Segurança em Primeiro Lugar

Segurança Que Você Pode Verificar

O Flow-Like é open source. Cada linha de código é auditável. Combine os componentes internos em Rust com segurança de memória, controle de acesso baseado em funções, criptografia em repouso e trilhas de auditoria completas.

Arquitetura de Segurança

Defesa em Profundidade

Múltiplas camadas de segurança — do runtime da linguagem ao perímetro de implantação.

Runtime com Segurança de Memória

Todo o motor de execução é escrito em Rust — eliminando buffer overflows, use-after-free e corridas de dados em tempo de compilação. Sem pausas do garbage collector, sem surpresas em runtime.

Extensões em Sandbox

Nós customizados rodam em sandboxes WASM com segurança baseada em capacidades. Sem acesso ao sistema de arquivos ou rede a menos que explicitamente concedido. Código malicioso não consegue escapar do sandbox.

Controle de Acesso Baseado em Funções

Permissões granulares para workflows, nós, segredos e implantações. Atribua funções no nível da organização, equipe ou projeto. Aplique o princípio do menor privilégio por padrão.

Criptografia em Todo Lugar

TLS 1.3 para dados em trânsito. Criptografia AES-256 em repouso para segredos, credenciais e dados sensíveis de workflow. Chaves gerenciadas pelo seu KMS ou pelo nosso.

Trilha de Auditoria Completa

Cada execução de workflow, alteração de configuração e evento de acesso é registrado com timestamps, identidade do usuário e contexto completo. Exporte para seu SIEM ou ferramenta de conformidade.

Segurança da Cadeia de Suprimentos

Todas as dependências são rastreadas com SBOMs. Licenças de terceiros são auditadas continuamente. Atualizações de dependências são testadas em CI antes do lançamento.

Soberania de Dados

Seus Dados, Suas Regras

O Flow-Like nunca exige que seus dados saiam da sua infraestrutura. Execute localmente, na sua VPC ou no desktop — com zero telemetria, a menos que você opte por ativá-la.

Arquitetura Local-First

O app desktop funciona totalmente offline. Nenhuma dependência de nuvem necessária. Seus workflows, dados e segredos ficam na sua máquina.

Implantação Auto-Hospedada

Implante o Flow-Like na sua própria nuvem ou infraestrutura local. Docker, Kubernetes e bare-metal são suportados.

Controles de Residência de Dados

Escolha onde seus dados são processados e armazenados. Atenda aos requisitos do GDPR, CCPA e regulamentações com controles no nível de implantação.

Conformidade e Transparência

Feito para Indústrias Regulamentadas

Da saúde às finanças e ao governo — o Flow-Like oferece os controles que ambientes regulamentados exigem.

Pronto para o GDPR

Workflows de exclusão de dados, gestão de consentimento e registros de processamento. Solicite a exclusão de dados a qualquer momento.

Learn more

Controles SOC 2

Controles de acesso, gestão de mudanças e monitoramento alinhados com os Critérios de Serviço de Confiança do SOC 2.

Transparência Open Source

Cada dependência, cada licença, cada linha de código — publicamente auditável. Veja o aviso completo de terceiros.

Learn more

SBOM Disponível

Software Bill of Materials gerado para cada lançamento. Árvore completa de dependências com dados de licença e vulnerabilidades.

Dúvidas Sobre Segurança?

Nossa equipe de segurança está pronta para discutir seus requisitos. Para relatos de vulnerabilidades, por favor utilize nosso processo de divulgação responsável.