Checklist de segurança para IA jurídica
Compare proteção de dados, acessos, governança de IA e prontidão para compras.
Checklist de segurança
Perguntas para avaliar uma plataforma de IA jurídica
A revisão de segurança para IA jurídica não é apenas sobre infraestrutura. A plataforma pode processar documentos privilegiados, registros confidenciais de clientes, dados sensíveis de negócio, prompts, resultados, citações, decisões de fluxo, assinaturas e contexto de auditoria.
Use este checklist para estruturar a revisão de segurança, privacidade, compras e governança de IA.
1. Classificação e entrada de dados
Pergunte:
- Quais categorias de dados de cliente podem entrar na plataforma?
- A plataforma suporta diferentes classes de dados por organização, ambiente de trabalho, matéria, equipe ou função?
- Como documentos, prompts, resultados, referências de fontes, assinaturas, comentários e registros de auditoria são tratados?
- Há fluxos que devem ser proibidos ou restritos por sensibilidade de dados?
- Como a plataforma ajuda equipes a manter dados sensíveis no ambiente de trabalho correto?
Evidências a solicitar:
- Resumo de fluxo de dados.
- Política de tratamento de dados.
- Documentação de retenção e exclusão.
- Política de acesso de suporte.
- Pacote de segurança ou resposta a questionário.
2. Isolamento de tenant e controles de acesso
Neste checklist, tenant se refere ao ambiente isolado da organização.
Pergunte:
- Como os dados de clientes são separados por tenant?
- Como equipes, funções, ambientes de trabalho, matérias e registros recebem permissões?
- A plataforma suporta SSO/SAML, MFA, RBAC e controles administrativos?
- O acesso pode ser delimitado por fluxo ou recurso?
- Como desprovisionamento e ciclo de vida de usuários são tratados?
- Como ações administrativas privilegiadas são registradas?
Boas respostas mostram separação clara entre identidade, função, ambiente de trabalho, matéria, documento e acesso administrativo.
3. Limites de modelo e provedor de IA
Pergunte:
- Quais provedores de IA ou caminhos de modelo podem ser usados?
- Como escolhas de provedor são governadas por ambiente, plano, fluxo ou requisito do cliente?
- Quais termos contratuais sustentam declarações de não treinamento ou uso de dados?
- Prompts, conclusões, fontes recuperadas, embeddings, logs ou dados derivados são usados para treinar modelos gerais?
- Como indisponibilidades, mudanças de modelo ou mudanças de roteamento são governadas?
- Detalhes de modelo/provedor são expostos a usuários finais ou apenas geridos internamente?
Evidências a solicitar:
- Resumo de governança de IA.
- Explicação de tratamento de dados por modelo/provedor.
- Linguagem contratual de não treinamento ou equivalente aprovado.
- Lista de subprocessadores.
- Processo de gestão de mudanças para roteamento de IA.
4. Revisão humana e responsabilidade profissional
Pergunte:
- Quais fluxos exigem revisão humana antes de o resultado se tornar final?
- Pontos de revisão podem ser configurados por fluxo, função, tipo de dado ou nível de risco?
- Revisores veem fontes, limitações, incerteza ou contexto relevante para confiança?
- Revisores podem rejeitar, sobrescrever ou escalar trabalho assistido por IA?
- Como a identidade do revisor é preservada no registro?
Revisores de segurança e compliance devem tratar revisão humana como controle, não como mensagem de marketing.
5. Fundamentação em fontes e controles de evidência
Pergunte:
- Quando a plataforma cita fontes ou mostra evidência recuperada?
- Quando ela indica claramente que um resultado não está baseado em fontes?
- Equipes podem restringir fluxos a políticas, modelos, documentos ou fontes jurídicas aprovadas?
- Como fontes desatualizadas, conflitantes ou ausentes são tratadas?
- Citações, trechos de fonte ou referências de conhecimento são preservados no registro quando apropriado?
Sinais de alerta:
- Afirmações amplas de "sempre preciso".
- Nenhuma distinção entre resultados baseados e não baseados em fontes.
- Nenhum caminho de escalonamento para incerteza.
- Nenhuma forma de ver quais fontes influenciaram o resultado.
6. Logs de auditoria e registros
Pergunte:
- Quais eventos de usuário, administrador, fluxo, IA e documento são registrados?
- Logs mostram responsável, fonte, revisão, aprovação, assinatura e contexto de registro?
- Logs são exportáveis para segurança, compliance ou incidentes?
- Qual é o período de retenção?
- Logs são protegidos contra alteração ou exclusão não autorizada?
- Como acesso de suporte e ações administrativas são registrados?
