Skip to content
Ffloopy
Segurança de Nível Corporativo

Proteja sua infraestrutura de IA

Detecção de ameaças em tempo real, firewall de LLM, criptografia em repouso e resposta automatizada a incidentes — integrados em cada requisição.

6
Detectores de Ameaças
<1ms
Latência do Firewall
XChaCha20
Padrão de Criptografia
7+
Padrões PII Removidos

Detecção de Ameaças em Tempo Real

6 detectores paralelos monitoram picos de volume, força bruta, anomalias geográficas, anomalias de custo, ameaças de firewall e troca de modelo. Contadores Redis rastreiam padrões com overhead sub-milissegundo. Alertas aparecem no dashboard em segundos.

Firewall de LLM

Defesa em duas camadas: safety-tuned LLM via BackendRouter detecta ataques de injeção localmente. LLM Firewall adiciona segurança de conteúdo baseada em intenção. Nossos benchmarks mostram que o firewall torna as requisições 8,6% mais rápidas que chamadas diretas.

Criptografia e Gestão de Chaves

Chaves de provider criptografadas com XChaCha20-Poly1305 (nonces de 192 bits). API keys são hasheadas com SHA-256 — nunca armazenamos a original. Descriptografia acontece apenas em runtime ao encaminhar para o provider.

Rastreamento GeoIP

Cada requisição é geolocalizada usando MaxMind GeoLite2. Novos países disparam alertas instantâneos. Rastreie de onde suas API keys estão sendo usadas e detecte credenciais roubadas de regiões inesperadas.

Rate Limiting Multi-Camada

Limites por IP anônimo, por organização autenticada e por chave — todos aplicados com janelas deslizantes atômicas no Redis. Escale horizontalmente sem perder consistência.

Remoção Automática de PII

Emails, CPFs, SSNs, cartões de crédito, telefones, API keys e bearer tokens são automaticamente removidos dos logs. Executa de forma assíncrona — zero impacto na latência das requisições.

Arquitetura de segurança

Proteção integrada em todas as camadas

Cada requisição passa por múltiplas camadas de segurança antes de chegar ao provedor de IA.

Requisição Rate Limit Autenticação Assinatura Firewall (LLM Firewall) Firewall (LLM Firewall) Verificação SSRF Monitor de Ameaças Provedor Resposta Avaliação de Ameaças Remoção PII Log
Prevenção Detecção Resposta
Detalhe dos controles

Linha a linha, o que fazemos.

A versão curta de uma matriz longa. A versão completa fica disponível sob NDA — peça e enviamos no mesmo dia.

Proteção de dados
Criptografia em repousoAES-256-GCM. Chaves por workspace. BYOK disponível no Enterprise.
Criptografia em trânsitoApenas TLS 1.3. HSTS + OCSP stapling. mTLS para data plane self-hosted.
Modo zero-retençãoPrompts e respostas nunca gravados em armazenamento durável. Apenas métricas agregadas são retidas.
Redação de PIIDetectores nativos para nomes, endereços, cartões, CPF/SSN, PHI. A redação acontece antes do modelo ver o prompt.
SLA de remoçãoDados do workspace totalmente apagados em até 30 dias após o término do contrato. Verificável sob pedido.
Identidade & acesso
SSOSAML 2.0, OIDC. Suportados: Okta, Azure AD, Google Workspace, JumpCloud, OneLogin, IdP customizado.
ProvisionamentoSCIM 2.0. Criação just-in-time, sincronização de papéis por grupo, desprovisionamento automático.
RBACQuatro papéis nativos mais papéis customizados. Escopados por rota, ambiente e chave.
API keysRotacionáveis, escopadas e auditáveis. Tokens de sessão curtos (1h) para auth interativa.
Segurança operacional
Background checkTodos os colaboradores. Acesso a produção restrito a uma rotação on-call nominal com 2FA por hardware key.
PentestPentest externo anual. Red team interno trimestral. Relatórios disponíveis sob NDA.
Gestão de vulnerabilidadesSnyk + GitHub Advanced Security em todo PR. CVSS ≥ 7.0 corrigido em 72h.
Resposta a incidentesOn-call 24/7. SLA de reconhecimento de 15 min em P1. Postmortems publicados para o cliente em 7 dias.
Compliance & auditoria
SOC 2 Type IIRelatório atual pela Prescient Assurance. Próxima janela de auditoria fecha em maio/2026.
ISO 27001:2022Certificado pela Schellman, emitido em 2025-09.
GDPR & residência de dadosDados da UE podem ficar em região exclusivamente europeia. Modelo de DPA incluso em todo contrato Team.
HIPAABusiness Associate Agreement disponível no Enterprise. PHI trafegado apenas por provedores aprovados.
Logs de auditoriaImutáveis e encadeados criptograficamente. Exportáveis para S3, Splunk, Datadog ou qualquer SIEM.
Documentos

