Nossos controles de segurança existem porque são o jeito certo de fazer. Audit trail completo, enforcement no servidor, certificados individuais, criptografia ponta a ponta. Tudo documentado, tudo transparente.
O que você contrata não é o OpenVPN — é tudo que construímos ao redor dele.
VPNSuite utiliza OpenVPN, protocolo open source com mais de 20 anos de maturidade, auditado independentemente por QuarksLab e Cure53 através do OSTIF (Open Source Technology Improvement Fund). O código-fonte é público e verificável.
OpenVPN é a fundação. Mas o protocolo sozinho é como um motor sem carro. Instalar OpenVPN em um servidor é o mínimo — qualquer pessoa técnica faz. O que você contrata é a plataforma completa que transforma esse protocolo em um serviço gerenciado com segurança real:
Como protegemos o acesso dos seus colaboradores.
OAuth 2.0 com Google Workspace e Microsoft 365. MFA, política de senhas e bloqueio por inatividade herdados automaticamente do provedor do cliente.
AES-256-GCM no túnel VPN, HTTPS (TLS 1.3) no portal e na API. Tráfego criptografado ponta a ponta — roteamos, não inspecionamos.
Cada conexão VPN recebe regras de firewall individuais no servidor. Default deny — tudo que não está explicitamente autorizado é descartado. Mesmo que o usuário manipule rotas no dispositivo, o controle está no servidor.
Cada usuário tem seu próprio certificado (Easy-RSA). Revogação instantânea sem afetar outros usuários. Comprometimento de um dispositivo não compromete mais ninguém.
A porta de conexão VPN fica fechada por padrão — invisível para qualquer varredura externa. Quando o usuário autoriza seu acesso pelo portal, a porta é aberta exclusivamente para o IP dele. Três camadas independentes: firewall de rede (bloqueia antes de chegar ao servidor), firewall do sistema operacional (regras individuais por conexão) e proteção comportamental (bloqueio automático contra força bruta). Ao desconectar, o IP é revogado automaticamente.
16 tipos de evento registrados: login, logout, aprovação, bloqueio, autorização de IP, conexão, desconexão, alteração de rotas e mais. Cada registro com identificação completa: quem, quando, de qual IP, sobre quem.
Somente o tráfego autorizado passa pelo túnel. Navegação pessoal, streaming, videoconferência — tudo pela conexão local. O conteúdo do tráfego é protegido pelo protocolo — nem nós, como operadores do servidor, temos acesso ao que passa dentro do túnel criptografado.
O painel administrativo é acessível exclusivamente via VPN. Não existe acesso público ao gerenciamento — uma camada extra de proteção contra ataques direcionados.
Medidas técnicas que a lei exige e que você pode demonstrar.
| Exigência LGPD | Como atendemos |
|---|---|
| Art. 46 — Medidas técnicas de proteção | Criptografia AES-256, firewall multi-camada, certificados individuais, enforcement server-side |
| Art. 46 — Medidas administrativas | Controle de acesso por usuário, aprovação manual, workflow pendente/aprovado/bloqueado |
| Art. 37 — Registro de atividades de tratamento | Audit trail com 16 tipos de evento, retenção durante vigência contratual |
| Art. 48 — Comunicação de incidentes | Audit trail permite reconstrução completa da timeline de qualquer incidente |
| Art. 49 — Boas práticas e governança | Protocolo aberto e auditado, controles documentados, transparência total |
O que registramos e o que não registramos.
| Tipo de dado | Registramos? | Detalhes |
|---|---|---|
| Quem conectou, quando, de onde | Sim | Metadados de conexão — necessário para auditoria e legislação |
| Quais rotas foram acessadas | Sim | IPs de destino autorizados — necessário para enforcement e auditoria |
| Conteúdo do tráfego (URLs, dados, arquivos) | Não | O protocolo garante a criptografia ponta a ponta — a privacidade do tráfego é protegida em conformidade com a LGPD |
| Navegação pessoal, e-mail, streaming | Não | Split Tunneling — esse tráfego nem entra no túnel |
Segurança não é um destino, é um processo.
Avaliação contínua baseada em OWASP Top 10. Identificação e correção de vulnerabilidades como processo permanente.
Todos os controles declarados são sustentados por processos internos de auditoria. Conformidade garantida pelo rigor do processo.
Acompanhamento ativo das metodologias e padrões mais reconhecidos pelo mercado. Conformidade com as melhores práticas de segurança, alinhamento com tendências globais e evolução constante dos nossos controles.
Nossa equipe está disponível para detalhar qualquer controle técnico e responder questionários de avaliação de fornecedores.
Fale conosco