Beveiliging Die Je Kunt Verifiëren
Flow-Like is open source. Elke regel code is controleerbaar. Combineer geheugenveilige Rust-internals met rolgebaseerde toegangscontrole, versleuteling in rust en volledige audittrails.
Verdediging in de Diepte
Meerdere beveiligingslagen — van de taalruntime tot de deploymentgrens.
Geheugenveilige Runtime
De volledige uitvoeringsengine is geschreven in Rust — waardoor buffer overflows, use-after-free en data races tijdens het compileren worden geëlimineerd. Geen garbage collector-pauzes, geen runtime-verrassingen.
Gesandboxte Extensies
Aangepaste nodes draaien in WASM-sandboxes met capability-based beveiliging. Geen toegang tot het bestandssysteem of netwerk tenzij expliciet toegestaan. Kwaadaardige code kan de sandbox niet verlaten.
Rolgebaseerde Toegangscontrole
Granulaire machtigingen voor workflows, nodes, secrets en deployments. Wijs rollen toe op organisatie-, team- of projectniveau. Pas standaard het principe van minimale rechten toe.
Overal Versleuteling
TLS 1.3 voor data in transit. AES-256-versleuteling in rust voor secrets, inloggegevens en gevoelige workflowdata. Sleutels beheerd via uw KMS of de onze.
Volledige Audittrail
Elke workflowuitvoering, configuratiewijziging en toegangsgebeurtenis wordt gelogd met timestamps, gebruikersidentiteit en volledige context. Exporteer naar uw SIEM of compliancetooling.
Supply Chain-Beveiliging
Alle afhankelijkheden worden bijgehouden met SBOM's. Licenties van derden worden continu gecontroleerd. Afhankelijkheidsupdates worden getest in CI vóór release.
Jouw Data, Jouw Regels
Flow-Like vereist nooit dat je data je infrastructuur verlaat. Draai on-premise, in je VPC of op de desktop — met nul telemetrie tenzij je je aanmeldt.
Local-First Architectuur
De desktopapp werkt volledig offline. Geen cloudafhankelijkheid vereist. Je workflows, data en secrets blijven op je machine.
Zelf-Gehoste Deployment
Deploy Flow-Like in je eigen cloud of on-premise infrastructuur. Docker, Kubernetes en bare-metal worden ondersteund.
Dataresidentiecontroles
Kies waar je data wordt verwerkt en opgeslagen. Voldoe aan GDPR-, CCPA- en regelgevingsvereisten met controles op deploymentniveau.
Gebouwd voor Gereguleerde Sectoren
Van gezondheidszorg tot financiën tot overheid — Flow-Like biedt de controles die gereguleerde omgevingen vereisen.
GDPR-Gereed
Dataverwijderingsworkflows, toestemmingsbeheer en verwerkingsregisters. Vraag op elk moment dataverwijdering aan.
Learn moreSOC 2-Controles
Toegangscontroles, wijzigingsbeheer en monitoring afgestemd op de SOC 2 Trust Service Criteria.
Open Source Transparantie
Elke afhankelijkheid, elke licentie, elke regel code — publiek controleerbaar. Bekijk de volledige kennisgeving van derden.
Learn moreSBOM Beschikbaar
Software Bill of Materials gegenereerd voor elke release. Volledige afhankelijkheidsstructuur met licentie- en kwetsbaarheidsgegevens.
Vragen Over Beveiliging?
Ons beveiligingsteam staat klaar om uw vereisten te bespreken. Voor kwetsbaarheidsrapporten kunt u ons verantwoorde openbaarmakingsproces gebruiken.