Segurança

Cada cliente, um ambiente isolado.

Zero vazamento cruzado de contexto. Máquina dedicada, firewall configurável e agentes em sandbox. Para inferência trabalhamos híbrido: LLM open source rodando local quando o código é sensível — e também pra otimizar custo quando o volume de tokens justifica — e Claude ou GPT via API privada com retenção zero pra tarefas que pedem modelo de fronteira. A escolha é explícita em cada projeto. Segurança não é feature opcional da Amazing, é como a infraestrutura foi desenhada.

Território 04
Quatro pilares

O que te blinda.

Cada operação tem infra própria. Nenhum byte atravessa ambientes. Nenhum agente acessa dados de outro cliente. Sem compartilhamento, sem tenant mágico, sem "isolamento lógico" que desaba na primeira auditoria.

Pra times de segurança

O que a sua auditoria vai perguntar.

Compliance

LGPD, SOC 2, ISO.

Arquitetura desenhada para suportar controles. Cada operação gera trilha de auditoria. Logs são retidos por período acordado contratualmente. Data residency no Brasil.

Dados sensíveis

Seu código não treina modelo nenhum.

Código sensível roda em LLM local no perímetro. Quando usamos Claude ou GPT, é via API privada com retenção zero e treinamento cruzado desativado por contrato. Em nenhum caminho seu repositório vira dado de treinamento.

Acesso

Controle granular por papel.

Dev sênior acessa ambiente de execução. Agentes acessam só o que a spec autoriza. Auditoria revisa tudo sem ter escrita. Least privilege aplicado.

Saída

Encerramento limpo.

Ao encerrar contrato, todo ambiente é destruído, logs são entregues, specs e código permanecem com você. Nada de "dependência oculta" que te prende.

Pilar 01 · Infraestrutura

Uma máquina por cliente. Sem compromisso.

Cada operação Amazing roda em máquina dedicada. Hardware próprio, rede segmentada, credenciais isoladas. Sem VPS compartilhado, sem tenant comum, sem isolamento lógico que desaba na primeira auditoria. Isolamento físico desde o primeiro dia.

O cenário

Multi-tenant compartilha risco.

Em arquitetura compartilhada, isolamento depende de configuração. CISO pergunta: e se uma config falhar? E se um vizinho conseguir acesso indevido? E se um patch atrasar e expor superfície? As respostas dependem de processos, e processos falham. SOC 2, ISO 27001 e requisito de banco central tipicamente exigem separation of concerns demonstrável. A Amazing resolve isso com isolamento físico, não lógico.

Como aplicamos · quatro passos

Isolamento no metal.

Hardware dedicado — CPU, RAM e disco alocados exclusivamente pro seu projeto, sem processo de outro cliente na mesma máquina. Rede segmentada — VLAN dedicada, tráfego sem atravessar segmento de terceiros. Credenciais isoladas — apenas o time alocado no seu projeto tem chave; rotação automática, menor privilégio. Encerramento limpo — máquina desprovisionada ao fim do contrato, sem resíduo.

Compliance
Diretoseparation of concerns por design
Auditoria
Trivialevidência física, não configuração
Risco cruzado
Zerovazamento impossível por arquitetura
Encerramento
Limposaída sem resíduo nem chave órfã
Pilar 02 · Rede

Allowlist por padrão. Nada sai sem permissão.

Cada ambiente Amazing tem firewall com políticas configuradas por projeto. Tráfego de saída filtrado, monitorado, logado. Nada sai sem estar na allowlist. Abordagem invertida ao bloqueio por regra: por padrão, nada sai — o que sai está explicitamente permitido, com razão documentada.

O cenário

Egress não controlado vira porta de saída de IP.

Infosec moderna se preocupa menos com ataque externo e mais com saída não autorizada. Código que vaza pra cloud pública, dado que escapa via API mal configurada, integração que abre canal não monitorado. Código proprietário pode acabar como dado de treinamento de modelo externo, dado sensível pode atravessar fronteira regulatória sem aviso. A Amazing trabalha com allowlist default em vez de blocklist.

