | Aceitação de convite baseada em token seguro |
| Chaves de API | Autenticação por Bearer token para acesso programático |
| SSO/SAML | Disponível no plano Business — autenticação federada |
Autorização
O acesso é controlado através de:
- Papéis — Admin, Desenvolvedor, Analista, Faturamento (veja Equipe & Papéis)
- Escopos — Permissões granulares (ex.:
ingest:write,kpi:read) - Isolamento de tenant — Tokens JWT impõem os limites do tenant
Idempotência & Integridade de Dados
Todas as operações de API que realizam mutações suportam chaves de idempotência para prevenir operações duplicadas. Isso garante a integridade dos dados mesmo durante retentativas de rede.
Limitação de Taxa
Os endpoints da API têm limite de taxa por plano para prevenir abusos:
| Plano | Requisições/minuto |
|---|---|
| Gratuito | 30 |
| Starter | 60 |
| Growth | 120 |
| Business | 300 |
Requisições que excedem o limite recebem uma resposta 429 Too Many Requests com o cabeçalho X-RateLimit-Reset indicando quando tentar novamente.
Auditoria & Conformidade
- Log de auditoria completo de todas as ações significativas (veja Log de Auditoria)
- Trilha de auditoria imutável — registros não podem ser modificados ou excluídos
- Conformidade LGPD/GDPR — detecção de PII, mascaramento e isolamento de dados
- Exportação de dados — Usuários podem exportar seus dados a qualquer momento
Segurança da Infraestrutura
| Medida | Descrição |
|---|---|
| Hospedagem em nuvem | GCP (Google Cloud Platform) com residência regional de dados |
| Isolamento de containers | Cada serviço roda em containers isolados |
| Segurança de rede | Serviços internos se comunicam por VPCs privadas |
| Verificação de dependências | Varredura automatizada de vulnerabilidades em todas as dependências |
| Gerenciamento de secrets | Sem secrets no código — tudo via variáveis de ambiente |
Reportar vulnerabilidades: Se você descobrir um problema de segurança, envie um e-mail para security@iaradata.com. Investigaremos e responderemos em até 24 horas.