Política de uso aceitável e guardrails para IA corporativa

Guardrails técnicos bloqueiam ataques. Uma política de uso aceitável (AUP) de IA governa os humanos. Você precisa dos dois — porque a maior fonte de risco em IA corporativa não são hackers externos, são colaboradores usando a ferramenta de forma inadequada sem saber. Este artigo entrega um template pronto e explica como implementar.

Por que guardrails técnicos sozinhos não bastam

Um guardrail técnico é um controle automático que filtra inputs, sanitiza outputs ou bloqueia ações perigosas. Exemplos: filtro de PII antes do prompt, bloqueio de comandos shell em agentes, rate limiting por usuário, sanitização de HTML no output.

Eles são essenciais — mas cobrem apenas o que o sistema consegue detectar e bloquear automaticamente. O que fica de fora?

Nenhum guardrail técnico detecta esses cenários — porque acontecem fora do sistema controlado, por pessoas bem-intencionadas que simplesmente não sabem que estão criando risco.

Uma Política de Uso Aceitável de IA (AUP — Acceptable Use Policy) preenche esse espaço. Ela define regras de comportamento, estabelece responsabilidades e dá ao colaborador o contexto que ele precisa para tomar decisões corretas sozinho.

As quatro camadas de controle de IA corporativa

Antes de falar do template de política, é importante entender onde ela se encaixa no ecossistema de controles:

  1. Camada 1 — Input filter: filtra e transforma o que entra no modelo. Detecta PII, injeta contexto de segurança, limita tamanho. Implementada como middleware ou pré-processamento.
  2. Camada 2 — Output filter: filtra e transforma o que sai do modelo antes de ser usado. Sanitiza HTML, valida JSON, detecta conteúdo problemático. Implementada como pós-processamento.
  3. Camada 3 — Human review: revisão humana para ações de alto impacto ou domínios críticos. Não é possível automatizar tudo — e para algumas decisões, não deveria ser.
  4. Camada 4 — Audit: log de auditoria de todas as interações relevantes. Permite investigação retroativa, resposta a titulares e identificação de padrões problemáticos.

A AUP opera entre as camadas 3 e 4: define o que os humanos devem fazer (revisão adequada) e garante que as pessoas entendam por que o audit existe e o respeitam.

Para os detalhes técnicos das camadas 1 e 2, leia: Output handling seguro em LLM. Para a camada 4, veja: Auditoria de decisões assistidas por IA.

Template de Política de Uso Aceitável de IA

A seguir, o template estruturado. Adapte ao contexto da sua empresa — especialmente as seções de "Usos Proibidos" (que devem refletir os riscos específicos do seu setor) e "Violações e Consequências" (que deve ser alinhado com o RH e jurídico).

