Segurança

Segurança by design

Nossos controles de segurança existem porque são o jeito certo de fazer. Audit trail completo, enforcement no servidor, certificados individuais, criptografia ponta a ponta. Tudo documentado, tudo transparente.

✓ LGPD Compliance Ready
✓ Audit Trail Completo
✓ Zero Trust Enforcement
✓ Protocolo Aberto
✓ Protocolo Auditado (OSTIF / Cure53)

Protocolo auditado, plataforma própria

O que você contrata não é o OpenVPN — é tudo que construímos ao redor dele.

OpenVPN — a fundação

VPNSuite utiliza OpenVPN, protocolo open source com mais de 20 anos de maturidade, auditado independentemente por QuarksLab e Cure53 através do OSTIF (Open Source Technology Improvement Fund). O código-fonte é público e verificável.

OpenVPN é a fundação. Mas o protocolo sozinho é como um motor sem carro. Instalar OpenVPN em um servidor é o mínimo — qualquer pessoa técnica faz. O que você contrata é a plataforma completa que transforma esse protocolo em um serviço gerenciado com segurança real:

O que a plataforma entrega além do protocolo

Zero Trust Network Enforcement — firewall individual por conexão no servidor, default deny
SSO corporativo — login com Google/Microsoft, MFA herdado do provedor
Certificados individuais por usuário com revogação instantânea
Controle de rotas individual — cada pessoa acessa só o que precisa
Audit trail com 16 tipos de evento (quem, quando, de onde, o quê)
Portal self-service com identidade garantida via SSO
Painel admin acessível exclusivamente via VPN
Expiração automática de acessos temporários
Infraestrutura gerenciada, monitorada e mantida 24x7

Controles técnicos

Como protegemos o acesso dos seus colaboradores.

🔒

Autenticação

OAuth 2.0 com Google Workspace e Microsoft 365. MFA, política de senhas e bloqueio por inatividade herdados automaticamente do provedor do cliente.

🛡

Criptografia

AES-256-GCM no túnel VPN, HTTPS (TLS 1.3) no portal e na API. Tráfego criptografado ponta a ponta — roteamos, não inspecionamos.

🛠

Zero Trust Network Enforcement

Cada conexão VPN recebe regras de firewall individuais no servidor. Default deny — tudo que não está explicitamente autorizado é descartado. Mesmo que o usuário manipule rotas no dispositivo, o controle está no servidor.

📄

Certificados individuais

Cada usuário tem seu próprio certificado (Easy-RSA). Revogação instantânea sem afetar outros usuários. Comprometimento de um dispositivo não compromete mais ninguém.

🛣

Firewall multi-camada com porta dinâmica

A porta de conexão VPN fica fechada por padrão — invisível para qualquer varredura externa. Quando o usuário autoriza seu acesso pelo portal, a porta é aberta exclusivamente para o IP dele. Três camadas independentes: firewall de rede (bloqueia antes de chegar ao servidor), firewall do sistema operacional (regras individuais por conexão) e proteção comportamental (bloqueio automático contra força bruta). Ao desconectar, o IP é revogado automaticamente.

👁

Audit trail completo

16 tipos de evento registrados: login, logout, aprovação, bloqueio, autorização de IP, conexão, desconexão, alteração de rotas e mais. Cada registro com identificação completa: quem, quando, de qual IP, sobre quem.

🚰

Split Tunneling

Somente o tráfego autorizado passa pelo túnel. Navegação pessoal, streaming, videoconferência — tudo pela conexão local. O conteúdo do tráfego é protegido pelo protocolo — nem nós, como operadores do servidor, temos acesso ao que passa dentro do túnel criptografado.

🔐

Acesso admin protegido

O painel administrativo é acessível exclusivamente via VPN. Não existe acesso público ao gerenciamento — uma camada extra de proteção contra ataques direcionados.

Conformidade com a LGPD

Medidas técnicas que a lei exige e que você pode demonstrar.

Exigência LGPDComo atendemos
Art. 46 — Medidas técnicas de proteçãoCriptografia AES-256, firewall multi-camada, certificados individuais, enforcement server-side
Art. 46 — Medidas administrativasControle de acesso por usuário, aprovação manual, workflow pendente/aprovado/bloqueado
Art. 37 — Registro de atividades de tratamentoAudit trail com 16 tipos de evento, retenção durante vigência contratual
Art. 48 — Comunicação de incidentesAudit trail permite reconstrução completa da timeline de qualquer incidente
Art. 49 — Boas práticas e governançaProtocolo aberto e auditado, controles documentados, transparência total

Privacidade do tráfego

O que registramos e o que não registramos.

Tipo de dadoRegistramos?Detalhes
Quem conectou, quando, de ondeSimMetadados de conexão — necessário para auditoria e legislação
Quais rotas foram acessadasSimIPs de destino autorizados — necessário para enforcement e auditoria
Conteúdo do tráfego (URLs, dados, arquivos)NãoO protocolo garante a criptografia ponta a ponta — a privacidade do tráfego é protegida em conformidade com a LGPD
Navegação pessoal, e-mail, streamingNãoSplit Tunneling — esse tráfego nem entra no túnel

Evolução contínua

Segurança não é um destino, é um processo.

Auditoria interna

Avaliação contínua baseada em OWASP Top 10. Identificação e correção de vulnerabilidades como processo permanente.

Conformidade verificável

Todos os controles declarados são sustentados por processos internos de auditoria. Conformidade garantida pelo rigor do processo.

Evolução contínua

Acompanhamento ativo das metodologias e padrões mais reconhecidos pelo mercado. Conformidade com as melhores práticas de segurança, alinhamento com tendências globais e evolução constante dos nossos controles.

Dúvidas sobre segurança?

Nossa equipe está disponível para detalhar qualquer controle técnico e responder questionários de avaliação de fornecedores.

Fale conosco