01 Isolamento de tenant.
O isolamento multi-tenant é arquitetural, não apenas configuracional. Cada linha em cada tabela possui um identificador de tenant, cada consulta traz um predicado escopado, e cada exportação é delimitada no nível SQL — não no nível da aplicação. Um erro de classificação em um tenant não pode vazar dados para outro.
Escopo por linha · Enforçado por SQL
02 Identidade e acesso.
Controle de acesso baseado em funções com quatro papéis definidos: proprietário, administrador, membro e visualizador. O nível Enterprise adiciona SSO/SAML com Azure AD, Okta e Google Workspace. Os tokens de sessão têm curta duração, a renovação é auditada e as alterações de permissões são registradas como eventos no mesmo repositório append-only utilizado para Evidence.
RBAC · SSO · log de auditoria
03 Integridade do event log.
O event log GAAIM é, por construção, append-only. A exclusão de um evento não é uma operação suportada; a correção implica registrar um novo evento que referencia o evento corrigido. Cada entrada do log é assinada com um hash de conteúdo SHA-256. Alterações posteriores são detectáveis pela cadeia de hashes.
Append-only · SHA-256 · assinado digitalmente
04 Isolamento de AI provider.
Cada AI provider opera sob uma credencial por tenant. Não há chaves compartilhadas, nem pool de conexões entre tenants, nem vazamento de prompts entre contextos. As respostas dos AI providers são hashadas e armazenadas como eventos de primeira classe — não como logs de chamadas de API, mas como artefatos de Evidence autônomos.
Credenciais por tenant · contextos isolados
05 Residência de dados.
A tenancy padrão é Azure US. Clientes Enterprise podem solicitar EU (Frankfurt, Dublin) ou UK South durante o onboarding. Todos os dados em repouso são criptografados com chaves gerenciadas pelo cliente no nível Enterprise; níveis inferiores utilizam chaves gerenciadas pela Microsoft com criptografia de envelope por tenant.
Azure · CMK · envelopes por tenant
06 Divulgação responsável.
Relatórios de segurança são encaminhados para security@forgetrack.io e triados em até 24 horas. Publicamos comunicados para qualquer questão que afete a integridade dos relatórios, isolamento de dados ou autenticação. Cronogramas de divulgação coordenada são negociados caso a caso.
security@forgetrack.io · triagem em 24h