Tiro icon

강력한 보안 정책

모든 음성은 전사 즉시 폐기되며, 어떠한 데이터도 학습에 사용되지 않습니다.

Tiro는 바쁜 비즈니스 리더를 위한 AI 미팅 어시스턴트입니다. 엄격한 보안 정책 하에 실시간 기록, 자동 요약, 검색 가능한 구조화 노트를 제공합니다.

엄격한 데이터 보호 원칙

음성 즉시 폐기 & 데이터 암호화

음성파일은 전사 직후 복구 불가능한 형태로 폐기되어 평문 디스크에 저장되지 않습니다. 회의록·요약 등 텍스트 데이터는 AES-256으로 암호화되어 저장되며, 사용자/조직별로 별도의 암호화 키를 생성합니다. 전송 구간은 TLS 1.3으로 보호됩니다.

AWS 서울 리전 저장

AWS 서울 리전(ap-northeast-2)에 Multi-AZ 구성으로 저장되어 국내 데이터 주권 요건을 충족하고, 단일 가용영역 장애에도 가용성을 유지합니다. Enterprise 계약에 따라 다른 리전·전용 VPC 구성으로 물리적 테넌트 분리도 가능합니다.

AI 모델 학습에 사용 안 함

고객의 대화 기록을 비롯한 어떠한 정보도 모델 학습·파인튜닝에 활용하지 않습니다. 무료/유료/기업 고객 무관 일관되게 적용되며, 모든 LLM·STT 벤더와 학습 미사용·비저장(Zero Data Retention) DPA가 체결되어 있습니다.

보안 현황

암호화

저장 데이터는 AES-256, 전송 구간은 TLS 1.3(AES-256-GCM)로 보호됩니다. RDS(Aurora MySQL/PostgreSQL), ElastiCache, EBS, S3 전 영역이 암호화되며, 고객별 별도 키로 타 고객 데이터와 완전 격리됩니다.

데이터 저장 위치

AWS 서울 리전(ap-northeast-2)으로 국내 데이터 주권 요건을 충족합니다. Multi-AZ 배포로 가용성을 유지하며, Enterprise 계약에 따라 다른 리전·전용 VPC 구성으로 물리적 테넌트 분리도 가능합니다.

키 관리 (KMS / HSM)

AWS KMS는 FIPS 140-2 검증 HSM으로 키를 보호하며, 12개월 주기로 자동 로테이션됩니다. 어플리케이션은 평문 키를 직접 보유하지 않고 KMS API를 통해 암복호화 요청만 수행합니다.

접근 제어

QueryPie 기반 RBAC(Role-Based Access Control) / ABAC(Attribute-Based Access Control)로 최소 권한(Least Privilege) 원칙을 적용합니다. 평문 콘텐츠 직접 접근은 CTO + Senior Engineer 1인으로 제한되며, 모든 접근은 쿼리·컬럼 단위로 영구 기록됩니다.

모니터링 & 감사 로그

AWS GuardDuty(위협 탐지), Inspector(취약점), WAF + Cloudflare(웹 공격 방어), Datadog 실시간 대시보드로 24×7 모니터링합니다. CloudTrail은 별도 Security Account로 cross-account 전송되어 운영 계정에서 변조 불가합니다.

서비스 가용성 & 백업

월간 99.9% SLA를 제공하며 미달 시 서비스 크레딧을 지급합니다. RTO 24h / RPO 24h 기준으로 Database 자동 백업(MySQL 21일, PostgreSQL 7일)을 KMS 암호화 보관하고 연 1회 복구 테스트를 수행합니다.

엔터프라이즈 보안 기능

티로는 엔터프라이즈 환경에 최적화된 보안 제어 옵션들을 제공합니다.

SSO (SAML/OIDC)

사내 IdP 연동을 통한 통합 인증 (Okta, Azure AD, Google Workspace 등). 사용자는 회사 계정 하나로 Tiro에 로그인하며, 계정 권한 변경이 IdP 정책과 일관되게 동기화됩니다.

