⏱️ Leitura: 15 minutos · 🎯 Público: arquitetos, TI, segurança da informação, auditores, desenvolvedores que vão integrar sistemas à Cortex.
A Cortex foi projetada como uma plataforma modular em camadas, onde cada camada tem uma responsabilidade específica no ciclo de uma requisição — desde a autenticação do usuário até a resposta final com log de auditoria. Esse desenho permite:
Esta página detalha cada componente, o fluxo de uma requisição ponta a ponta, as tecnologias subjacentes, os pontos de extensão e os controles de segurança.
╔═══════════════════════════════════════════════════════════════════════╗
║ ║
║ 👤 USUÁRIOS / APLICAÇÕES ║
║ ║
║ ┌───────────┐ ┌───────────┐ ┌───────────┐ ┌───────────┐ ║
║ │ Web Chat │ │ Mobile │ │ APIs │ │ Webhooks │ ║
║ └─────┬─────┘ └─────┬─────┘ └─────┬─────┘ └─────┬─────┘ ║
║ │ │ │ │ ║
║ ═══════▼═════════════▼═════════════▼═════════════▼═════════════ ║
║ 🚪 CAMADA DE ACESSO — API Gateway + Auth ║
║ ════════════════════════════════════════════════════════════════════ ║
║ • SSO (Entra ID, Okta, Google Workspace) ║
║ • RBAC (usuários, grupos, permissões) ║
║ • Rate limiting, quotas, geofencing ║
║ ════════════════════════════════════════════════════════════════════ ║
║ │ ║
║ ═══════════════════════════▼═════════════════════════════════════ ║
║ 🧩 CAMADA DE ORQUESTRAÇÃO — Cortex Core ║
║ ════════════════════════════════════════════════════════════════════ ║
║ ┌─────────────────────────────────────────────────────────┐ ║
║ │ 🧹 Pipeline de Filtros → 🎯 Seletor de Modelo │ ║
║ │ 📚 Busca de Conhecimento → 🔧 Invocação de Ferramentas │ ║
║ │ 🤖 Execução de Agente → 📝 Pós-processamento │ ║
║ └─────────────────────────────────────────────────────────┘ ║
║ ════════════════════════════════════════════════════════════════════ ║
║ │ │ ║
║ ═══════▼════════════════════════════════════ ════════▼═════════════ ║
║ 🧠 CAMADA DE IA (LLMs) 🔐 CAMADA DE DADOS ║
║ • 67+ modelos de múltiplos provedores • PostgreSQL (app) ║
║ • Orquestrador (Cortex Model Orchestrator) • Vector DB (RAG) ║
║ • Roteamento por custo, capacidade, SLA • Object Storage ║
║ • Cache semântico • Cache (Redis) ║
║ ════════════════════════════════════════════════════════════════════ ║
║ ║
║ ════════════════════════════════════════════════════════════════════ ║
║ 📝 CAMADA TRANSVERSAL — Observabilidade, Auditoria, FinOps ║
║ ════════════════════════════════════════════════════════════════════ ║
║ • Logs estruturados → SIEM • Métricas de consumo ║
║ • Traces distribuídos • Telemetria de custo (por token) ║
║ • Alertas proativos • Registros para ROPA / ISO 42001 ║
║ ════════════════════════════════════════════════════════════════════ ║
║ ║
╚═══════════════════════════════════════════════════════════════════════╝
Cada camada é detalhada nas seções a seguir.
