A tecnologia por detrás da conformidade determinística
Fundamentos de arquitetura, segurança e conformidade que permitem ao Infranotes, ao Infra-UCE e ao Modern Core Banking operar como um stack único de infraestrutura financeira auditável.
Princípios de arquitetura & stack
Princípios de Design
Security by Design
Threat modeling antes do código, criptografia forte e pressupostos de zero-trust em todos os serviços.
API-First
gRPC como contrato primário com REST via gateway, documentação automática e versionamento consistente.
Determinismo
Expressões CEL puras, sem efeitos secundários, e vetores de teste para garantir resultados reproduzíveis.
Imutabilidade
Hash chains, armazenamento WORM e atestações assinadas para que históricos não possam ser reescritos silenciosamente.
Observabilidade
OpenTelemetry, logs estruturados e métricas Prometheus como preocupações de primeira classe.
Escalabilidade
Nativo de Kubernetes, escalável horizontalmente e multi-tenant por design.
Stack Tecnológico
Compliance Engine
Rust (memory-safe, zero-cost abstractions)
BaaS Backend
Go (performance, simplicity)
Database
PostgreSQL 17 (RLS, JSON support)
Object Storage
S3-compatible (MinIO/AWS)
Orchestration
Kubernetes (Helm charts)
Infrastructure as Code
Terraform, Pulumi
CI/CD
GitHub Actions, GitLab CI
Observability
OpenTelemetry, Prometheus, Grafana, Loki
API Gateway
gRPC + grpc-gateway
Segurança desde o Dia 0
Não adicionamos segurança depois. Cada sistema que a InfraForge IO entrega é desenhado com segurança desde o Dia 0: as arquiteturas são threat-modeled antes de escrever código, as escolhas de criptografia são explícitas e os controlos de segurança fazem parte do produto core, não são add-ons.
Medidas de Segurança
Transport
TLS 1.3 only, mutual TLS for service-to-service calls.
Authentication
mTLS as primary, API keys as secondary, OIDC for UI flows.
Encryption at Rest
AES-256-GCM with per-tenant keys.
Signing
RSA-4096/SHA-256 for rulepacks and attestations.
Audit Logs
Hash-chained logs with WORM storage for tamper detection.
Input Validation
JSON Schema v2020-12 and CEL expression validation on inputs.
Memory Safety
Critical engines implemented in Rust with zero unsafe code.
Rate Limiting
Per-tenant token bucket rate limiting at the edge.
Secrets Management
Vault/KMS integration with local encrypted keystore.
Conformidade de Segurança
- Orientação OWASP Top 10 (2025) aplicada a todos os serviços.
- Práticas de desenvolvimento seguro alinhadas com PCI DSS 4.0.1 §6.
- Controlos ISO 27001:2022 (A.5.17, A.8.10) refletidos no design.
- Alinhado com o NIST CSF 2.0 para postura de cibersegurança.
Frameworks de conformidade alimentadas pelo Infra-UCE
Frameworks Suportadas Hoje
PCI DSS 4.0.1
Payment card security
ISO 27001:2022
Information security
GDPR
Data protection (EU)
DORA
Operational resilience (EU financial)
PSD2 / PSD3
Payment services (EU)
NIST CSF 2.0
Cybersecurity
HIPAA
Healthcare (US)
CIS Controls v8
Infrastructure
NDPR
Data protection (Nigeria)
No total, o Infra-UCE cobre 170+ regras com 510 vetores de teste validados através destas frameworks.
No Roadmap
- POPIA (África do Sul)
- CCPA/CPRA (Califórnia)
- Residência de dados no Médio Oriente
- SOC 2 Tipo II