Tecnologia
Construída para uso institucional, com limites claros e comportamento verificável.
A plataforma foi concebida como uma camada de inteligência e classificação, e não como um sistema contabilístico opaco. A arquitetura privilegia transparência, componibilidade e controlo operacional.
Seleção explícita da região
Os tenants escolhem a região de alojamento no onboarding. A residência dos dados é determinística e verificável.
Sem movimentação silenciosa de dados
Os dados não são replicados entre regiões ou ambientes sem configuração explícita.
Propriedade clara dos dados
Os clientes mantêm a propriedade dos seus dados. A plataforma não os reutiliza nem monetiza.
Autenticação empresarial
OIDC e SAML 2.0 suportam federação e onboarding controlado.
Modelo de identidade por tenant
Os utilizadores continuam representados na base de dados da plataforma para manter a autorização coerente.
Autorização granular
O controlo de acesso é aplicado ao nível do projeto e do objeto, sem dependência de um único fornecedor.
Camada aplicacional stateless
Os serviços aplicacionais são escaláveis horizontalmente e substituíveis sem perda de dados.
Recuperação point-in-time e separação AZ
O desenho de recuperação e réplica sustenta a resiliência face a incidentes severos.
Encriptação e privilégio mínimo
Os dados são encriptados em repouso e em trânsito e os serviços internos operam com permissões mínimas.
Desenho API-first
As funções core podem integrar-se com ERP, data warehouses e fluxos regulatórios através de interfaces documentadas.
Componível, não prescritivo
A arquitetura modular permite ligar fontes válidas e preservar os processos downstream.
Dados alojados pelo cliente e propriedade das chaves
Para clientes regulados com requisitos reforçados, a Enverium suporta um modelo de plano de dados externo no qual os dados e o material criptográfico permanecem sob controlo do cliente.
O cliente detém a base de dados e o perímetro de segurança do alojamento.
O cliente detém as chaves de encriptação através dos seus próprios controlos de key management.
Pode ser configurada conectividade privada sem exposição pública da base de dados.
O logging e a auditabilidade podem permanecer no ambiente do cliente.
Este perfil reflete a implementação institucional do produto e o respetivo modelo de controlo empresarial.
Resumo da postura de segurança
Analise o ambiente de controlo, a governação e a postura de segurança para avaliação empresarial.
Resumo da postura de segurança