A Cortex pode ser acessada por:
| Canal | Descrição | Uso típico |
|---|---|---|
| Web Chat | Interface web responsiva, com identidade visual customizável (white-label) | Usuário final, colaboradores |
| Mobile | Interface otimizada para celular/tablet | Uso em campo, mobilidade |
| API REST / OpenAI-compatible | Endpoints programáticos | Aplicações internas, bots, automações |
| Webhooks | Notificações push para sistemas externos quando eventos ocorrem | ITSM, CRM, workflow |
| SDKs | Bibliotecas cliente em Python, Node.js e outros | Integração em código |
Esta é a camada que define o comportamento da Cortex. Quando uma requisição chega após passar pela camada de acesso, ela entra em um pipeline configurável com as seguintes etapas:
Requisição do usuário
│
▼
┌─────────────────────────────────────┐
│ 1. Resolução do agente │
│ (agente escolhido? modelo base?) │
└─────────────────────────────────────┘
│
▼
┌─────────────────────────────────────┐
│ 2. Filtros de entrada │
│ (PII, classificação, DLP) │
└─────────────────────────────────────┘
│
▼
┌─────────────────────────────────────┐
│ 3. Enriquecimento de contexto │
│ (histórico, variáveis dinâmicas) │
└─────────────────────────────────────┘
│
▼
┌─────────────────────────────────────┐
│ 4. Retrieval (RAG) │
│ (busca na base de conhecimento) │
└─────────────────────────────────────┘
│
▼
┌─────────────────────────────────────┐
│ 5. Seleção e chamada do modelo │
│ (direto ou via orquestrador) │
└─────────────────────────────────────┘
│
▼
┌─────────────────────────────────────┐
│ 6. Invocação de ferramentas │
│ (web, código, APIs externas) │
└─────────────────────────────────────┘
│
▼
┌─────────────────────────────────────┐
│ 7. Filtros de saída │
│ (sanitização, marca d'água) │
└─────────────────────────────────────┘
│
▼
┌─────────────────────────────────────┐
│ 8. Ações pós-resposta │
│ (salvar nota, memória, webhook) │
└─────────────────────────────────────┘
│
▼
Resposta + logs + telemetria
A Cortex identifica qual agente foi selecionado pelo usuário (por exemplo, "Revisor de Contratos") ou, se for chat genérico, qual modelo base deve responder. O agente traz consigo:
Pipelines configuráveis que inspecionam e transformam a mensagem do usuário antes de chegar ao modelo:
| Filtro | O que faz |
|---|---|
| Auto Memory | Reconhece fatos sobre o usuário e os persiste (preferências, contexto) |
| Filtro LGPD | Detecta PII (CPF, e-mail, telefone, cartão), mascara ou bloqueia conforme política |
| Dados Confidenciais | Detecta marcadores de classificação (ex.: "CONFIDENCIAL") e aplica regras |
| Classificação da Informação | Classifica automaticamente a entrada em níveis (pública/interna/confidencial/restrita) |
| DLP (Data Loss Prevention) | Bloqueia padrões de vazamento (ex.: blocos grandes de código-fonte interno) |
| Aprimorar Prompt | Opcionalmente reescreve o prompt do usuário para melhor compreensão do modelo |
| Markdown Normalizer | Normaliza formatação para entrada uniforme |
Cada filtro pode ser habilitado/desabilitado por agente, por grupo ou globalmente.
{{USER_NAME}}, {{CURRENT_DATE}}, {{USER_EMAIL}}, etc.Se o agente tiver bases de conhecimento vinculadas, a Cortex:
rerank-v4.0-pro)Dois modos suportados:
👉 RAG — Retrieval-Augmented Generation
A Cortex suporta duas estratégias:
🎯 Modelo fixo — o agente usa sempre o modelo configurado (ex.: gpt-5, claude-sonnet-4-6)
🧠 Orquestrador inteligente — o cortex_model_orchestrator analisa cada requisição e escolhe o modelo ideal baseado em:
Modelos com function calling podem chamar ferramentas durante a geração:
| Categoria | Exemplos |
|---|---|
| Nativas | Busca web, execução de código Python, geração de imagem, leitura de arquivo |
| Conhecimento | list_knowledge, query_knowledge_files, view_file |
| Sistema | Memória, histórico, notas, canais, horário |
| Corporativas | Conectores para CRM, ERP, ITSM, DB corporativo, APIs internas |
| Customizadas | Ferramentas implementadas pela sua equipe (Python) |
Cada chamada de ferramenta:
Espelho dos filtros de entrada, aplicados à resposta antes de entregar ao usuário:
Ações opcionais executadas após a entrega da resposta:
A Cortex integra mais de 67 modelos dos principais provedores:
| Provedor | Foco |
|---|---|
| OpenAI | GPT-5 / 5.1 / 5.2 / 5.4 / 5.4-codex, o3, o4-mini, embeddings, whisper, tts, gpt-image |
| Anthropic | Claude Opus, Sonnet, Haiku (4.5 → 4.7) |
| Gemini Pro, Flash, Gemma | |
| xAI | Grok 3, 4, 4.20, code-fast |
| Meta (via Groq) | Llama 3.3, Llama 4 Scout |
| Alibaba Qwen, DeepSeek, Mistral, Moonshot (Kimi), Z.ai (GLM), Xiaomi (MiMo), NVIDIA (Nemotron), MiniMax, Perplexity (Sonar), Inception (Mercury) |
Veja o catálogo completo com classificação por família, tags e capacidades em 👉 Modelos Disponíveis.
