Pular para o conteúdo principal
A Levery foi construída para ambientes institucionais regulados com limites de confiança claros, governança forte e operações prontas para evidências. Todos os modelos são single-tenant e preservam a mesma lógica crítica de execução transacional e de governança; apenas a localização do runtime muda.

Modelos de implantação suportados

SaaS

Hospedado pelo fornecedor, ambiente dedicado. Otimizado para rapidez de entrada em produção com governança completa e entrega de evidências.

BYOC

Runtime dedicado dentro da conta de nuvem da instituição, com operações gerenciadas e soberania de perímetro.

On-Prem

Runtime dedicado no datacenter da instituição para máxima soberania e necessidades de integração local.

Arquitetura e limites de confiança

1

Núcleo transacional (execução on-chain)

Fluxos críticos de transação são aplicados por contratos inteligentes. Liquidação, controle de permissões e invariantes centrais executam de forma determinística on-chain, reduzindo a dependência de serviços off-chain mutáveis no caminho crítico.Resultados institucionais:
  • Superfície de ataque mutável reduzida para funções de maior risco
  • Verificação independente via estado e eventos on-chain
  • Limites de confiança claros entre sistemas de governança e execução transacional
2

Camada de governança e supervisão (console da instituição)

O console da instituição é o sistema de registro para governança e evidências:
  • controle de acesso baseado em identidade e papéis (RBAC)
  • segregação de funções e fluxos de aprovação para ações sensíveis
  • configuração de políticas (permissões, limites, restrições de risco)
  • metadados de release (versionamento e identificadores imutáveis de artefatos)
  • logs de auditoria (quem, o quê, quando, onde)
  • fluxos operacionais (solicitações de implantação, solicitações de rollback, solicitações de rotação de segredos)
  • geração de evidências para auditorias, linhas do tempo de incidentes e testes de resiliência
Princípios operacionais:
  • menor privilégio por padrão, limitado aos limites de tenant e ambiente
  • segregação de funções para operações sensíveis
  • operações orientadas a evidências com IDs de correlação
3

Camada de execução (runtime dedicado da instituição)

Um stack single-tenant dedicado por instituição, endurecido para padrões institucionais:
  • segmentação de rede e menor privilégio
  • mínimo de portas expostas com regras de allow explícitas
  • criptografia em trânsito (TLS) e em repouso quando aplicável
  • hardening de host e containers com patching e gerenciamento de vulnerabilidades
  • backups e testes de restauração alinhados a metas definidas de RTO e RPO
  • logging e monitoramento alinhados aos processos de supervisão da instituição
A Levery separa a disponibilidade do serviço (runtime atendendo usuários finais) da disponibilidade operacional (capacidade de implantar, fazer rollback e configurar sob governança). Isso preserva a resiliência sem enfraquecer o controle de mudanças.

Postura de segurança e garantia

1

Integridade de release e mudanças controladas

  • Implantações referenciam artefatos imutáveis (por exemplo, digests de imagens fixados)
  • Mudanças em produção ocorrem apenas por fluxos aprovados
  • Metadados e resultados de releases são registrados na camada de governança
  • Rollbacks são padronizados e testados
2

Auditabilidade e rastreabilidade ponta a ponta

O modelo operacional preserva evidências de:
  • quem solicitou a mudança
  • quem aprovou a mudança
  • o que mudou (identificador da release)
  • onde foi aplicada (tenant e ambiente)
  • o resultado (checagens de saúde e carimbos de data e hora)
3

Resiliência e recuperabilidade

  • Backups alinhados a políticas de retenção definidas
  • Testes periódicos de restauração com resultados registrados
  • Metas de RTO e RPO acordadas por implantação
  • Fluxo padronizado de gestão de incidentes com captura de evidências
4

Prontidão para operações de segurança

  • Eventos operacionais e de segurança estruturados com identificadores de correlação
  • Exportação de logs e evidências relevantes para revisão do SOC
  • Alertas para ações privilegiadas, mudanças de configuração e eventos de implantação

SaaS (single-tenant, hospedado pelo fornecedor)

