Princípios
Inegociáveis.
Como a SYMMACHY opera, decide, embarca e responde. Cada princípio é exigível em código, em integração contínua ou na assinatura do fundador sobre um engagement recusado.
A. Engenharia
- A.1
- A evidência é o produto. Se uma afirmação não puder ser verificada por um terceiro contra um log público, ela não embarca.
- A.2
- Componentes de fronteira, integração de fortaleza. Peças de estado-da-arte, mas costuradas com builds reproduzíveis e manifestos assinados, não com fita adesiva.
- A.3
- O simulador é canônico. Comportamento provado no gêmeo digital precede qualquer mudança na frota viva.
- A.4
- Sem deploy sem rota de destruição. Cada sistema tem um rollback testado e um kill-switch acessível pelo cliente.
- A.5
- Reversibilidade vence velocidade. Uma decisão reversível em vinte e quatro horas vence uma irreversível em uma.
- A.6
- Sem autonomia caixa-preta. Cada decisão autônoma deve ser reconstruível a partir do log público sem nossa cooperação.
- A.7
- Hardware com prioridade de software. O envelope de hardware serve ao contrato de software, não o contrário.
- A.8
- Grau-produção ou não vai. Não embarcamos demos que não rodaríamos para nós mesmos.
- A.9
- Mínimo dois fornecedores para qualquer coisa que carregue peso. Sem lock-in de um único fornecedor na rota de proteção.
- A.10
- Custo é uma propriedade de segurança. Um sistema que o cliente não pode pagar para manter rodando é um sistema que será desligado.
B. Operação
- B.1
- A Autoridade de Uso é o contrato. Operações fora do escopo exigem nova assinatura, não workaround.
- B.2
- Engagements recusados são visíveis. Sumários públicos trimestrais, nunca a contraparte, sempre o princípio.
- B.3
- Sem cliente único acima de 35% do ARR. A independência é estrutural, não aspiracional.
- B.4
- A resposta a incidentes é um produto P0. Os runbooks são assinados, os drills são agendados, a evidência é portável.
- B.5
- Os post-mortems são sem culpa e assinados. A assinatura é a prestação de contas; a culpa não.
- B.6
- Drills trimestrais, não auditorias anuais. Prova contínua vence teatro periódico.
- B.7
- O cliente nunca vê uma pilha de fornecedores. A SYMMACHY integra a complexidade upstream para que o cliente veja uma única superfície responsável.
- B.8
- A documentação é um entregável. O comportamento não documentado não existe para o cliente nem para o auditor.
C. Segurança
- C.1
- Zero-trust por padrão, em todos os lugares. Identidade, dispositivo, rede, workload — verificados continuamente.
- C.2
- Sem segredos de longa vida. Credenciais de curta vida, respaldadas por hardware quando o modelo de ameaça justificar.
- C.3
- Chaves administradas pelo cliente para os dados do cliente. A revogação está nas mãos do cliente e leva segundos, não tickets.
- C.4
- A integridade da cadeia de suprimento é inegociável. Builds reproduzíveis, mínimo SLSA Nível 3, cada artefato assinado.
- C.5
- Mentalidade adversarial contínua. O time vermelho interno opera contra cada release.
- C.6
- Minimização de dados por design. Não coletamos o que não precisamos; o que coletamos, explicamos.
- C.7
- Default físico fail-safe. Na dúvida, sistemas físicos autônomos param de forma segura; não improvisam.
D. IA
- D.1
- Modelos são delimitados por política. Domínio de entrada, esquema de saída, latência e comportamento de recusa são assinados antes do deploy.
- D.2
- Proveniência para cada saída. Id de modelo, versão, hashes de entrada e saída, hash de política — registrados e verificáveis.
- D.3
- Alucinação é um evento de segurança. É triagem com o mesmo rigor que um vazamento de credencial.
- D.4
- Avaliação contínua de risco de fronteira. Novas capacidades disparam uma nova passada de risco antes de chegar ao cliente.
- D.5
- Recusar deploy de modelos que não possamos desligar. O kill-switch é parte do modelo, não uma camada acima.
- D.6
- Humano no loop, por padrão, para ações irreversíveis. A remoção do humano exige cláusula documentada na Autoridade de Uso.
E. Pessoas
- E.1
- Missão sobre cargo. A Carta supera o organograma.
- E.2
- Os fundadores carregam o rádio. Estão pessoalmente de plantão até que sejam contratados líderes de segurança e operações.
- E.3
- As primeiras dez contratações definem as próximas cem. Contratamos devagar.
- E.4
- Compensação transparente internamente, faixa pública externamente. Sem negociação privada, sem informação assimétrica.
- E.5
- O equity é significativo, não simbólico. O vesting é real, a faixa é publicada, o upside é compartilhado.
- E.6
- Remote-first, disciplina de encontro. Assíncrono por padrão, com rituais presenciais estruturados para confiança e direção.