Como aplicamos · quatro passos

Allowlist documentada. Tráfego auditável.

Allowlist default — nenhum tráfego de saída é permitido por padrão; cada domínio, porta ou protocolo é explicitamente liberado. Razão documentada no vault — cada item tem ADR com motivo, quem pediu, impacto se removido. Monitoramento em tempo real — dashboards com volume, destino e padrão; cliente com read-only. Logs retidos e exportáveis — retenção contratualizada, formatos SIEM.

Vazamento
Quase zerobloqueado em runtime
Auditoria
Diretacada destino com ADR
LGPD
Cobertadado pessoal só em destinos aprovados
Visibilidade
Real-timecliente com dashboard próprio
Pilar 03 · Modelos

Modelo certo pra tarefa. Dado no seu perímetro quando importa.

Arquitetura híbrida: LLMs locais rodando no ambiente dedicado do projeto e modelos proprietários como Claude e GPT via API privada, com retenção zero contratualizada. Código sensível e IP ficam no perímetro; tarefas que se beneficiam de modelo de fronteira usam a API certa. Em ocasiões específicas, LLMs open source locais também servem pra otimizar custo quando o volume de tokens justifica.

O cenário

Código enviado pra modelo externo vira surface de risco.

Quando o time usa Copilot, Cursor ou Claude API direto da cloud pública sem configuração, cada chamada envia trecho de código pra processamento externo. Termos de serviço variam, política de retenção varia, política de treinamento varia. Em projeto sensível, código proprietário pode virar dado de treinamento, algoritmo crítico pode atravessar fronteira regulatória, spec confidencial fica fora do seu controle.

Como aplicamos · quatro passos

Modelo no perímetro; payload não viaja quando não deve.

LLM local como default pra código sensível — DeepSeek Coder, Qwen 2.5 Coder, Llama rodando na máquina dedicada. Também pra otimizar custo em alto volume de tokens. Claude e GPT via API privada — pra arquitetura, raciocínio complexo e revisão crítica, com retenção zero e treinamento cruzado desativado por contrato. Modelo certo pra tarefa — decidido com você — regra documentada no vault. Data residency configurável — Brasil (LGPD) contratual e evidenciável.

Treinamento externo
Zeroseu código não vira dado de treino
Data residency
ConfigurávelBrasil, EUA ou outro
LGPD
Cobertadado pessoal não sai do perímetro
Auditoria
Evidenciávelarquitetura demonstrável
Pilar 04 · Execução

Sandbox que falha fechado.

Cada agente Amazing roda em sandbox isolado com limites enforçados em runtime, não em configuração. Erro de rota não vira vazamento, vira erro. Credenciais temporárias por task. Principle of least privilege aplicado por arquitetura.

O cenário

Agente com escopo amplo vira risco amplo.

Agente moderno consegue executar ações: ler arquivo, abrir conexão, chamar API, alterar dado. Quando o escopo das credenciais é amplo demais, um prompt mal interpretado pode causar dano real. Em ambiente de produção, vira vetor de ataque novo — e menor privilégio fica difícil de aplicar manualmente em escala.

Como aplicamos · quatro passos

Limite enforçado em runtime, não em config.

Sandbox por agente — container isolado com sistema de arquivos próprio, rede limitada e credenciais restritas. Escopo mínimo por task — o agente recebe apenas o necessário pra task corrente; acesso fora não existe. Credenciais temporárias — cada task tem chave que expira no fim; nada de credencial permanente em log antigo. Auditoria completa por ação — cada operação logada, histórico exportável.

Fora do escopo
Impossívelbloqueado em runtime
Credenciais vazadas
Inúteistemporárias e expiráveis
Auditoria
Por açãocada operação logada por design
Blast radius
Mínimoerro fica contido na task
Próximo passo

Quer o detalhamento técnico?

A gente monta documento de arquitetura de segurança sob demanda, pro seu time de infosec analisar antes de qualquer contrato.

Falar com a Amazing Ver planos