Resumo Um ambiente dedicado operado pelo fornecedor que prioriza rapidez de entrada em produção enquanto fornece governança e evidências para supervisão institucional. Onde cada camada roda
CamadaLocal
Núcleo transacionalon-chain
Camada de governançaconsole institucional gerenciado pelo fornecedor
Camada de execuçãoruntime dedicado hospedado pelo fornecedor
Adequação típica para instituições
  • Terceirização com hospedagem do fornecedor é permitida pela política interna
  • A instituição prefere operações gerenciadas
  • Governança e entrega de evidências são exigidas para supervisão de terceiros
Características de segurança e governança
  • Governança estrita de mudanças com aprovações, identificadores de release imutáveis e rollback padronizado
  • Trilha de auditoria completa para ações privilegiadas e eventos operacionais
  • Evidências de resiliência (política de backup, testes de restauração, compromissos de RTO e RPO)
  • Abordagem clara de retenção e portabilidade de dados
Foco de due diligence
  • Controles de risco de hospedagem do fornecedor e cadência de evidências
  • Postura de resposta a incidentes e SLAs de notificação
  • Postura de recuperação de desastres e evidências de testes
  • Garantia de que os artefatos implantados correspondem aos releases aprovados

BYOC (single-tenant, hospedado pela instituição na conta de nuvem da instituição)

Resumo A instituição fornece o limite de infraestrutura em sua própria conta de nuvem, enquanto a Levery implanta e opera o stack dedicado dentro dos controles aprovados. Isso combina operações gerenciadas com soberania de perímetro. Onde cada camada roda
CamadaLocal
Núcleo transacionalon-chain
Camada de governançaconsole institucional gerenciado pelo fornecedor (ou uma instância dedicada, se necessário)
Camada de execuçãoruntime na conta de nuvem da instituição
Adequação típica para instituições
  • A política exige que cargas de trabalho e dados permaneçam dentro da conta de nuvem da instituição
  • É necessário alinhamento com controles de rede internos e evidências de infraestrutura
  • Requisitos de residência de dados e propriedade de chaves de criptografia devem ser atendidos com primitivas da própria instituição
Características de segurança e governança
  • A instituição controla o perímetro, o roteamento, a política de firewall e os logs de auditoria de infraestrutura
  • As operações gerenciadas continuam governadas por fluxos aprovados e releases imutáveis
  • As evidências são fáceis de empacotar e correlacionar entre infraestrutura, governança e camadas de aplicação
Padrões de segurança recomendados
  • Conectividade operacional somente de saída quando exigido por política
  • Chaves de criptografia controladas pela instituição (KMS ou HSM) quando obrigatório
  • Segmentação estrita entre camadas com conectividade de menor privilégio
  • Procedimentos padronizados de incidentes e resiliência com evidências registradas

On-Prem (single-tenant, hospedado nas instalações da instituição)

Resumo A instituição fornece computação e controles de rede dedicados em seu datacenter. A Levery implanta e opera o stack dedicado sob segmentação estrita e governança de acesso privilegiado. Onde cada camada roda
CamadaLocal
Núcleo transacionalon-chain
Camada de governançaconsole institucional gerenciado pelo fornecedor (ou uma instância dedicada, se necessário)
Camada de execuçãoruntime no datacenter da instituição
Adequação típica para instituições
  • Política interna ou classificação exige computação on-premises
  • É necessária máxima soberania sobre infraestrutura, telemetria e controles de acesso
  • Integração de baixa latência com sistemas internos é prioritária
Características de segurança e governança
  • Segmentação estrita e allowlisting dentro do datacenter
  • Governança de acesso privilegiado para operações administrativas (MFA, gravação de sessão, acesso com tempo limitado)
  • Limites claros de responsabilidade operacional para patching, gerenciamento de vulnerabilidades e execução de recuperação de desastres
  • Captura de evidências padronizada para governança de mudanças e eventos operacionais
Modelos de acesso operacional
  • Operações assistidas pelo fornecedor sob governança de acesso privilegiado controlada pela instituição
  • Operações executadas pela instituição usando pacotes de release e runbooks aprovados quando a política proíbe acesso do fornecedor

O que esperar na due diligence institucional

A Levery fornece um pacote de evidências alinhado aos questionários de segurança institucionais típicos, incluindo:
  • diagramas de limites de confiança e fluxos de dados
  • mapeamento de controles (política → controle → evidência)
  • evidências de mudança e release (aprovações, identificadores de release imutáveis, resultados de implantação)
  • plano de resposta a incidentes e formato de reporte
  • evidências de resiliência (metas de RTO e RPO, backups, resultados de testes de restauração)
  • resumos de testes de segurança e rastreamento de remediação
  • plano de portabilidade e saída (especialmente para implantações hospedadas pelo fornecedor)