Proteção de Dados
Última atualização: 24 de Novembro de 2025
No Intentyon, entendemos que você nos confia dois ativos inestimáveis: a privacidade dos seus clientes e as chaves do seu marketing (seus tokens de API).
Esta página detalha, com transparência total, a arquitetura de segurança que construímos para honrar essa confiança. Não usamos "caixas pretas": aqui explicamos exatamente como seus dados são tratados, armazenados e protegidos.
1. Blindagem de Credenciais (Seus Tokens)
Para que o Intentyon envie eventos para o Facebook ou Google, você precisa inserir seus Tokens de API (CAPI) e Segredos no nosso painel.
Nós tratamos essas credenciais como se fossem senhas bancárias.
- Criptografia em Repouso (AES-256-GCM): No exato milissegundo em que você salva um token no painel, ele é criptografado usando um dos algoritmos mais seguros do mundo (AES-256-GCM) antes de ser gravado no nosso banco de dados.
- O que isso significa: Se, hipoteticamente, alguém roubasse nosso banco de dados físico, seus tokens seriam inúteis. Eles veriam apenas uma sequência aleatória de caracteres ilegíveis.
- Descriptografia Volátil: Seus tokens só são descriptografados na memória volátil do servidor (RAM) por frações de segundo, exclusivamente no momento de enviar um evento para a plataforma de anúncio, sendo descartados imediatamente depois.
2. Privacidade do Visitante (Coleta de Dados)
O Intentyon foi desenhado sob o princípio de "Privacy by Design" (Privacidade desde o Projeto).
Anonimato por Padrão
Nossa tecnologia de rastreamento opera focada no comportamento, não na identidade.
- Utilizamos identificadores aleatórios armazenados localmente no dispositivo do usuário.
- Não criamos perfis de rastreamento cruzado entre sites diferentes.
- Não vendemos, alugamos ou compartilhamos dados de navegação com terceiros.
O Caso do "Advanced Matching" (Transparência)
Oferecemos uma funcionalidade opcional chamada Advanced Matching (Correspondência Avançada) na regra de Interação com Formulário.
- Se ativado por você: O sistema pode capturar dados hash (anonimizados) inseridos em formulários (como e-mail) para melhorar a atribuição dos seus anúncios.
- Segurança: Esses dados são usados estritamente para enviar o sinal de conversão para a sua conta de anúncios conectada e nada mais.
- Controle: Esta função vem desativada por padrão. A decisão de ativá-la é 100% sua, permitindo que você esteja em conformidade com a sua própria política de privacidade.
3. Segurança da Infraestrutura
Nossa plataforma roda em uma infraestrutura moderna e distribuída, projetada para resistir a ataques e falhas.
- Proteção contra Ataques (WAF & Rate Limiting): Utilizamos sistemas de defesa na borda (Edge) que monitoram e bloqueiam tráfego malicioso, tentativas de invasão (Brute Force) e ataques de negação de serviço (DDoS) antes que eles toquem nossos servidores principais.
- Validação Rigorosa (Zod): Cada dado que entra no nosso sistema — seja um clique no seu site ou uma configuração no seu painel — passa por uma camada de validação estrita. Isso impede injeções de código malicioso e garante a integridade do banco de dados.
- Isolamento de Dados (Multi-Tenancy): A arquitetura do nosso banco de dados garante que os dados do Projeto A sejam logicamente inacessíveis pelo Projeto B. Não há risco de "vazamento" de dados entre clientes.
- Provedores Confiáveis: Utilizamos serviços de provedores de nuvem renomados para hospedagem e Provedor de Banco de Dados, que possuem suas próprias políticas e certificações de segurança robustas para proteger a infraestrutura física e de rede subjacente.
- Controle de Acesso: O acesso aos nossos sistemas de produção e bancos de dados é estritamente restrito e controlado por meio de autenticação multifator (MFA) e segue o princípio do menor privilégio.
4. Acesso e Auditoria
Temos processos rígidos sobre quem pode acessar o sistema internamente.
- Princípio do Menor Privilégio: Nossos sistemas automatizados têm acesso apenas aos recursos estritamente necessários para realizar suas tarefas.
- Suporte com Auditoria: Se você solicitar suporte técnico que exija que nossa equipe visualize sua conta, utilizamos um sistema de Impersonation (Personificação) seguro.
- O acesso é temporário.
- Gera um log de auditoria imutável, registrando exatamente quem acessou, quando e o que foi feito.
- Jamais solicitaremos sua senha.
5. Autenticação Segura
- OAuth 2.0 com Google e Magic Link: Utilizamos o sistema de autenticação do Google (OAuth 2.0) e Magic Link, um padrão da indústria para login seguro. Isso significa que não armazenamos sua senha do Google e delegamos a segurança da autenticação ao Google ou seu email utilizado para cadastro via Magic Link.
- Gerenciamento de Sessão: Implementamos práticas seguras para o gerenciamento de sessões de usuários para proteger contra sequestro de sessão e outros ataques de acesso não autorizado.
6. Sua Responsabilidade (LGPD/GDPR)
O Intentyon atua como Operador de Dados (Data Processor), enquanto você, nosso cliente, é o Controlador de Dados (Data Controller).
Para garantir conformidade total com a Lei Geral de Proteção de Dados (LGPD) e GDPR:
- Política de Privacidade: Você deve informar aos visitantes do seu site que utiliza ferramentas de análise de terceiros para melhoria de experiência e marketing.
- Consentimento: Se você utilizar o recurso de Advanced Matching, recomenda-se obter consentimento explícito (via Cookie Banner) para o uso de dados para fins de publicidade personalizada.
- Cuidado com Phishing: Esteja atento a e-mails ou mensagens suspeitas que solicitem suas credenciais. O Intentyon nunca solicitará sua senha.
- Conformidade Legal: Conforme nossos Termos de Uso, você é responsável por garantir que o uso do Intentyon em seu site esteja em conformidade com as leis de privacidade aplicáveis, incluindo a obtenção do consentimento necessário de seus usuários.
7. Atualizações
Nossas medidas de segurança e proteção evoluem constantemente. Podemos atualizar esta página periodicamente para refletir novas práticas, tecnologias e melhorias.
Estamos comprometidos em evoluir nossa segurança na mesma velocidade em que novas ameaças na indústria surgem. Se tiver dúvidas específicas sobre segurança ou conformidade, entre em contato com nosso time de DPO (Data Protection Officer) através do suporte.