Artefatos de segurança

Pegue o que precisa. Documentos sob NDA são enviados automaticamente após assinatura eletrônica; o restante é público.

Relatório SOC 2 Type II
PDF · requer NDA
Solicitar
Certificado ISO 27001
PDF · público
Baixar
Resumo de pentest
PDF · requer NDA
Solicitar
Modelo de DPA
DOCX · público
Baixar
HIPAA BAA
DOCX · sob solicitação
Solicitar
Lista de subprocessadores
Ao vivo · público
Ver

Segurança não é uma feature premium

Todos os planos incluem segurança completa. Comece grátis.

Comece Grátis Ler Docs de Segurança
FAQ

FAQ de Segurança

A camada de segurança adiciona latência às minhas requisições?+
Não. Contadores Redis adicionam overhead sub-milissegundo. O firewall de LLM (LLM-based firewall) escaneia prompts em menos de 1ms. Nossos benchmarks mostram que requisições COM todas as features de segurança são 8,6% mais rápidas que chamadas diretas porque o connection pooling economiza mais que os scans custam.
O que acontece quando uma ameaça é detectada?+
Um alerta é criado no dashboard com classificação de severidade (critical, high, medium, low). Você pode reconhecer, dispensar, revogar a chave de API afetada ou habilitar rate limiting — tudo com um clique. Alertas duplicados dentro de uma hora são automaticamente suprimidos.
Como o Floopy protege contra ataques de custo?+
Três camadas: rate limiting limita volume de requisições por chave, o firewall de LLM bloqueia prompts maliciosos antes de chegarem ao provider, e a detecção de ameaças em tempo real sinaliza gastos 5x acima da sua média de 7 dias. Quando uma anomalia de custo é detectada, você pode revogar a chave imediatamente pelo dashboard.
Meus dados são criptografados?+
Sim. Chaves de API de providers são criptografadas em repouso usando envelope encryption XChaCha20-Poly1305 com chaves gerenciadas por KMS. API keys do Floopy são hasheadas com SHA-256 — nunca podemos ver a original. Todo o tráfego usa TLS. Logs são automaticamente limpos de PII.
Como configuro a avaliação periódica de ameaças?+
O Floopy fornece um endpoint dedicado de avaliação que você pode chamar agendado. Autentique com sua chave de segurança como Bearer token. Sem parâmetros, avalia todas as organizações. Execute a cada 5-10 minutos via cron, GitHub Actions ou qualquer agendador.
Quais padrões de compliance o Floopy suporta?+
O Floopy oferece criptografia em repouso, remoção automática de PII, trilha de auditoria completa no ClickHouse, separação arquitetural entre gateway e dashboard, RBAC com controle de acesso por organização e retenção de logs configurável. Estas features suportam requisitos de compliance LGPD, GDPR e SOC 2.
Existe um plano gratuito que inclui features de segurança?+
Sim. Cada plano do Floopy — incluindo o gratuito — inclui firewall de LLM, rate limiting, criptografia, remoção de PII e detecção de ameaças. Segurança não é uma feature premium. 5.000 requisições/mês grátis, sem cartão de crédito.