Segurança da plataforma

Como o Lunixar protege sua frota e seus dados

O Lunixar foi construído para que o acesso seja verificado, o isolamento entre tenants seja total e a execução remota tenha controles explícitos. MFA, Argon2id, política de conteúdo, níveis de confiança e auditoria completa — sem exceções nas camadas críticas.

Aplica-se a backend, WebSocket, agente e viewer. Sem exceções para isolamento de tenant ou RBAC.

Camadas de segurança

Identidade, isolamento e controle de execução.

  • Autenticação reforçadaTOTP MFA, Argon2id, proteção contra força bruta e detecção de reutilização de tokens de sessão.
  • Isolamento total de tenantRBAC e isolamento de tenant verificados em backend, WebSocket, agente e viewer. Sem acesso cruzado.
  • Execução remota controladaPolítica de conteúdo bloqueia download+execute para tenants não verificados. Confiança estendida com TTL.
  • MFA + Argon2idAutenticação de dois fatores obrigatória. Senhas com Argon2id.
  • Isolamento totalTenant isolado em backend, WebSocket, agente e viewer.
  • RBAC sem exceçõesPermissões verificadas em cada endpoint. Sem bypass operacional.
  • Auditoria completaToda execução bloqueada fica em script_logs com o motivo exato.
Controles implementados

As medidas de segurança que o Lunixar aplica hoje

Cada controle nesta lista foi verificado no código. Sem itens de roadmap ou funcionalidades prometidas.

MFA e hash de senhas

TOTP com apps autenticadoras e códigos de recuperação. Senhas com Argon2id; contas antigas migradas no primeiro login. Política de MFA configurável como obrigatória por tenant.

✓ verificado no código

Proteção de sessões

Proteção contra força bruta com Redis, detecção de reutilização de refresh tokens e MFA step-up em ações de alto risco. CSRF double-submit, security headers e sessões ativas revogáveis.

✓ verificado no código

Isolamento de tenant e RBAC

Isolamento completo em backend, WebSocket, agente e viewer. RBAC em cada endpoint — sem acesso cruzado possível.

✓ verificado no código

Política de execução remota

Tenants sem confiança verificada não podem combinar download e execução. Confiança estendida com TTL de 30 dias e motivo registrado. Regras de destinos bloqueados aplicam também no cadastro e terminal.

✓ verificado no código

Segurança do agente e instaladores

Binários ofuscados sem .pdb, atualizações com SHA-256 e allowlist de URL. Tokens de enroll com expiração e limite de usos.

✓ verificado no código

Auditoria e rastreabilidade

Execuções bloqueadas ficam em script_logs com o motivo exato. Mudanças de confiança têm timestamp, usuário e motivo.

✓ verificado no código
Modelo de segurança em 3 camadas

Identidade, acesso e execução

As três camadas de segurança aplicam em ordem. Sem identidade verificada não há acesso; sem acesso com permissão não há operação; sem confiança verificada não há execução remota sensível.

01

Identidade verificada

Login protegido com Argon2id, proteção contra força bruta com Redis e TOTP MFA configurável como obrigatório por tenant. Ações sensíveis exigem MFA step-up recente mesmo com sessão ativa.

Token de sessão + MFA step-up em ações críticas
02

Acesso segmentado

O RBAC verifica permissões em cada camada. O isolamento de tenant impede qualquer acesso cruzado entre contas. Toda requisição ao backend, WebSocket e viewer passa por validação de tenant e papel.

Sem acesso cruzado entre tenants em nenhuma camada
03

Execução controlada

A política de conteúdo bloqueia combinações de download e execução para tenants não verificados. As regras de destinos bloqueados aplicam em terminal, scripts, agendamentos e cadastro de contas. Tudo bloqueado vai para o log de auditoria.

Bloqueado → IsMalicious=true → auditado em script_logs

As camadas de segurança aplicam em backend, WebSocket, agente e viewer. O isolamento de tenant e o RBAC não têm exceções operacionais.

Preços simples

Um RMM que não cobra por funcionalidade

MFA, isolamento de tenant, política de execução remota e auditoria incluídos no preço.

Por dispositivo

Plano por Dispositivo

$1
/ mês · por dispositivo

Escale livremente. Pague apenas pelo que gerencia.

Ver preços

Endpoints extras em pacotes de 100 × USD 49/mês

Perguntas frequentes

Dúvidas sobre segurança da plataforma

Qual tipo de autenticação de dois fatores o Lunixar suporta?
Como é garantido que um tenant não acesse os dados de outro?
O que acontece se um script tenta baixar e executar código da internet?
Posso ver e revogar as sessões ativas da minha conta?
Pronto para começar

MFA, isolamento e auditoria desde o primeiro dispositivo

Os controles de segurança estão ativos desde o início do período de teste. Sem configuração adicional — o isolamento de tenant, o MFA e a política de execução remota aplicam desde a criação da conta.

Começar agora