Seguridad primero

Seguridad que puedes verificar

Flow-Like es de código abierto. Cada línea de código es auditable. Combina los internos seguros de memoria de Rust con control de acceso basado en roles, cifrado en reposo y registros de auditoría completos.

Arquitectura de seguridad

Defensa en profundidad

Múltiples capas de seguridad — desde el entorno de ejecución del lenguaje hasta el límite de despliegue.

Entorno de ejecución seguro en memoria

Todo el motor de ejecución está escrito en Rust — eliminando desbordamientos de búfer, uso después de liberación y carreras de datos en tiempo de compilación. Sin pausas del recolector de basura, sin sorpresas en tiempo de ejecución.

Extensiones en sandbox

Los nodos personalizados se ejecutan en sandboxes WASM con seguridad basada en capacidades. Sin acceso al sistema de archivos ni a la red a menos que se otorgue explícitamente. El código malicioso no puede escapar del sandbox.

Control de acceso basado en roles

Permisos granulares para flujos de trabajo, nodos, secretos y despliegues. Asigna roles a nivel de organización, equipo o proyecto. Aplica el principio de mínimo privilegio por defecto.

Cifrado en todas partes

TLS 1.3 para datos en tránsito. Cifrado AES-256 en reposo para secretos, credenciales y datos sensibles de flujos de trabajo. Claves gestionadas a través de tu KMS o el nuestro.

Registro de auditoría completo

Cada ejecución de flujo de trabajo, cambio de configuración y evento de acceso se registra con marcas de tiempo, identidad de usuario y contexto completo. Exporta a tu SIEM o herramientas de cumplimiento.

Seguridad de la cadena de suministro

Todas las dependencias se rastrean con SBOMs. Las licencias de terceros se auditan continuamente. Las actualizaciones de dependencias se prueban en CI antes del lanzamiento.

Soberanía de datos

Tus datos, tus reglas

Flow-Like nunca requiere que tus datos salgan de tu infraestructura. Ejecútalo en tus instalaciones, en tu VPC o en el escritorio — sin telemetría a menos que lo autorices.

Arquitectura local-first

La aplicación de escritorio funciona completamente sin conexión. No se requiere dependencia de la nube. Tus flujos de trabajo, datos y secretos permanecen en tu máquina.

Despliegue autoalojado

Despliega Flow-Like en tu propia nube o infraestructura local. Compatible con Docker, Kubernetes y bare-metal.

Controles de residencia de datos

Elige dónde se procesan y almacenan tus datos. Cumple con los requisitos del RGPD, CCPA y regulatorios con controles a nivel de despliegue.

Cumplimiento y transparencia

Diseñado para industrias reguladas

Desde salud hasta finanzas y gobierno — Flow-Like proporciona los controles que los entornos regulados exigen.

Preparado para el RGPD

Flujos de trabajo de eliminación de datos, gestión de consentimiento y registros de procesamiento. Solicita la eliminación de datos en cualquier momento.

Learn more

Controles SOC 2

Controles de acceso, gestión de cambios y monitoreo alineados con los Criterios de Servicios de Confianza de SOC 2.

Transparencia de código abierto

Cada dependencia, cada licencia, cada línea de código — auditable públicamente. Consulta el aviso completo de terceros.

Learn more

SBOM disponible

Generación de la Lista de Materiales de Software para cada versión. Árbol de dependencias completo con datos de licencias y vulnerabilidades.

¿Preguntas sobre seguridad?

Nuestro equipo de seguridad está listo para discutir tus requisitos. Para reportes de vulnerabilidades, utiliza nuestro proceso de divulgación responsable.