Seguranca e conformidade
Arquitetura de seguranca de nivel institucional. Cada controle e documentado, testado e auditavel.
Programa Design Partner · Pronto para producao · Contate vendas
Governance Center
510 audit entries total, 7 in the last 24 hours. Five cards link to Audit log, Compliance policy, Audit Export, Compliance dashboard, and Trust and Security mirror.
Compliance Posture
Dados de cliente isolados
Os dados de cada cliente sao logicamente isolados por tenant. Politicas de row-level security do Postgres impoem o escopo de tenant em cada query — leituras entre tenants nao sao possiveis a partir de codigo tenant-facing. Sua telemetria e sua apenas, auditavel e exportavel sob demanda.
Log de auditoria
Cada decisao, alocacao e resultado e datado e exportavel. Relatorios prontos para investidores desde o primeiro dia. Retencao: 7 anos com armazenamento imutavel.
SOC 2 Type II
Auditoria Type II em andamento. Meta: T3 2026. Postura atual: controles documentados, coleta de evidencias ativa, auditor terceiro contratado.
Conformidade LGPD/GDPR
Adendo de processamento de dados disponivel. Direito ao esquecimento, direito a portabilidade e opcoes de residencia de dados implementados. Dados da UE permanecem nas regioes da UE.
Divulgacao responsavel
security@standard.online. Chave PGP disponivel sob demanda. Resposta garantida em 48 horas para vulnerabilidades criticas. Programa de recompensas: ativo.
Processamento de Dados
Todos os subprocessadores assinaram acordos GDPR Art. 28 de processamento de dados. A divulgação atual — fornecedores, finalidade, classe de dados, região de processamento — é fornecida sob acordo mútuo de confidencialidade como parte do DPA. Envie email para security@standard.online com o nome da sua firma para recebê-la em 24 horas.
Hash-Chained Audit Log
200 hash-chained entries with Verify hash chain action. Every event stamped policy v1.0.0.
Controles em camadas — toda requisição atravessa cada um
A Standard não depende de uma única primitiva de segurança. Uma requisição que alcança dados de tenant atravessa sete controles independentes; a falha em uma camada é contida pela próxima.
- L0
Edge — TLS 1.3 + HSTS preload
Todo o tráfego termina em TLS 1.3 no edge da Vercel. HSTS é definido com max-age de 2 anos, includeSubDomains e preload — o domínio é elegível para listas de preload de navegadores, então ataques de downgrade não são possíveis em um navegador novo.
- L1
Navegador — CSP estrita, COOP, frame-ancestors 'none'
A Content-Security-Policy restringe script, style, frame e connect a uma allowlist explícita. frame-ancestors 'none' bloqueia toda incorporação em iframe (sem clickjacking). Cross-Origin-Opener-Policy isola contextos de navegação. Permissions-Policy desabilita câmera, microfone, geolocalização, pagamento, USB e FLoC.
- L2
Auth — Clerk + MFA (TOTP / WebAuthn)
Toda rota protegida passa pelo middleware da Clerk antes de qualquer código de aplicação. MFA é obrigatório em contas com escopo elevado; passkey (WebAuthn) é o segundo fator preferido.
- L3
Aplicação — RBAC (11 papéis × 128 permissões)
A autorização é imposta na fronteira de cada procedure tRPC por um middleware requirePermission. Papéis mapeiam para códigos de permissão, e cada procedure protegida declara qual permissão exige — sem acesso implícito.
- L4
API — rate limiting por IP em endpoints públicos
Endpoints POST não autenticados (system inquiry, persistência de rascunho, beacons web-vitals) são rate-limited por IP com headers de resposta (X-RateLimit-Limit, X-RateLimit-Remaining, X-RateLimit-Reset). tRPC autenticado fica atrás das quotas por conta da Clerk.
- L5
Banco de dados — Row-level security do Postgres
Cada tabela com escopo de tenant tem ENABLE ROW LEVEL SECURITY com políticas que filtram por terminal.current_tenant_id(). Código tenant-facing não consegue ler entre tenants. O acesso administrativo passa por um helper withStaffScope() explícito e auditado que só contorna a RLS após registrar a chamada.
- L6
Rede — TLS gerenciado para Postgres + egress auditado
Conexões com o banco são TLS-only via o Postgres gerenciado da Neon. IP allowlist e VPC peering estão disponíveis para deploys Sovereign. Chamadas de integração de saída são mediadas por um conector token-bucket que registra cada chamada no log de auditoria; nenhuma integração roda sem medição.
Cada camada é testada de forma independente. Pentests, integridade do log (audit log com chain de hash) e procedimentos de resposta a incidentes estão descritos na Política de Privacidade e na documentação de Confiança.