Enterprise 옵션: 전용 클라우드 환경(물리적 테넌트 분리) + 맞춤 보안 옵션 협의 가능

데이터 처리 및 삭제

오디오 처리 원칙: 전사를 위해서만 처리되고, 처리 직후 복구 불가능하게 폐기
모드처리 흐름저장
실시간 (Streaming)마이크/시스템 오디오 → STT 엔진(스트리밍) → 텍스트 변환 후 메모리/스트림에서 폐기평문 디스크 저장 없음
배치 (Upload)오디오/영상 파일 업로드 → STT/화자분리 처리 → 즉시 폐기처리 후 자동 폐기
AI 학습-일절 사용하지 않음
예외 - 사용자 명시 요청 시 원본 오디오 보관: 일부 사용자가 회의록 검증·백업 목적으로 원본 보관을 원하는 경우, 사용자 본인 계정의 암호화된 스토리지에 한해 저장 옵션을 제공합니다. 별도 키로 암호화되며, 사용자 삭제 요청 시 즉시 파기됩니다. 기본값은 false이며, 기업 단위로 옵션 설정·통제 가능합니다.

삭제 시 처리 범위

운영 DB / 자동 백업 / 벡터 인덱스 / 캐시 등 전 영역에서 삭제가 이루어집니다. 일부 항목은 법령상 보존 의무로 인해 분리 보관되며, 보존 기간 경과 시 자동 파기됩니다. 회원 탈퇴 시에는 AWS KMS 고객 키를 삭제 스케줄링하여 잔여 암호화 데이터를 영구적으로 접근 불가능하게 처리합니다.

컴플라이언스 인증 현황

Tiro는 Drata 기반 GRC 플랫폼으로 ISO 27001:2022 및 SOC 2 인증 체계 및 ISMS 체계를 운영합니다.

인증단계상태문서 제공
SOC 2 Type 15 TSC (Security, Availability, Confidentiality, Processing Integrity, Privacy)완료NDA(Clickwrap) 체결 후 즉시 공유
ISO 27001:2022Stage 1 (Readiness Review)완료인증 완료 시점에 NDA 체결 후 공유
ISO 27001:2022Stage 2 (Effectiveness Audit)2026년 5월 예정-
SOC 2 Type 2관찰 기간 운영 (Type 1과 동일 5 TSC)관찰 기간 진행 중 (~2026 6월)인증 완료 시점에 NDA 체결 후 공유
NDA 미체결 시점에도 인증과 동일한 통제(Drata에서 동일 컨트롤 운영, 정책 문서화, Evidence 수집)가 작동하고 있으며, 본 Trust Document와 정책서로 입증해 드릴 수 있습니다.

인증 보고서, DPA, 정책서 요청은 partners@theplato.io로 문의 부탁드립니다.

자주 묻는 질문

Tiro는 제 대화 데이터로 AI를 학습시키나요?

아니요. 고객의 대화 기록을 비롯한 어떠한 정보도 모델 학습·파인튜닝에 활용하지 않습니다. 무료/유료/기업 고객 무관 일관되게 적용되며, 모든 LLM·STT 벤더와 학습 미사용·비저장(Zero Data Retention) DPA가 체결되어 있습니다.

제 데이터는 어디에 저장되나요?

AWS 서울 리전(ap-northeast-2)에 Multi-AZ로 저장됩니다. 데이터는 사용자·조직별 키로 AES-256 암호화됩니다. Enterprise 계약 시 전용 VPC나 다른 리전 구성을 협의할 수 있습니다.

누가 제 데이터에 접근할 수 있나요?

기본적으로 본인과 본인이 공유한 사람뿐입니다. 운영상 평문 콘텐츠 직접 접근 권한은 CTO와 Senior Engineer 1인으로 엄격히 제한되며, 모든 접근 요청은 QueryPie를 통해 쿼리·컬럼 단위로 영구 기록됩니다. 임직원은 입사 시 보안 교육 필수 이수와 분기 단위 접근 권한 재검토 절차를 거칩니다.

음성 녹음은 어떻게 처리되나요?

