Documento Técnico

Política de
Segurança

Versão 1.1  ·  Vigência a partir de 01/03/2025  ·  defMKR Tecnologia Ltda.

A segurança dos dados jurídicos processados pela defMKR é prioridade absoluta. Este documento descreve os controles técnicos e organizacionais implementados para proteger suas informações.

1. Infraestrutura e Hospedagem

1.1 Provedor de Nuvem

A defMKR utiliza provedores de infraestrutura em nuvem qualificados, com servidores protegidos por controles de segurança de nível empresarial. A escolha dos provedores prioriza conformidade com padrões internacionais de segurança e legislação aplicável à proteção de dados.

1.2 Disponibilidade


2. Controles de Acesso

2.1 Autenticação

2.2 Controle de Acesso Baseado em Funções (RBAC)

A Plataforma implementa modelo de controle de acesso baseado em funções, com segregação entre perfis de Administrador e Operador. Cada perfil possui permissões mínimas necessárias para desempenhar suas funções (princípio do menor privilégio).

2.3 Acesso Interno

Colaboradores da defMKR com acesso a dados de produção são submetidos a: verificação de antecedentes, treinamento obrigatório de segurança da informação, assinatura de Acordo de Confidencialidade (NDA) e revisão trimestral de acessos.


3. Criptografia


4. Segurança da Aplicação

4.1 Desenvolvimento Seguro

Adotamos práticas de desenvolvimento seguro, incluindo: revisão de código com foco em segurança durante o ciclo de desenvolvimento, auditorias periódicas de vulnerabilidades na aplicação e em suas dependências, e validação contínua dos controles de segurança implementados. Testes de penetração por empresa especializada independente estão previstos no roadmap de segurança.

4.2 Proteções Implementadas


5. Isolamento de Dados entre Clientes

A arquitetura da Plataforma garante isolamento completo entre os dados de diferentes clientes (multi-tenancy seguro). Os dados de cada organização são logicamente segregados com identificadores únicos. Todas as operações de leitura e escrita aplicam filtros obrigatórios de isolamento por cliente, garantindo que nenhum usuário acesse dados de outra organização em condições normais de operação.


6. Processamento por IA e Terceiros

Os documentos processados pela IA são transmitidos a provedores de modelos de inteligência artificial com as seguintes garantias contratuais:


7. Monitoramento e Resposta a Incidentes

A defMKR mantém monitoramento contínuo de eventos de segurança, com registro automatizado de tentativas de acesso não autorizado, bloqueios por proteção contra força bruta e anomalias de uso. Alertas automatizados são disparados para a equipe de segurança em caso de eventos críticos. Nosso processo de resposta a incidentes inclui:


8. Responsabilidade Compartilhada

A segurança efetiva exige colaboração entre a defMKR e seus Usuários. São responsabilidades do Usuário:


9. Certificações e Conformidade

Os provedores de infraestrutura e de inteligência artificial utilizados pela defMKR possuem certificações internacionais de segurança, incluindo ISO 27001 e SOC 2 Type II. A defMKR está em conformidade com a LGPD (Lei nº 13.709/2018) e avalia continuamente a adoção de certificações próprias de segurança da informação.


10. Contato de Segurança

Para reportar vulnerabilidades, incidentes de segurança ou dúvidas técnicas:

[email protected]  ·  Programa de Bug Bounty disponível mediante solicitação.

defMKR Tecnologia Ltda.  ·  CNPJ 00.000.000/0001-00  ·  São Paulo, SP