Zero vazamento cruzado de contexto. Máquina dedicada, firewall configurável e agentes em sandbox. Para inferência trabalhamos híbrido: LLM open source rodando local quando o código é sensível — e também pra otimizar custo quando o volume de tokens justifica — e Claude ou GPT via API privada com retenção zero pra tarefas que pedem modelo de fronteira. A escolha é explícita em cada projeto. Segurança não é feature opcional da Amazing, é como a infraestrutura foi desenhada.
Cada operação tem infra própria. Nenhum byte atravessa ambientes. Nenhum agente acessa dados de outro cliente. Sem compartilhamento, sem tenant mágico, sem "isolamento lógico" que desaba na primeira auditoria.
Hardware e rede dedicados, sem VPS compartilhado, sem tenant comum. Isolamento físico, não lógico. Ver detalhe ↓
02 · RedeFirewall com default deny. Cada destino liberado tem ADR justificando. Dashboard em tempo real, logs exportáveis. Ver detalhe ↓
03 · ModelosLLM open source local pra código sensível e otimização de custo, Claude e GPT via API privada com retenção zero pra modelo de fronteira. Ver detalhe ↓
04 · ExecuçãoContainer isolado, credencial temporária por task, limite enforçado em runtime. Falha fechado, não aberto. Ver detalhe ↓
Arquitetura desenhada para suportar controles. Cada operação gera trilha de auditoria. Logs são retidos por período acordado contratualmente. Data residency no Brasil.
Código sensível roda em LLM local no perímetro. Quando usamos Claude ou GPT, é via API privada com retenção zero e treinamento cruzado desativado por contrato. Em nenhum caminho seu repositório vira dado de treinamento.
Dev sênior acessa ambiente de execução. Agentes acessam só o que a spec autoriza. Auditoria revisa tudo sem ter escrita. Least privilege aplicado.
Ao encerrar contrato, todo ambiente é destruído, logs são entregues, specs e código permanecem com você. Nada de "dependência oculta" que te prende.
Cada operação Amazing roda em máquina dedicada. Hardware próprio, rede segmentada, credenciais isoladas. Sem VPS compartilhado, sem tenant comum, sem isolamento lógico que desaba na primeira auditoria. Isolamento físico desde o primeiro dia.
Em arquitetura compartilhada, isolamento depende de configuração. CISO pergunta: e se uma config falhar? E se um vizinho conseguir acesso indevido? E se um patch atrasar e expor superfície? As respostas dependem de processos, e processos falham. SOC 2, ISO 27001 e requisito de banco central tipicamente exigem separation of concerns demonstrável. A Amazing resolve isso com isolamento físico, não lógico.
Hardware dedicado — CPU, RAM e disco alocados exclusivamente pro seu projeto, sem processo de outro cliente na mesma máquina. Rede segmentada — VLAN dedicada, tráfego sem atravessar segmento de terceiros. Credenciais isoladas — apenas o time alocado no seu projeto tem chave; rotação automática, menor privilégio. Encerramento limpo — máquina desprovisionada ao fim do contrato, sem resíduo.
Cada ambiente Amazing tem firewall com políticas configuradas por projeto. Tráfego de saída filtrado, monitorado, logado. Nada sai sem estar na allowlist. Abordagem invertida ao bloqueio por regra: por padrão, nada sai — o que sai está explicitamente permitido, com razão documentada.
Infosec moderna se preocupa menos com ataque externo e mais com saída não autorizada. Código que vaza pra cloud pública, dado que escapa via API mal configurada, integração que abre canal não monitorado. Código proprietário pode acabar como dado de treinamento de modelo externo, dado sensível pode atravessar fronteira regulatória sem aviso. A Amazing trabalha com allowlist default em vez de blocklist.
Allowlist default — nenhum tráfego de saída é permitido por padrão; cada domínio, porta ou protocolo é explicitamente liberado. Razão documentada no vault — cada item tem ADR com motivo, quem pediu, impacto se removido. Monitoramento em tempo real — dashboards com volume, destino e padrão; cliente com read-only. Logs retidos e exportáveis — retenção contratualizada, formatos SIEM.
Arquitetura híbrida: LLMs locais rodando no ambiente dedicado do projeto e modelos proprietários como Claude e GPT via API privada, com retenção zero contratualizada. Código sensível e IP ficam no perímetro; tarefas que se beneficiam de modelo de fronteira usam a API certa. Em ocasiões específicas, LLMs open source locais também servem pra otimizar custo quando o volume de tokens justifica.
Quando o time usa Copilot, Cursor ou Claude API direto da cloud pública sem configuração, cada chamada envia trecho de código pra processamento externo. Termos de serviço variam, política de retenção varia, política de treinamento varia. Em projeto sensível, código proprietário pode virar dado de treinamento, algoritmo crítico pode atravessar fronteira regulatória, spec confidencial fica fora do seu controle.
LLM local como default pra código sensível — DeepSeek Coder, Qwen 2.5 Coder, Llama rodando na máquina dedicada. Também pra otimizar custo em alto volume de tokens. Claude e GPT via API privada — pra arquitetura, raciocínio complexo e revisão crítica, com retenção zero e treinamento cruzado desativado por contrato. Modelo certo pra tarefa — decidido com você — regra documentada no vault. Data residency configurável — Brasil (LGPD) contratual e evidenciável.
Cada agente Amazing roda em sandbox isolado com limites enforçados em runtime, não em configuração. Erro de rota não vira vazamento, vira erro. Credenciais temporárias por task. Principle of least privilege aplicado por arquitetura.
Agente moderno consegue executar ações: ler arquivo, abrir conexão, chamar API, alterar dado. Quando o escopo das credenciais é amplo demais, um prompt mal interpretado pode causar dano real. Em ambiente de produção, vira vetor de ataque novo — e menor privilégio fica difícil de aplicar manualmente em escala.
Sandbox por agente — container isolado com sistema de arquivos próprio, rede limitada e credenciais restritas. Escopo mínimo por task — o agente recebe apenas o necessário pra task corrente; acesso fora não existe. Credenciais temporárias — cada task tem chave que expira no fim; nada de credencial permanente em log antigo. Auditoria completa por ação — cada operação logada, histórico exportável.
A gente monta documento de arquitetura de segurança sob demanda, pro seu time de infosec analisar antes de qualquer contrato.