Seguridad que puedes verificar
Flow-Like es de código abierto. Cada línea de código es auditable. Combina los internos seguros de memoria de Rust con control de acceso basado en roles, cifrado en reposo y registros de auditoría completos.
Defensa en profundidad
Múltiples capas de seguridad — desde el entorno de ejecución del lenguaje hasta el límite de despliegue.
Entorno de ejecución seguro en memoria
Todo el motor de ejecución está escrito en Rust — eliminando desbordamientos de búfer, uso después de liberación y carreras de datos en tiempo de compilación. Sin pausas del recolector de basura, sin sorpresas en tiempo de ejecución.
Extensiones en sandbox
Los nodos personalizados se ejecutan en sandboxes WASM con seguridad basada en capacidades. Sin acceso al sistema de archivos ni a la red a menos que se otorgue explícitamente. El código malicioso no puede escapar del sandbox.
Control de acceso basado en roles
Permisos granulares para flujos de trabajo, nodos, secretos y despliegues. Asigna roles a nivel de organización, equipo o proyecto. Aplica el principio de mínimo privilegio por defecto.
Cifrado en todas partes
TLS 1.3 para datos en tránsito. Cifrado AES-256 en reposo para secretos, credenciales y datos sensibles de flujos de trabajo. Claves gestionadas a través de tu KMS o el nuestro.
Registro de auditoría completo
Cada ejecución de flujo de trabajo, cambio de configuración y evento de acceso se registra con marcas de tiempo, identidad de usuario y contexto completo. Exporta a tu SIEM o herramientas de cumplimiento.
Seguridad de la cadena de suministro
Todas las dependencias se rastrean con SBOMs. Las licencias de terceros se auditan continuamente. Las actualizaciones de dependencias se prueban en CI antes del lanzamiento.
Tus datos, tus reglas
Flow-Like nunca requiere que tus datos salgan de tu infraestructura. Ejecútalo en tus instalaciones, en tu VPC o en el escritorio — sin telemetría a menos que lo autorices.
Arquitectura local-first
La aplicación de escritorio funciona completamente sin conexión. No se requiere dependencia de la nube. Tus flujos de trabajo, datos y secretos permanecen en tu máquina.
Despliegue autoalojado
Despliega Flow-Like en tu propia nube o infraestructura local. Compatible con Docker, Kubernetes y bare-metal.
Controles de residencia de datos
Elige dónde se procesan y almacenan tus datos. Cumple con los requisitos del RGPD, CCPA y regulatorios con controles a nivel de despliegue.
Diseñado para industrias reguladas
Desde salud hasta finanzas y gobierno — Flow-Like proporciona los controles que los entornos regulados exigen.
Preparado para el RGPD
Flujos de trabajo de eliminación de datos, gestión de consentimiento y registros de procesamiento. Solicita la eliminación de datos en cualquier momento.
Learn moreControles SOC 2
Controles de acceso, gestión de cambios y monitoreo alineados con los Criterios de Servicios de Confianza de SOC 2.
Transparencia de código abierto
Cada dependencia, cada licencia, cada línea de código — auditable públicamente. Consulta el aviso completo de terceros.
Learn moreSBOM disponible
Generación de la Lista de Materiales de Software para cada versión. Árbol de dependencias completo con datos de licencias y vulnerabilidades.
¿Preguntas sobre seguridad?
Nuestro equipo de seguridad está listo para discutir tus requisitos. Para reportes de vulnerabilidades, utiliza nuestro proceso de divulgación responsable.