MÓDULO 1.6

🔒 Segurança, privacidade e governança

O que sai, o que fica, o que treina. Política de dados, retenção, SSO, DPA e o que mostrar pra área de segurança aprovar adoção.

6
Tópicos
35
Minutos
Inter.
Nível
Compliance
Tipo
1

🚫 Treinamento e seus dados

Por padrão, conversas e knowledge em planos pagos não são usadas para treinar modelos. Em planos individuais o usuário pode optar; em Team/Enterprise há controle do admin. Esta é a primeira pergunta de qualquer revisão de segurança.

📋 Estado padrão por plano

  • Pro/Max: não usado para treinar; usuário pode optar
  • Team: não usado para treinar; admin controla
  • Enterprise: não usado para treinar; contratualmente garantido
  • Free: política diferente — verificar termos atuais antes de uso corporativo
2

📅 Retenção de dados

Conversas e knowledge ficam enquanto o projeto existe. Deletar projeto remove o conteúdo dos servidores em janela definida (backups podem manter por período curto até purga total).

⏱️ Ciclo de vida do dado

  1. Você sobe knowledge / faz conversa
  2. Dado fica disponível no projeto enquanto o projeto existe
  3. Você deleta o projeto / conversa
  4. Servidor remove em janela definida
  5. Backups são purgados em ciclo próprio
3

🔐 SSO, SAML e provisionamento

Enterprise libera SSO/SAML, SCIM para provisionamento, controle de domínio de email. Em empresa, login pessoal é vetor de risco; SSO é requisito de segurança.

1

SSO/SAML

Login via Okta, Azure AD, Google Workspace, OneLogin. Senha do Cowork deixa de ser superfície de ataque.

2

SCIM

Provisionamento e desprovisionamento automático sincronizados com o IdP. Quem sai da empresa perde acesso na hora.

3

Domain capture

Cadastros com email corporativo entram automaticamente no workspace certo, não criam tenants soltos.

4

📜 DPA, compliance e regiões

DPA assinado, SOC 2 Type II, GDPR, e em alguns casos hospedagem em regiões específicas. Sem DPA, jurídico não assina. Sem SOC 2, segurança não aprova.

📁 Pacote típico para aprovar adoção

  • DPA assinado (contrato de processamento de dados)
  • Relatório SOC 2 Type II mais recente
  • Política de privacidade e termos de uso
  • Sub-processadores declarados (lista pública)
  • Pen test e relatório de segurança (sob NDA)

Disponível por solicitação a Anthropic. Em Enterprise, vem como parte do onboarding.

5

⚠️ Dados sensíveis — linha vermelha

Mesmo com toda governança em ordem, alguns tipos de dado não devem entrar sem revisão prévia — independente de contrato.

✗ Não suba ao knowledge

  • ✗ PII bruta (CPF, RG, cartão de crédito)
  • ✗ Credenciais, tokens, senhas, chaves API
  • ✗ Dados de saúde sem contrato apropriado (LGPD)
  • ✗ Segredos de produção
  • ✗ Conteúdo sob NDA sem autorização

✓ Alternativas seguras

  • ✓ PII mascarada ou sintética
  • ✓ Schema do banco, sem dados de produção
  • ✓ Vault / Secrets Manager para credenciais
  • ✓ Versão sanitizada de relatórios
  • ✓ Política e processo documentado
6

📋 Audit log e visibilidade

Enterprise expõe logs de ações administrativas: criação/deleção de projetos, mudança de membros, acessos, configurações. Sem audit log, investigar incidente é impossível.

💡 O que rastrear na prática

  • • Quem criou/deletou cada projeto
  • • Quem entrou e saiu do workspace
  • • Mudanças em compartilhamento (público vs privado)
  • • Acesso de admin elevado
  • • Configurações de retenção e treinamento

Exporte os logs para seu SIEM para correlação com outros sistemas. Defina alertas para ações sensíveis (deleção em massa, mudança de admin).

Resumo do Módulo

Planos pagos: não treinam com seus dados por padrão
Retenção definida e deleção propaga — incluindo backups em ciclo
SSO/SAML + SCIM em Enterprise — requisito corporativo
DPA + SOC 2 Type II + GDPR — pacote típico de aprovação
Linha vermelha: PII bruta, credenciais, segredos prod — não suba sem revisão
Audit log + SIEM + alertas — incident response real

Próxima trilha:

Trilha 2 — Recursos Centrais (custom instructions, knowledge, artifacts, modelos)