Um meta-modelo que:
É o ponto de entrada recomendado quando o usuário não quer escolher um modelo específico.
Perguntas similares a respostas recentes podem ser servidas do cache, economizando custo e latência. Configurável por agente e por política de privacidade (o cache é por organização, nunca compartilhado entre organizações).
Se o modelo primário falhar (timeout, quota excedida, indisponibilidade do provedor), a Cortex pode tentar um modelo de fallback configurado — sem que o usuário perceba.
| Componente | Tecnologia | O que guarda |
|---|---|---|
| Banco aplicacional | PostgreSQL | Usuários, agentes, bases de conhecimento, configurações, histórico de conversas |
| Vector Store | ChromaDB / pgvector / Qdrant (conforme deployment) | Embeddings das bases de conhecimento para RAG |
| Object Storage | S3-compatible | Arquivos brutos (PDFs, imagens, uploads) |
| Cache | Redis | Sessões, rate limits, cache semântico, filas de tarefas |
| Logs | Storage apropriado + envio ao SIEM | Auditoria, observabilidade, telemetria |
Cada interação gera um registro com:
request_id (correlação ponta a ponta)Logs podem ser exportados em tempo real para o SIEM corporativo (Splunk, Sentinel, Elastic, Datadog, etc.) via:
👉 FinOps e Gestão de Custos · Governança de IA
Vamos rastrear uma requisição real para mostrar o pipeline completo em ação.
Cenário: um analista jurídico da empresa abre o agente "Revisor de Contratos Sênior", faz upload de um PDF de contrato de 12 páginas e pergunta: "Revise este contrato identificando cláusulas de risco."
PASSO 1 — REQUISIÇÃO CHEGA AO API GATEWAY
HTTPS + TLS 1.3
Bearer token (JWT do SSO)
→ Autenticação bem-sucedida (usuário: maria.silva, grupo: juridico)
→ Rate limit OK
→ request_id = req_01HN...
PASSO 2 — RESOLUÇÃO DO AGENTE
agent_id = "revisor-contratos-senior"
→ RBAC: maria.silva (grupo juridico) TEM acesso a este agente ✓
→ Carrega: system prompt + claude-sonnet-4-6 + temperatura 0.2
+ bases: "Políticas Contratuais" + "Modelos-Padrão"
+ ferramentas: upload de arquivo + visão
PASSO 3 — FILTROS DE ENTRADA
- Filtro LGPD: detectou CPF e e-mail no PDF → mascara
- Classificação: "CONFIDENCIAL" detectada → marca na sessão
- DLP: OK
PASSO 4 — ENRIQUECIMENTO
Histórico da conversa: vazio (nova sessão)
Variáveis: {{USER_NAME}} → "Maria Silva"
{{CURRENT_DATE}} → "2026-04-21"
PASSO 5 — RETRIEVAL (RAG)
Pergunta vetorizada
→ 5 chunks retornados da base "Políticas Contratuais"
→ 3 chunks retornados da base "Modelos-Padrão"
→ Reranking: top-8 selecionados
→ Injeta no contexto com markers de citação
PASSO 6 — CHAMADA DO MODELO
Provedor: Anthropic
Modelo: claude-sonnet-4-6
Tokens de entrada: ~18.000 (prompt + PDF extraído + RAG + histórico)
Tempo: 12.4 s
Tokens de saída: ~2.300
PASSO 7 — FERRAMENTAS INVOCADAS (durante a geração)
- file_context: leu o PDF completo
- view_file: releu seção 5 para detalhar cláusula de multa
Nenhuma outra ferramenta chamada
PASSO 8 — FILTROS DE SAÍDA
- Remove qualquer PII remanescente
- Adiciona disclaimer ao final ("Esta análise é um apoio...")
- Aplica marca d'água invisível
PASSO 9 — AÇÃO PÓS-RESPOSTA
Agente configurado para: opção de "Salvar em PDF" disponível
PASSO 10 — LOG + TELEMETRIA
Registro completo enviado ao SIEM
Custo calculado: US$ 0.187 → alocado ao centro "Jurídico"
Métricas atualizadas
→ RESPOSTA ENTREGUE A MARIA SILVA
Duração total: 13.1 s (12.4 s no modelo + 0.7 s nas outras etapas)
A Cortex é aberta e extensível por design. Pontos de extensão:
Desenvolvedores podem criar ferramentas em Python que o modelo pode invocar. Ex.: consultar o ERP, fazer query em um DB interno, chamar uma API do CRM.
