Política de Segurança
A ZYX Creator está comprometida com a segurança e proteção de seus dados. Esta Política de Segurança detalha nossas práticas de segurança da informação, tratamento de dados e conformidade regulatória.
1. Tratamento de Dados
1.1 O Que Coletamos
Dados de Identificação:
Endereço de email e nome (para autenticação)Informações de perfil profissional (quando fornecidas)Preferências e configurações da contaDados de Uso:
Métricas de uso da plataforma (anonimizadas)Metadados de conteúdo gerado (prompts, timestamps, créditos utilizados)Logs de acesso e atividades (para segurança e auditoria)Dados Técnicos:
Informações do navegador e dispositivoEndereço IP e localização aproximada (para segurança)Cache de templates e preferências locais1.2 O Que NÃO Coletamos
Proteção de Privacidade:
Conteúdo de arquivos Figma: Não acessamos estrutura ou layers de seus designsAssets de design: Suas imagens, vetores e elementos visuais permanecem privadosDados proprietários: Informações confidenciais de clientes ou empresasInformações de pagamento: Processadas exclusivamente pela Stripe (não armazenamos dados de cartão)Dados de Terceiros:
Não coletamos informações de seus clientes finaisNão rastreamos usuários fora de nossa plataformaNão compartilhamos dados com redes de publicidade1.3 Finalidades do Tratamento
Prestação de Serviços:
Autenticação e gerenciamento de contaProcessamento de conteúdo via IA (OpenAI)Sincronização de preferências entre dispositivosFornecimento de suporte técnicoMelhoria da Plataforma:
Análise de padrões de uso para otimizaçãoDesenvolvimento de novos recursosDetecção e correção de bugsPerformance e estabilidade do sistemaSegurança e Conformidade:
Prevenção de fraudes e abusosDetecção de atividades suspeitasCumprimento de obrigações legaisResposta a incidentes de segurança2. Armazenamento de Dados
2.1 Localização dos Dados
Armazenamento Local (Navegador):
Tokens de autenticação (criptografados)Preferências de usuário e configuraçõesCache de templates e recursosDados de sessão temporáriosBackend (Servidores):
Perfil de usuário e configurações de contaStatus de assinatura e histórico de créditosHistórico de uso e métricas (anonimizadas)Logs de auditoria e segurançaLocalização Geográfica:
Dados primários armazenados em servidores na América do Norte (Google Cloud Platform)Backups distribuídos geograficamente para redundânciaConformidade com requisitos de residência de dados2.2 Períodos de Retenção
Dados Ativos:
Dados de conta: Mantidos enquanto a conta estiver ativaHistórico de uso: Retidos por até 24 meses para análisesCache local: Limpo automaticamente após inatividadeDados Históricos:
Metadados de conteúdo: 90 dias de retençãoLogs de sistema: 30 dias para troubleshootingLogs de segurança: 12 meses para auditoriaExclusão de Dados:
Após cancelamento da conta: 30 dias de retenção antes da exclusão permanenteDados de backup: Removidos em 90 dias após exclusão da contaDados anonimizados: Podem ser mantidos indefinidamente para análises agregadas2.3 Backup e Recuperação
Política de Backup:
Backups automáticos diários de dados críticosRetenção de backups por 30 diasTestes regulares de recuperação de desastresBackups criptografados em repousoRecuperação de Dados:
RPO (Recovery Point Objective): 24 horasRTO (Recovery Time Objective): 4 horasPlano de continuidade de negócios documentadoProcedimentos de failover automatizados3. Serviços de Terceiros
3.1 Parceiros de Infraestrutura
Supabase (Autenticação & Banco de Dados)
Certificação: SOC 2 Type IIFunção: Gerenciamento de usuários e armazenamento de dados estruturadosLocalização: Servidores distribuídos globalmente com replicaçãoConformidade: GDPR, LGPD, SOC 2Stripe (Processamento de Pagamentos)