실시간 모드는 마이크/시스템 오디오가 STT 엔진을 스트리밍 통과한 직후 메모리에서 폐기됩니다. 평문 디스크 저장은 없습니다. 업로드된 오디오·영상 파일도 처리 완료 시점에 자동 폐기됩니다. 예외적으로 사용자가 명시 요청한 경우에만 본인 계정의 암호화 스토리지에 한해 보관 옵션이 활성화됩니다(기본값 off).

음성 저장 여부, 보관 기간, 외부 공유 범위를 직접 설정할 수 있나요?

네. 음성 저장 여부, 회의록 보관 기간, 외부 공유 범위 등 데이터의 생애주기를 고객이 직접 설정할 수 있습니다. Enterprise 플랜에서는 조직 단위로 도메인별 보관 정책(예: 90일/180일/1년), 외부 공유 도메인 화이트리스트, 세션 만료 시간 등을 일괄 통제할 수 있습니다.

노트나 계정을 삭제하면 데이터는 어떻게 되나요?

노트 본문·전사·요약은 운영 DB와 벡터 인덱스(pgvector), 캐시에서 즉시 hard delete됩니다. 자동 백업은 보존 기간(MySQL 21일 / PostgreSQL 7일) 경과 시 자동 폐기됩니다. 회원 탈퇴 시에는 AWS KMS 고객 키를 삭제 스케줄링하여 잔여 데이터까지 영구 접근 불가능하게 처리합니다. Enterprise 고객에게는 삭제 증빙(Erasure Receipt)을 JSON/PDF로 발급합니다.

SOC 2 / ISO 27001 인증이 있나요?

SOC 2 Type 1을 2026년 3월 31일자로 완료했습니다(감사인 Sensiba LLP, 5 TSC: Security, Availability, Confidentiality, Processing Integrity, Privacy). SOC 2 Type 2는 동일 5 TSC 범위로 관찰 기간 운영 중이며 2026년 6월 완료 예정입니다. ISO 27001:2022는 Stage 1(Readiness Review)을 완료했고 Stage 2(Effectiveness Audit)는 2026년 5월 예정입니다. Drata GRC 플랫폼으로 통제를 운영하며, 인증 보고서는 NDA 체결 후 제공합니다.

DPA(데이터 처리 위탁 계약)를 받을 수 있나요?

네, 제공해 드립니다. partners@theplato.io로 문의해 주세요.

어떤 하위 처리자(sub-processor)를 사용하나요?

인프라는 AWS(서울 리전), LLM은 Azure OpenAI(Primary), Anthropic Claude(Fallback), Google Vertex AI/Gemini, AWS Bedrock을 사용합니다. STT는 Deepgram, AssemblyAI, ElevenLabs, 네이버클라우드 Clova, Google Speech-to-Text를 사용합니다. 결제는 Stripe·RevenueCat, 트랜잭션 이메일은 SendGrid를 사용합니다. 모든 LLM·STT 파트너와 학습 금지·비저장(Zero Data Retention) 조항이 포함된 DPA를 체결했습니다.

SSO / MFA를 지원하나요?

Enterprise 플랜에서 SAML/OIDC 기반 SSO(Okta, Azure AD, Google Workspace 등 주요 IdP)와 MFA를 지원하며, SCIM 프로비저닝으로 사용자 자동 동기화도 가능합니다.

Private Cloud / On-Premise도 지원하나요?

네, 고객사의 보안 요구사항에 따라 SaaS, Private Cloud, On-Premise 모두 협의 가능합니다. 격리 수준과 운영 방식 등 세부 조건은 partners@theplato.io로 문의해 주세요.

보안 이슈는 어떻게 신고하나요?

보안 취약점 발견 시 partners@theplato.io로 신고해 주세요. Enterprise 고객 대상으로는 최초 응답 4시간 이내, 보안 사고는 24시간 이내 고객 통지 SLA를 운영합니다.

문의

보안 검토와 관련해 추가 자료가 필요하시거나 문의사항이 있으시면, 언제든 편히 연락 부탁드립니다.

Security Contact

보안 검토, DPA 요청, 인증 보고서 공유, 취약점 신고 등 보안 관련 문의는 아래로 연락해 주세요.

partners@theplato.io