Pipelines próprios de entrada e saída (ex.: classificador proprietário, filtro de conformidade setorial).
Ações pós-resposta que se integram a sistemas internos (ex.: abrir ticket no ServiceNow, criar card no Jira).
Conjuntos de instruções em Markdown que o modelo lê sob demanda. Ex.: "Guia de tom da marca", "Playbook de incidente de segurança".
Importação automatizada de fontes (SharePoint, Google Drive, Notion, Confluence, S3, etc.).
👉 Skills e Competências · Agentes Autônomos e Workflows · APIs e Integrações
A Cortex suporta diferentes modalidades de hospedagem conforme o perfil de segurança e soberania de dados da organização:
| Modalidade | Característica | Quando escolher |
|---|---|---|
| SaaS gerenciado | Hospedagem na infraestrutura da SinapseTech, multi-tenant com isolamento lógico | Maioria dos clientes; time-to-value rápido |
| Dedicated cloud | Tenant dedicado em provedor cloud (AWS, Azure, GCP) | Organizações com requisitos de isolamento físico |
| Private cloud | Hospedagem em cloud privada da própria organização | Instituições financeiras, governo, defesa |
| On-premises | Instalação em datacenter do cliente | Setores altamente regulados, requisitos de soberania absoluta |
Cada modalidade preserva as mesmas funcionalidades; mudam localização, isolamento e modelo de responsabilidade compartilhada.
| Domínio | Controle |
|---|---|
| Rede | TLS 1.3 obrigatório; WAF na borda; segmentação por VPC/VNet; egress controlado |
| Identidade | SSO (SAML/OIDC); MFA no IdP; rotação de API keys; JWT com expiração curta |
| Autorização | RBAC granular; princípio do menor privilégio; revisão periódica |
| Dados | Criptografia em trânsito (TLS 1.3) e repouso (AES-256); isolamento por tenant |
| Código | Desenvolvimento com práticas SSDLC; dependências com SBOM; escaneamento contínuo |
| Infraestrutura | Hardening (CIS benchmarks); patching automatizado; vulnerability management |
| Auditoria | Logs completos; retenção alinhada à política; exportação para SIEM |
| Resiliência | Backup; DR; RTO/RPO definidos; chaos engineering em ambientes apropriados |
| Conformidade | LGPD, GDPR, ISO 27001 (em andamento), ISO 42001 |
| Privacidade de prompts | Isolamento de dados entre organizações; sem treinamento de modelos de terceiros com conteúdo do cliente |
👉 Segurança e Privacidade · Governança de IA
A Cortex foi construída para conversar com os sistemas que sua empresa já tem:
| Sistema | Integração típica |
|---|---|
| IdP (Entra ID, Okta, Google) | SSO via SAML 2.0 ou OIDC |
| SIEM (Splunk, Sentinel, Elastic) | Envio de logs estruturados em tempo real |
| ITSM (ServiceNow, Jira SM) | Abertura automática de tickets a partir de agentes |
| CRM (Salesforce, HubSpot) | Consulta de clientes e criação de atividades |
| ERP (SAP, Totvs, Oracle) | Consulta a ordens, estoque, clientes via conectores |
| Comunicação (Slack, Teams) | Bots, canais, notificações bidirecionais |
| Armazenamento (SharePoint, Drive, Notion) | Ingestão automática em bases de conhecimento |
| Monitoramento (Datadog, NewRelic) | Métricas e traces exportados |
| DevOps (GitHub, GitLab, Jenkins) | Revisão de código, automação de PRs |
| RPA / Orquestração (n8n, Make, Zapier) | Automações disparadas por ou para a Cortex |
A plataforma é operada seguindo práticas modernas de SRE:
Próximas leituras recomendadas:
💬 Precisa de detalhes técnicos adicionais (diagramas de rede, SLA, modelo de responsabilidade, aderência a normativos específicos)? Fale com a equipe de arquitetura da SinapseTech via Atendimento e Suporte. Temos documentação complementar (HLD, LLD, ADRs) disponível sob NDA para clientes.