Certificação: PCI DSS Level 1Função: Processamento seguro de pagamentos e assinaturasProteção: Tokenização de dados de pagamentoConformidade: PCI DSS, GDPR, SOC 1/2OpenAI (Geração de Conteúdo)
Uso: Processamento de prompts para geração de conteúdo (opt-in)Privacidade: Dados de prompts não são usados para treinamento de modelosRetenção: OpenAI retém dados por 30 dias para abuso e segurançaConformidade: GDPR, SOC 2 Type IIGoogle Cloud Platform (Infraestrutura)
Certificações: ISO 27001, ISO 27017, ISO 27018, SOC 2/3, PCI DSSFunção: Hospedagem, storage, CDN e serviços de computaçãoRecursos: Criptografia automática, DDoS protection, WAFConformidade: GDPR, LGPD, HIPAA, FedRAMP3.2 Acordos de Processamento de Dados
Data Processing Agreements (DPAs):
Contratos estabelecidos com todos os processadores de dadosCláusulas contratuais padrão para transferências internacionaisAuditorias regulares de conformidade de terceirosDireito de inspeção e auditoria de segurança3.3 Transferências Internacionais
Mecanismos de Proteção:
Cláusulas Contratuais Padrão (SCCs) da União EuropeiaAvaliação de impacto de transferência de dadosGarantias suplementares quando necessárioConformidade com LGPD para transferências internacionais4.1 GDPR (General Data Protection Regulation)
Direitos dos Titulares:
Direito de acesso: Confirmar e acessar dados pessoaisDireito de retificação: Corrigir dados incorretosDireito ao apagamento: "Direito ao esquecimento"Direito à portabilidade: Receber dados em formato estruturadoDireito de oposição: Opor-se a tratamentos específicosBases Legais:
Consentimento: Para marketing e cookies não essenciaisExecução de contrato: Para prestação de serviçosInteresse legítimo: Para segurança e melhoriasObrigação legal: Para cumprimento de leis4.2 LGPD (Lei Geral de Proteção de Dados)
Princípios Aplicados:
Finalidade: Tratamento para propósitos legítimos e específicosAdequação: Compatibilidade com finalidades informadasNecessidade: Limitação ao mínimo necessárioTransparência: Informações claras e acessíveisSegurança: Medidas técnicas e administrativas adequadasDireitos dos Titulares:
Confirmação da existência de tratamentoAcesso aos dados tratadosCorreção de dados incompletos ou desatualizadosAnonimização, bloqueio ou eliminaçãoPortabilidade dos dadosInformação sobre compartilhamentoRevogação do consentimento4.3 Como Exercer Seus Direitos
Canais de Solicitação:
Email: privacy@zyx.socialPortal do usuário: Configurações de conta > PrivacidadeFormulário web: [Link para formulário de solicitação]Prazos de Resposta:
Confirmação de recebimento: 48 horasResposta completa: Até 15 dias úteisCasos complexos: Até 30 dias com justificativaDocumentação Necessária:
Identificação para verificação de identidadeDescrição clara da solicitaçãoInformações adicionais se necessário para localizar dados5. Segurança da Infraestrutura
5.1 Criptografia
Em Trânsito (In Transit):
TLS 1.3: Protocolo mais recente para todas as comunicaçõesHTTPS obrigatório: Redirecionamento automático de HTTPCertificate Pinning: Para conexões críticasPerfect Forward Secrecy: Proteção de sessões passadasEm Repouso (At Rest):
AES-256: Criptografia de dados em banco de dadosDisk encryption: Todos os volumes de armazenamento criptografadosBackup encryption: Backups protegidos com criptografia adicionalKey rotation: Rotação regular de chaves criptográficas5.2 Gerenciamento de Credenciais
Secrets Management:
Google Secret Manager: Armazenamento centralizado de credenciaisRotação automática: Senhas e tokens renovados regularmenteAcesso granular: Permissões baseadas em princípio do menor privilégioAuditoria: Logs de todos os acessos a secretsAutenticação:
Senhas hash: Bcrypt com salt único por usuário2FA/MFA: Autenticação de dois fatores disponívelOAuth 2.0: Integração segura com provedores externosSession management: Tokens JWT com expiração curta5.3 Proteção de Rede
Segurança Perimetral:
WAF (Web Application Firewall): Proteção contra ataques web comunsDDoS Protection: Mitigação de ataques de negação de serviçoRate Limiting: Limitação de requisições por IP/usuárioIP Whitelisting: Para acesso administrativo e APIs sensíveisSegmentação:
VPC (Virtual Private Cloud): Isolamento de recursosFirewalls internos: Segmentação entre camadas da aplicaçãoBastion hosts: Acesso seguro para administraçãoPrivate endpoints: Comunicação interna sem exposição pública5.4 Monitoramento e Resposta
Monitoramento Contínuo:
SIEM (Security Information and Event Management): Correlação de logsIDS/IPS: Detecção e prevenção de intrusõesAlertas em tempo real: Notificação de eventos suspeitosDashboards de segurança: Visibilidade centralizadaResposta a Incidentes:
Plano de resposta: Procedimentos documentados e testadosEquipe dedicada: Time de segurança disponível 24/7Comunicação: Notificação de usuários afetados conforme regulaçõesAnálise forense: Investigação e aprendizado pós-incidente5.5 Backups e Redundância
Estratégia de Backup:
Backups automáticos: Diários para dados críticosRetenção: 30 dias de histórico de backupsTestes regulares: Verificação mensal de recuperaçãoGeo-replicação: Backups em múltiplas regiões geográficasAlta Disponibilidade:
Multi-zone deployment: Distribuição em zonas de disponibilidadeLoad balancing: Distribuição de tráfego entre instânciasAuto-scaling: Ajuste automático de capacidadeFailover automático: Recuperação sem intervenção manual6. Desenvolvimento Seguro
6.1 Práticas de Código
Segurança no Ciclo de Vida:
Code review: Revisão de código por pares obrigatóriaStatic analysis: Análise estática automatizada (SAST)Dependency scanning: Verificação de vulnerabilidades em bibliotecasSecret scanning: Detecção de credenciais em códigoTestes de Segurança:
Penetration testing: Testes de intrusão semestraisVulnerability scanning: Varreduras semanais automatizadasDAST: Testes dinâmicos em ambiente de stagingBug bounty program: Programa de recompensas para pesquisadores6.2 Controle de Acesso
Princípio do Menor Privilégio:
Acesso mínimo necessário para cada funçãoRevisão trimestral de permissõesRevogação automática de acessos inativosSegregação de ambientes (dev, staging, prod)Auditoria:
Logs detalhados de todas as operações administrativasRastreabilidade completa de mudanças em produçãoRetenção de logs por 12 mesesAlertas para ações sensíveis6.3 Gestão de Vulnerabilidades
Processo de Patch:
Vulnerabilidades críticas: Correção em 24 horasVulnerabilidades altas: Correção em 7 diasVulnerabilidades médias: Correção em 30 diasAtualizações regulares: Patches de segurança semanaisDivulgação Responsável:
Canal para reporte de vulnerabilidades: security@zyx.socialPrograma de divulgação coordenadaReconhecimento público para pesquisadores (com permissão)Política de não-retaliação para reports éticos7. Privacidade e Consentimento
Transparência:
Informações claras sobre coleta e uso de dadosOpções granulares de consentimentoFacilidade para revogar consentimentosRegistro de consentimentos com timestampOpt-in para Recursos Específicos:
Processamento OpenAI: Consentimento explícito para uso de IA generativaAnalytics avançado: Opção para compartilhar métricas detalhadasComunicações de marketing: Opt-in separado de emails transacionais7.2 Minimização de Dados
Coleta Limitada:
Apenas dados essenciais para funcionalidades solicitadasAnonimização sempre que possívelAgregação de dados para análisesExclusão automática de dados desnecessários7.3 Controles de Privacidade
Configurações de Usuário:
Painel de privacidade centralizadoControle sobre compartilhamento de dadosOpções de anonimização de métricasDownload completo de dados pessoais8. Treinamento e Cultura de Segurança
8.1 Capacitação de Equipe
Programas de Treinamento:
Onboarding de segurança para novos funcionáriosTreinamento anual obrigatório em proteção de dadosSimulações de phishing e engenharia socialAtualizações sobre novas ameaças e regulações8.2 Políticas Internas
Documentação:
Política de segurança da informaçãoProcedimentos operacionais padrão (SOPs)Guias de resposta a incidentesCódigo de conduta e éticaConformidade:
Auditorias internas trimestraisRevisão anual de políticasCertificações de conformidade contínuasAssessments de terceiros9. Notificação de Incidentes
9.1 Detecção e Resposta
Monitoramento Proativo:
Sistemas automatizados de detecção de anomaliasAlertas em tempo real para atividades suspeitasAnálise de comportamento de usuários (UBA)Threat intelligence integrado9.2 Comunicação de Violações
Notificação às Autoridades:
ANPD (Brasil): Notificação em 72 horas para violações significativasAutoridades EU: Conforme requisitos GDPRRelatórios detalhados: Natureza, escopo e medidas tomadasNotificação aos Usuários:
Alto risco: Comunicação imediata e diretaMédio risco: Notificação em até 7 diasOrientações: Passos para proteção dos afetadosAssistência: Suporte dedicado para questões9.3 Pós-Incidente
Análise e Melhoria:
Root cause analysis detalhadaImplementação de controles adicionaisAtualização de procedimentosComunicação transparente sobre lições aprendidas10. Auditoria e Certificações
10.1 Auditorias Externas
Frequência:
Auditoria de segurança externa anualPentests semestrais por empresas especializadasRevisão de conformidade trimestralAssessments de fornecedores críticos10.2 Certificações Almejadas
Roadmap de Conformidade:
SOC 2 Type II: Em processo de certificação (2025)ISO 27001: Planejado para 2026PCI DSS (se aplicável): Conforme crescimentoGDPR/LGPD: Conformidade contínua10.3 Transparência
Relatórios Públicos:
Relatório de transparência anualEstatísticas de segurança e incidentesStatus de certificações e auditoriasChangelog de política de segurança11. Contato de Segurança
11.1 Canais Oficiais
Para Questões de Segurança:
Email: security@zyx.socialEmail de Privacidade: privacy@zyx.socialSuporte Geral: hey@zyx.socialPara Reportar Vulnerabilidades:
Email criptografado: security@zyx.socialPrograma de Bug Bounty (em desenvolvimento)Política de divulgação responsável disponível11.2 Encarregado de Dados (DPO)
Responsabilidades:
Orientação sobre proteção de dadosPonto de contato com autoridadesMonitoramento de conformidadeTreinamento e conscientizaçãoContato:
Email: dpo@zyx.socialDisponibilidade: Segunda a sexta, 9h às 18h (horário de Brasília)11.3 Prazos de Resposta
SLAs de Segurança:
Vulnerabilidades críticas reportadas: Confirmação em 24 horasIncidentes de segurança: Resposta inicial em 4 horasQuestões de privacidade: Resposta em 48 horasSolicitações de dados: Até 15 dias úteis12. Atualizações da Política
12.1 Versionamento
Controle de Mudanças:
Data da última atualização sempre visívelHistórico de versões disponívelChangelog detalhado de alteraçõesNotificação de mudanças significativas12.2 Revisão
Frequência:
Revisão trimestral de conteúdoAtualização imediata para mudanças regulatóriasFeedback contínuo de usuários incorporadoAlinhamento com melhores práticas do setor---
Última atualização: 2025-01-29
Esta Política de Segurança reflete nosso compromisso inabalável com a proteção de seus dados e privacidade. Investimos continuamente em tecnologia, processos e pessoas para garantir que suas informações estejam sempre seguras. Para questões, sugestões ou preocupações sobre segurança, estamos sempre disponíveis.