MFA e hash de senhas
TOTP com apps autenticadoras e códigos de recuperação. Senhas com Argon2id; contas antigas migradas no primeiro login. Política de MFA configurável como obrigatória por tenant.
O Lunixar foi construído para que o acesso seja verificado, o isolamento entre tenants seja total e a execução remota tenha controles explícitos. MFA, Argon2id, política de conteúdo, níveis de confiança e auditoria completa — sem exceções nas camadas críticas.
Aplica-se a backend, WebSocket, agente e viewer. Sem exceções para isolamento de tenant ou RBAC.
Camadas de segurança
Identidade, isolamento e controle de execução.
Cada controle nesta lista foi verificado no código. Sem itens de roadmap ou funcionalidades prometidas.
TOTP com apps autenticadoras e códigos de recuperação. Senhas com Argon2id; contas antigas migradas no primeiro login. Política de MFA configurável como obrigatória por tenant.
Proteção contra força bruta com Redis, detecção de reutilização de refresh tokens e MFA step-up em ações de alto risco. CSRF double-submit, security headers e sessões ativas revogáveis.
Isolamento completo em backend, WebSocket, agente e viewer. RBAC em cada endpoint — sem acesso cruzado possível.
Tenants sem confiança verificada não podem combinar download e execução. Confiança estendida com TTL de 30 dias e motivo registrado. Regras de destinos bloqueados aplicam também no cadastro e terminal.
Binários ofuscados sem .pdb, atualizações com SHA-256 e allowlist de URL. Tokens de enroll com expiração e limite de usos.
Execuções bloqueadas ficam em script_logs com o motivo exato. Mudanças de confiança têm timestamp, usuário e motivo.
As três camadas de segurança aplicam em ordem. Sem identidade verificada não há acesso; sem acesso com permissão não há operação; sem confiança verificada não há execução remota sensível.
Login protegido com Argon2id, proteção contra força bruta com Redis e TOTP MFA configurável como obrigatório por tenant. Ações sensíveis exigem MFA step-up recente mesmo com sessão ativa.
O RBAC verifica permissões em cada camada. O isolamento de tenant impede qualquer acesso cruzado entre contas. Toda requisição ao backend, WebSocket e viewer passa por validação de tenant e papel.
A política de conteúdo bloqueia combinações de download e execução para tenants não verificados. As regras de destinos bloqueados aplicam em terminal, scripts, agendamentos e cadastro de contas. Tudo bloqueado vai para o log de auditoria.
As camadas de segurança aplicam em backend, WebSocket, agente e viewer. O isolamento de tenant e o RBAC não têm exceções operacionais.
Os controles de segurança estão ativos desde o início do período de teste. Sem configuração adicional — o isolamento de tenant, o MFA e a política de execução remota aplicam desde a criação da conta.
Começar agora