Template de Política de Uso Aceitável de IA — estrutura de seções
Seção Conteúdo obrigatório Exemplo de redação
1. Escopo Quais ferramentas são cobertas; quem é afetado; quais sistemas e ambientes. "Esta política se aplica a todos os colaboradores, prestadores e parceiros que utilizam ferramentas de IA generativa — incluindo, mas não limitado a, ChatGPT, Claude, Copilot, Gemini e ferramentas internas baseadas em LLM — em qualquer atividade relacionada à [EMPRESA]."
2. Usos Permitidos Lista explícita de usos aprovados, com o nível de revisão humana exigido para cada um. "Redação de rascunhos de comunicações internas (revisão humana obrigatória antes de envio); resumo de documentos públicos; geração de código de protótipo em ambiente de desenvolvimento; pesquisa e síntese de informações públicas."
3. Usos Proibidos Lista explícita do que é proibido, com justificativa breve para cada item. "É proibido: inserir dados pessoais de clientes em ferramentas de IA não homologadas pela TI (risco LGPD); usar IA para tomada de decisão autônoma em domínios críticos sem revisão humana (saúde, crédito, jurídico); apresentar output de IA como produção própria sem revisão ou verificação; usar IA para criar conteúdo que viole direitos autorais, discrimine grupos ou produza desinformação."
4. Responsabilidades Responsabilidades de colaboradores, gestores, TI, DPO e direção. "Colaborador: responsável pelo output que assina, mesmo que gerado com auxílio de IA. Gestor: garantir que a equipe conheça e siga esta política. TI: manter lista de ferramentas homologadas atualizada. DPO: revisar a política a cada 6 meses e em caso de novo incidente relevante."
5. Guardrails Técnicos Descrição dos controles técnicos implementados — o que o sistema faz automaticamente. "Os sistemas de IA corporativos aplicam: filtro automático de PII antes de envio ao modelo; bloqueio de ferramentas não homologadas na rede corporativa; log de auditoria de todas as interações; rate limiting por usuário. Esses controles não substituem o julgamento humano."
6. Violações e Consequências O que caracteriza violação; processo de reporte; consequências disciplinares. "Violações devem ser reportadas ao canal [CANAL] em até 24h após descoberta. Violações graves (vazamento de dados, fraude) implicam processo disciplinar imediato, podendo resultar em desligamento e/ou responsabilidade legal. Violações por desconhecimento resultam em treinamento obrigatório e registro no histórico."

Usos proibidos: a lista que mais importa

A seção de usos proibidos é onde a maioria das políticas fica genérica demais para ser útil. "Não use IA para atividades ilegais" não ajuda ninguém — qualquer pessoa que chegou até ali já sabe disso. O que o colaborador precisa saber é o que é sutilmente problemático.

Lista de usos proibidos frequentemente esquecidos em políticas corporativas de IA:

Como comunicar a política sem que vire papel de gaveta

A política mais bem escrita não serve de nada se ninguém leu ou entendeu. Os erros mais comuns de implementação:

O que funciona:

Guardrails técnicos: as três camadas que toda empresa precisa

Para além da política, existem três guardrails técnicos que toda empresa com IA deve implementar, independentemente do nível de sofisticação:

  1. Lista de ferramentas homologadas: TI mantém uma lista explícita das ferramentas de IA aprovadas para uso corporativo, com os termos de serviço revisados e o DPA assinado. Ferramentas fora da lista são bloqueadas na rede corporativa (ou pelo menos o uso é registrado).
  2. Filtro de PII antes de APIs externas: qualquer dado enviado para APIs de LLM externas passa por um filtro automático que detecta e mascara CPF, e-mail, nome completo e outros identificadores. Implementável com Microsoft Presidio ou biblioteca similar em menos de uma semana.
  3. Log mínimo de auditoria: mesmo que não seja completo, registrar quem usou qual ferramenta para qual finalidade, com timestamp. Isso não é espionagem — é a mesma prática que já existe para e-mails corporativos e acesso a sistemas.

Para entender os riscos que os guardrails técnicos devem cobrir, o ponto de partida é a lista: OWASP LLM Top 10 aplicado a SaaS. Para o que fazer quando os guardrails falham, veja: Red teaming para agentes de IA.

Revisão e atualização: a política tem prazo de validade

Uma política de uso de IA escrita em janeiro de 2025 já estava parcialmente desatualizada em julho de 2025. O ritmo de evolução é esse. O processo de revisão deve ser:

Conclusão: política é infraestrutura, não papel

Uma Política de Uso Aceitável de IA bem implementada é infraestrutura de governança — não um exercício burocrático. Ela distribui a responsabilidade adequada para cada nível da organização, reduz o shadow IT, diminui o risco de incidentes por desconhecimento e cria a base cultural para que a empresa use IA de forma sustentável.

O template deste artigo é um ponto de partida. A implementação eficaz depende de adaptação ao contexto específico da empresa — setor, tamanho, maturidade em IA e apetite a risco. Se precisar de ajuda para adaptar, entre em contato.