Confianca

Seguranca e conformidade

Arquitetura de seguranca de nivel institucional. Cada controle e documentado, testado e auditavel.

Programa Design Partner · Pronto para producao · Contate vendas

Governance

Governance Center

510 audit entries total, 7 in the last 24 hours. Five cards link to Audit log, Compliance policy, Audit Export, Compliance dashboard, and Trust and Security mirror.

Governance Center: 510 audit entries total, 7 in last 24 hours, 57 in last 7 days. Five cards link to Audit log, Compliance policy, Audit Export (HMAC-signed), Compliance dashboard, Trust and Security mirror.

510 audit entries total, 7 in the last 24 hours. Five cards link to Audit log, Compliance policy, Audit Export, Compliance dashboard, and Trust and Security mirror.

Compliance

Compliance Posture

Compliance Posture surface. Four cards: SOC 2 Type II (in progress, attestation underway), Data residency (live, EU plus US clusters with cross-region replication off by default), GDPR (live, subject access plus deletion via gdpr-star permission), Subprocessor list (NDA-gated).

Dados de cliente isolados

Concluido

Os dados de cada cliente sao logicamente isolados por tenant. Politicas de row-level security do Postgres impoem o escopo de tenant em cada query — leituras entre tenants nao sao possiveis a partir de codigo tenant-facing. Sua telemetria e sua apenas, auditavel e exportavel sob demanda.

Log de auditoria

Concluido

Cada decisao, alocacao e resultado e datado e exportavel. Relatorios prontos para investidores desde o primeiro dia. Retencao: 7 anos com armazenamento imutavel.

SOC 2 Type II

Em andamento

Auditoria Type II em andamento. Meta: T3 2026. Postura atual: controles documentados, coleta de evidencias ativa, auditor terceiro contratado.

Conformidade LGPD/GDPR

Concluido

Adendo de processamento de dados disponivel. Direito ao esquecimento, direito a portabilidade e opcoes de residencia de dados implementados. Dados da UE permanecem nas regioes da UE.

Divulgacao responsavel

Anual

security@standard.online. Chave PGP disponivel sob demanda. Resposta garantida em 48 horas para vulnerabilidades criticas. Programa de recompensas: ativo.

Processamento de Dados

Sob NDA

Todos os subprocessadores assinaram acordos GDPR Art. 28 de processamento de dados. A divulgação atual — fornecedores, finalidade, classe de dados, região de processamento — é fornecida sob acordo mútuo de confidencialidade como parte do DPA. Envie email para security@standard.online com o nome da sua firma para recebê-la em 24 horas.

Audit

Hash-Chained Audit Log

200 hash-chained entries with Verify hash chain action. Every event stamped policy v1.0.0.

Audit Log: 200 hash-chained entries, Verify hash chain action. Table columns Time, Kind, Subject, Operator, Policy, Hash. Kinds include alert.fired, trial.advanced, descriptor.updated, brain.proposal.approved, audit.export.approved, all stamped policy v1.0.0.

200 hash-chained entries with Verify hash chain action. Every event stamped policy v1.0.0.

Defesa em profundidade

Controles em camadas — toda requisição atravessa cada um

A Standard não depende de uma única primitiva de segurança. Uma requisição que alcança dados de tenant atravessa sete controles independentes; a falha em uma camada é contida pela próxima.

  1. L0

    Edge — TLS 1.3 + HSTS preload

    Todo o tráfego termina em TLS 1.3 no edge da Vercel. HSTS é definido com max-age de 2 anos, includeSubDomains e preload — o domínio é elegível para listas de preload de navegadores, então ataques de downgrade não são possíveis em um navegador novo.

  2. L1

    Navegador — CSP estrita, COOP, frame-ancestors 'none'

    A Content-Security-Policy restringe script, style, frame e connect a uma allowlist explícita. frame-ancestors 'none' bloqueia toda incorporação em iframe (sem clickjacking). Cross-Origin-Opener-Policy isola contextos de navegação. Permissions-Policy desabilita câmera, microfone, geolocalização, pagamento, USB e FLoC.

  3. L2

    Auth — Clerk + MFA (TOTP / WebAuthn)

    Toda rota protegida passa pelo middleware da Clerk antes de qualquer código de aplicação. MFA é obrigatório em contas com escopo elevado; passkey (WebAuthn) é o segundo fator preferido.

  4. L3

    Aplicação — RBAC (11 papéis × 128 permissões)

    A autorização é imposta na fronteira de cada procedure tRPC por um middleware requirePermission. Papéis mapeiam para códigos de permissão, e cada procedure protegida declara qual permissão exige — sem acesso implícito.

  5. L4

    API — rate limiting por IP em endpoints públicos

    Endpoints POST não autenticados (system inquiry, persistência de rascunho, beacons web-vitals) são rate-limited por IP com headers de resposta (X-RateLimit-Limit, X-RateLimit-Remaining, X-RateLimit-Reset). tRPC autenticado fica atrás das quotas por conta da Clerk.

  6. L5

    Banco de dados — Row-level security do Postgres

    Cada tabela com escopo de tenant tem ENABLE ROW LEVEL SECURITY com políticas que filtram por terminal.current_tenant_id(). Código tenant-facing não consegue ler entre tenants. O acesso administrativo passa por um helper withStaffScope() explícito e auditado que só contorna a RLS após registrar a chamada.

  7. L6

    Rede — TLS gerenciado para Postgres + egress auditado

    Conexões com o banco são TLS-only via o Postgres gerenciado da Neon. IP allowlist e VPC peering estão disponíveis para deploys Sovereign. Chamadas de integração de saída são mediadas por um conector token-bucket que registra cada chamada no log de auditoria; nenhuma integração roda sem medição.

Cada camada é testada de forma independente. Pentests, integridade do log (audit log com chain de hash) e procedimentos de resposta a incidentes estão descritos na Política de Privacidade e na documentação de Confiança.

Tecnico

Criptografia e controle de acesso

Criptografia em repouso
AES-256
Criptografia em transito
TLS 1.3
Gerenciamento de chaves
AWS KMS / HashiCorp Vault
Papeis RBAC
Admin · Operador · Visualizador
Expiracao de sessao
24 horas
Exigencia de MFA
Obrigatorio (TOTP / WebAuthn)