Tecnologia

Construída para uso institucional, com limites claros e comportamento verificável.

A plataforma foi concebida como uma camada de inteligência e classificação, e não como um sistema contabilístico opaco. A arquitetura privilegia transparência, componibilidade e controlo operacional.

Localização e transparência dos dados

Seleção explícita da região

Os tenants escolhem a região de alojamento no onboarding. A residência dos dados é determinística e verificável.

Sem movimentação silenciosa de dados

Os dados não são replicados entre regiões ou ambientes sem configuração explícita.

Propriedade clara dos dados

Os clientes mantêm a propriedade dos seus dados. A plataforma não os reutiliza nem monetiza.

Identidade, acesso e SSO

Autenticação empresarial

OIDC e SAML 2.0 suportam federação e onboarding controlado.

Modelo de identidade por tenant

Os utilizadores continuam representados na base de dados da plataforma para manter a autorização coerente.

Autorização granular

O controlo de acesso é aplicado ao nível do projeto e do objeto, sem dependência de um único fornecedor.

Disponibilidade, resiliência e segurança

Camada aplicacional stateless

Os serviços aplicacionais são escaláveis horizontalmente e substituíveis sem perda de dados.

Recuperação point-in-time e separação AZ

O desenho de recuperação e réplica sustenta a resiliência face a incidentes severos.

Encriptação e privilégio mínimo

Os dados são encriptados em repouso e em trânsito e os serviços internos operam com permissões mínimas.

Integração e extensibilidade

Desenho API-first

As funções core podem integrar-se com ERP, data warehouses e fluxos regulatórios através de interfaces documentadas.

Componível, não prescritivo

A arquitetura modular permite ligar fontes válidas e preservar os processos downstream.

Dados alojados pelo cliente e propriedade das chaves

Para clientes regulados com requisitos reforçados, a Enverium suporta um modelo de plano de dados externo no qual os dados e o material criptográfico permanecem sob controlo do cliente.

O cliente detém a base de dados e o perímetro de segurança do alojamento.

O cliente detém as chaves de encriptação através dos seus próprios controlos de key management.

Pode ser configurada conectividade privada sem exposição pública da base de dados.

O logging e a auditabilidade podem permanecer no ambiente do cliente.

Este perfil reflete a implementação institucional do produto e o respetivo modelo de controlo empresarial.

Resumo da postura de segurança

Analise o ambiente de controlo, a governação e a postura de segurança para avaliação empresarial.

Resumo da postura de segurança