🚫 Treinamento e seus dados
Por padrão, conversas e knowledge em planos pagos não são usadas para treinar modelos. Em planos individuais o usuário pode optar; em Team/Enterprise há controle do admin. Esta é a primeira pergunta de qualquer revisão de segurança.
📋 Estado padrão por plano
- • Pro/Max: não usado para treinar; usuário pode optar
- • Team: não usado para treinar; admin controla
- • Enterprise: não usado para treinar; contratualmente garantido
- • Free: política diferente — verificar termos atuais antes de uso corporativo
📅 Retenção de dados
Conversas e knowledge ficam enquanto o projeto existe. Deletar projeto remove o conteúdo dos servidores em janela definida (backups podem manter por período curto até purga total).
⏱️ Ciclo de vida do dado
- Você sobe knowledge / faz conversa
- Dado fica disponível no projeto enquanto o projeto existe
- Você deleta o projeto / conversa
- Servidor remove em janela definida
- Backups são purgados em ciclo próprio
🔐 SSO, SAML e provisionamento
Enterprise libera SSO/SAML, SCIM para provisionamento, controle de domínio de email. Em empresa, login pessoal é vetor de risco; SSO é requisito de segurança.
SSO/SAML
Login via Okta, Azure AD, Google Workspace, OneLogin. Senha do Cowork deixa de ser superfície de ataque.
SCIM
Provisionamento e desprovisionamento automático sincronizados com o IdP. Quem sai da empresa perde acesso na hora.
Domain capture
Cadastros com email corporativo entram automaticamente no workspace certo, não criam tenants soltos.
📜 DPA, compliance e regiões
DPA assinado, SOC 2 Type II, GDPR, e em alguns casos hospedagem em regiões específicas. Sem DPA, jurídico não assina. Sem SOC 2, segurança não aprova.
📁 Pacote típico para aprovar adoção
- • DPA assinado (contrato de processamento de dados)
- • Relatório SOC 2 Type II mais recente
- • Política de privacidade e termos de uso
- • Sub-processadores declarados (lista pública)
- • Pen test e relatório de segurança (sob NDA)
Disponível por solicitação a Anthropic. Em Enterprise, vem como parte do onboarding.
⚠️ Dados sensíveis — linha vermelha
Mesmo com toda governança em ordem, alguns tipos de dado não devem entrar sem revisão prévia — independente de contrato.
✗ Não suba ao knowledge
- ✗ PII bruta (CPF, RG, cartão de crédito)
- ✗ Credenciais, tokens, senhas, chaves API
- ✗ Dados de saúde sem contrato apropriado (LGPD)
- ✗ Segredos de produção
- ✗ Conteúdo sob NDA sem autorização
✓ Alternativas seguras
- ✓ PII mascarada ou sintética
- ✓ Schema do banco, sem dados de produção
- ✓ Vault / Secrets Manager para credenciais
- ✓ Versão sanitizada de relatórios
- ✓ Política e processo documentado
📋 Audit log e visibilidade
Enterprise expõe logs de ações administrativas: criação/deleção de projetos, mudança de membros, acessos, configurações. Sem audit log, investigar incidente é impossível.
💡 O que rastrear na prática
- • Quem criou/deletou cada projeto
- • Quem entrou e saiu do workspace
- • Mudanças em compartilhamento (público vs privado)
- • Acesso de admin elevado
- • Configurações de retenção e treinamento
Exporte os logs para seu SIEM para correlação com outros sistemas. Defina alertas para ações sensíveis (deleção em massa, mudança de admin).
✅ Resumo do Módulo
Próxima trilha:
Trilha 2 — Recursos Centrais (custom instructions, knowledge, artifacts, modelos)