Seguro por design
Escolha onde seus dados ficam, aplique SSO e acesso baseado em funções, controle a publicação com aprovações e mantenha seu código e prompts fora do treinamento de modelos.
Controles de segurança empresarial
Acesso e controle
A Lovable integra com provedores SAML e OIDC, incluindo Okta, Azure AD e Google. O SCIM suporta provisionamento e desprovisionamento automatizados. As permissões são baseadas em funções e aplicadas no servidor para visualização, edição, aprovação e publicação.

Guardrails para construção e publicação
Edição, aprovação e publicação são permissões separadas. O acesso público é controlado por função e configurações de ambiente, para que times possam avançar rapidamente sem risco de exposição acidental.
Segredos tratados com segurança
Segredos são criptografados em repouso e o acesso é controlado por função. Eles não são expostos em texto puro em logs ou interfaces. O acesso é limitado a ambientes e ações autorizados.
Residência de dados
O Lovable Cloud oferece hospedagem regional de dados na UE, EUA e Austrália. Os dados do cliente permanecem na região que você seleciona e não são transferidos entre regiões por padrão. Somos transparentes sobre nossa infraestrutura e subprocessadores, para você sempre saber onde seus dados ficam e como são tratados.

Seus dados não são usados para treinar modelos
Não usamos prompts, código ou dados de workspace de clientes para treinar os modelos da Lovable. Quando trabalhamos com provedores de IA, acordos contratuais restringem o treinamento e a retenção de dados de clientes. Seu trabalho permanece seu.
Isolamento por design
Cada workspace e projeto é separado logicamente. Os dados do cliente não são acessíveis entre contas. As fronteiras entre ambientes são definidas explicitamente e avaliadas antes da publicação de mudanças, garantindo a separação entre desenvolvimento e produção.
Monitoramento contínuo e detecção de abuso
A Lovable monitora continuamente a atividade da plataforma em busca de uso indevido, comportamento anômalo e comprometimento. Sistemas automatizados aplicam limites de taxa e detectam abusos entre usuários e workspaces, com atividade de alto risco revisada pela nossa equipe de confiança e segurança.

Varredura de segurança automática
Código gerado, dependências e configurações são automaticamente varridos em busca de vulnerabilidades e configurações inseguras. Os achados são categorizados por severidade e exibidos antes do deploy. Testes de segurança independentes e avaliações periódicas reforçam nossos controles ao longo do tempo.
Infraestrutura protegida
O Lovable Cloud é protegido por controles de web application firewall (WAF), isolamento de rede, armazenamento de dados criptografado e rate limiting adaptativo em nível de IP, usuário e workspace.
Segurança para fundadores(as)
Teste de penetração com IA
Obtenha um relatório pronto para auditoria de SOC 2, ISO 27001 e due diligence de investidores(as), comprovando que seu aplicativo é seguro.
Ler mais
Seu guia de segurança como fundador(a) na Lovable
O que investidores(as) realmente buscam em uma due diligence técnica — e como passar nela.
Encontre vulnerabilidades antes que elas encontrem você
Quatro scanners automatizados analisam suas políticas de RLS, esquema do banco de dados, código da aplicação e dependências — de forma contínua enquanto você constrói e automaticamente antes de publicar.
Conforme e certificado
Frequently asked questions
Os dados do cliente são hospedados no Lovable Cloud em regiões suportadas, incluindo UE, EUA e Austrália. A residência de dados é específica por região e não se move entre regiões por padrão.
Não. Prompts, código e dados de workspace de clientes não são usados para treinar os modelos da Lovable. Quando provedores de IA de terceiros são usados, acordos contratuais restringem o treinamento e a retenção de dados de clientes.
A Lovable é uma plataforma multi-tenant com isolamento lógico entre workspaces e projetos. Os dados do cliente não são acessíveis entre contas. Os controles de isolamento são aplicados nas camadas de aplicação e infraestrutura.
A Lovable trabalha com um conjunto limitado de subprocessadores de infraestrutura e IA. Todos os subprocessadores estão cobertos por acordos contratuais de proteção de dados. Uma lista atualizada de subprocessadores está disponível mediante solicitação.
Não. A Lovable não clona repositórios Git de clientes, não acessa código de aplicação dentro dos seus ambientes e não exige acesso interno a CI/CD. Seu código-fonte, repositórios e infraestrutura de produção permanecem dentro do perímetro de segurança existente da sua organização. A Lovable não implanta agentes dentro de ambientes de produção de clientes nem introduce conexões de rede de entrada.
Não. A Lovable não exige acesso direto a pipelines de CI/CD ou infraestrutura de produção de clientes. Ela não implanta agentes em ambientes de produção nem introduce conexões de rede de entrada. Todas as integrações operam dentro de limites de permissão definidos.
As permissões de publicação são aplicadas no servidor e não podem ser contornadas por requisições do cliente. Edição, aprovação e publicação são permissões separadas baseadas em funções. A publicação em produção pode exigir aprovação explícita, e todos os eventos de publicação são registrados com atribuição de usuário.
A Lovable integra com provedores de identidade SAML e OIDC e suporta SCIM para provisionamento e desprovisionamento automatizados. O acesso é baseado em funções, com permissões definidas explicitamente para visualização, edição, aprovação e publicação. Todas as verificações de autorização são avaliadas no servidor no momento da requisição.
Sim. A Lovable suporta acesso de menor privilégio por meio de permissões baseadas em funções e integração com provedores de identidade empresariais. Organizações podem definir funções granulares para edição, aprovação e publicação, garantindo que usuários recebam apenas o acesso necessário para suas responsabilidades. Políticas de acesso se alinham à identidade organizacional e às configurações de workspace.
Segredos são criptografados em repouso e vinculados a ambientes específicos. O acesso a segredos é controlado por função e auditável. Segredos podem ser rotacionados ou revogados sem exigir redeploy completo do sistema. Integrações executam dentro de limites de permissão predefinidos para reduzir exposição indevida de credenciais.
Sim. A Lovable varre automaticamente código gerado, árvores de dependência e configurações de banco de dados em busca de vulnerabilidades conhecidas e configurações inseguras. Os achados são categorizados por severidade e exibidos antes do deploy no nível do workspace. A varredura de segurança faz parte do fluxo de desenvolvimento padrão.
A Lovable atende aos requisitos SOC 2 e GDPR e fornece documentação de segurança e acordos de proteção de dados para revisão empresarial.