Para equipes reguladas, auditabilidade faz parte da superfície do produto. Deve ser fácil explicá-la durante compras.
7. Criptografia, infraestrutura e certificações
Pergunte:
- Dados são criptografados em trânsito e em repouso?
- Quais regiões de hospedagem, provedores de nuvem ou modelos de implantação se aplicam?
- Como backups são protegidos?
- Quais processos de disponibilidade, monitoramento e resposta a incidentes existem?
- Como vulnerabilidades são rastreadas e corrigidas?
- Há processo de continuidade de negócios e recuperação de desastre?
- Quais frameworks de privacidade são plenamente suportados, como GDPR, LGPD e CCPA?
- Quais certificações de segurança são mantidas ou estão em preparação formal, como SOC 2 ou ISO 27001, e fornecedores centrais de infraestrutura e autenticação possuem SOC 2?
Evidências a solicitar:
- Resumo de arquitetura de segurança.
- Resumo de resposta a incidentes.
- Postura de backup e recuperação.
- Resumo de teste de intrusão ou materiais de assurance atuais quando disponíveis.
- Certificados atuais ou documentação formal de prontidão/preparação, incluindo certificações herdadas de subprocessadores como AWS.
- Postura de conformidade com privacidade (GDPR, LGPD, CCPA).
8. Retenção, exclusão e portabilidade
Pergunte:
- Por quanto tempo documentos, prompts, resultados, logs, assinaturas e registros de cofre são retidos?
- A retenção pode ser configurada por organização ou fluxo?
- Quais opções de exclusão existem durante e após o contrato?
- Como backups são tratados após exclusão?
- Registros podem ser exportados no encerramento?
- O que acontece com dados derivados, embeddings ou material em cache?
Jurídico, segurança e compras devem verificar a resposta em política e contrato antes da assinatura.
9. Subprocessadores e acesso de suporte
Pergunte:
- Quais subprocessadores podem processar dados de clientes?
- Quais mudanças geram aviso ao cliente?
- Como acesso de suporte é aprovado, delimitado, registrado e revogado?
- O acesso de suporte pode ser limitado a metadados ou sessões controladas quando apropriado?
- Equipes de suporte são treinadas para dados jurídicos e regulados sensíveis?
Evidências a solicitar:
- Lista atual de subprocessadores.
- Processo de acesso de suporte.
- Caminho de DPA.
- Pacote de segurança.
10. Prontidão para compras
Antes da revisão jurídica ou de compras, reúna:
- Visão geral de segurança ou pacote de segurança.
- Caminho do acordo de processamento de dados.
- Lista de subprocessadores.
- Política de privacidade.
- Resumo de resposta a incidentes.
- Resumo de retenção e exclusão.
- Resumo de governança de IA.
- Materiais de acessibilidade ou compliance se exigidos.
- Resposta a questionário de segurança.
- Caminho de contato nomeado para segurança ou compras.
11. Registro mínimo de revisão
Mantenha um registro de decisão com:
- Data da revisão.
- Contatos do fornecedor.
- Escopo de produto e implantação.
- Categorias de dados no escopo.
- Documentos de segurança recebidos.
- Riscos abertos e mitigações.
- Cláusulas contratuais que exigem revisão.
- Controles de implantação necessários.
- Data de renovação ou reavaliação.
12. Perguntas de segurança para a Forlex
Leve estas perguntas para uma conversa de segurança ou compras:
- Quais controles estão disponíveis para nosso plano e escopo de implantação?
- Como contexto de organização, equipes, funções, matérias e ambientes de trabalho são separados?
- Que evidência sustenta declarações de não treinamento, retenção, acesso de suporte e subprocessadores?
- Quais eventos de fluxo e decisões de revisão podem ser preservados para auditoria?
- Quais materiais do pacote de segurança estão disponíveis antes da revisão contratual?
- Quais integrações exigem escopo adicional de segurança?
- Quais decisões de implantação afetam a postura de risco?
13. Condições de parada e escalonamento
Escale antes da compra se:
- O fornecedor não consegue explicar uso de dados para prompts, resultados, logs, embeddings ou dados derivados.
- Ninguém responde por segurança ou DPA.
- Declarações de não treinamento não são sustentadas por contrato.
- Acesso de suporte é amplo, informal ou sem registro.
- Revisão humana é prometida, mas não aparece no comportamento do fluxo.
- Logs de auditoria não cobrem os eventos de fluxo necessários.
- Obrigações de retenção e exclusão são pouco claras.
A revisão de segurança deve reduzir ambiguidade antes da assinatura, não descobri-la durante a implantação.
Revisado em maio de 2026