MFA y hashing de contraseñas
TOTP con apps de autenticador y códigos de recuperación. Contraseñas con Argon2id; cuentas antiguas migradas en el primer login. Política de MFA configurable como obligatoria por tenant.
Lunixar está diseñado para que el acceso sea verificado, el aislamiento entre tenants sea total, y la ejecución remota tenga controles explícitos. MFA, Argon2id, política de contenido, niveles de confianza y auditoría completa — sin excepciones en las capas críticas.
Aplicable a backend, WebSocket, agente y viewer. Sin excepciones en aislamiento de tenant ni RBAC.
Capas de seguridad
Identidad, aislamiento y control de ejecución.
Cada control está verificado en código. No hay funciones prometidas ni en roadmap en esta lista.
TOTP con apps de autenticador y códigos de recuperación. Contraseñas con Argon2id; cuentas antiguas migradas en el primer login. Política de MFA configurable como obligatoria por tenant.
Fuerza bruta bloqueada por Redis, detección de reutilización de refresh tokens y MFA step-up en acciones de alto riesgo. CSRF double-submit, security headers y sesiones activas revocables.
Aislamiento completo en backend, WebSocket, agente y viewer. RBAC en cada endpoint — sin acceso cruzado posible.
Tenants sin confianza verificada no pueden combinar descarga y ejecución. Confianza extendida con TTL de 30 días y motivo registrado. Reglas de destinos bloqueados aplican también en registro de cuentas y terminal.
Binarios obfuscados sin .pdb, actualizaciones verificadas con SHA-256 y allowlist de URL. Enroll tokens con expiración y límite de usos.
Ejecuciones bloqueadas en script_logs con el motivo exacto. Cambios de nivel de confianza con timestamp, usuario y motivo.
Las tres capas de seguridad aplican en orden. Sin identidad verificada no hay acceso; sin acceso con permisos no hay operación; sin confianza verificada no hay ejecución remota sensible.
Login protegido con Argon2id, protección contra fuerza bruta por Redis, y TOTP MFA configurable como obligatorio por tenant. Las acciones sensibles requieren step-up MFA reciente aunque la sesión esté activa.
RBAC verifica permisos en cada capa. El aislamiento de tenant impide cualquier acceso cruzado entre cuentas. Cada request al backend, al WebSocket y al viewer pasa por validación de tenant y rol.
La política de contenido bloquea combinaciones de descarga y ejecución para tenants no verificados. Las reglas de destinos bloqueados aplican a terminal, scripts, schedules y registro de cuentas. Todo lo bloqueado queda en el log de auditoría.
Las capas de seguridad aplican en backend, WebSocket, agente y viewer. El aislamiento de tenant y el RBAC no tienen excepciones operativas.
Los controles de seguridad están activos desde el inicio del periodo de prueba. No requieren configuración adicional — el aislamiento de tenant, el MFA y la política de ejecución remota aplican desde el momento en que se crea la cuenta.
Comenzar ahora