Modelos de implantação suportados
SaaS
Hospedado pelo fornecedor, ambiente dedicado. Otimizado para rapidez de entrada em produção com governança completa e entrega de evidências.
BYOC
Runtime dedicado dentro da conta de nuvem da instituição, com operações gerenciadas e soberania de perímetro.
On-Prem
Runtime dedicado no datacenter da instituição para máxima soberania e necessidades de integração local.
Arquitetura e limites de confiança
Núcleo transacional (execução on-chain)
Fluxos críticos de transação são aplicados por contratos inteligentes. Liquidação, controle de permissões e invariantes centrais executam de forma determinística on-chain, reduzindo a dependência de serviços off-chain mutáveis no caminho crítico.Resultados institucionais:
- Superfície de ataque mutável reduzida para funções de maior risco
- Verificação independente via estado e eventos on-chain
- Limites de confiança claros entre sistemas de governança e execução transacional
Camada de governança e supervisão (console da instituição)
O console da instituição é o sistema de registro para governança e evidências:
- controle de acesso baseado em identidade e papéis (RBAC)
- segregação de funções e fluxos de aprovação para ações sensíveis
- configuração de políticas (permissões, limites, restrições de risco)
- metadados de release (versionamento e identificadores imutáveis de artefatos)
- logs de auditoria (quem, o quê, quando, onde)
- fluxos operacionais (solicitações de implantação, solicitações de rollback, solicitações de rotação de segredos)
- geração de evidências para auditorias, linhas do tempo de incidentes e testes de resiliência
- menor privilégio por padrão, limitado aos limites de tenant e ambiente
- segregação de funções para operações sensíveis
- operações orientadas a evidências com IDs de correlação
Camada de execução (runtime dedicado da instituição)
Um stack single-tenant dedicado por instituição, endurecido para padrões institucionais:
- segmentação de rede e menor privilégio
- mínimo de portas expostas com regras de allow explícitas
- criptografia em trânsito (TLS) e em repouso quando aplicável
- hardening de host e containers com patching e gerenciamento de vulnerabilidades
- backups e testes de restauração alinhados a metas definidas de RTO e RPO
- logging e monitoramento alinhados aos processos de supervisão da instituição
A Levery separa a disponibilidade do serviço (runtime atendendo usuários finais) da disponibilidade operacional (capacidade de implantar,
fazer rollback e configurar sob governança). Isso preserva a resiliência sem enfraquecer o controle de mudanças.
Postura de segurança e garantia
Integridade de release e mudanças controladas
- Implantações referenciam artefatos imutáveis (por exemplo, digests de imagens fixados)
- Mudanças em produção ocorrem apenas por fluxos aprovados
- Metadados e resultados de releases são registrados na camada de governança
- Rollbacks são padronizados e testados
Auditabilidade e rastreabilidade ponta a ponta
O modelo operacional preserva evidências de:
- quem solicitou a mudança
- quem aprovou a mudança
- o que mudou (identificador da release)
- onde foi aplicada (tenant e ambiente)
- o resultado (checagens de saúde e carimbos de data e hora)
Resiliência e recuperabilidade
- Backups alinhados a políticas de retenção definidas
- Testes periódicos de restauração com resultados registrados
- Metas de RTO e RPO acordadas por implantação
- Fluxo padronizado de gestão de incidentes com captura de evidências
SaaS (single-tenant, hospedado pelo fornecedor)
Resumo Um ambiente dedicado operado pelo fornecedor que prioriza rapidez de entrada em produção enquanto fornece governança e evidências para supervisão institucional. Onde cada camada roda| Camada | Local |
|---|---|
| Núcleo transacional | on-chain |
| Camada de governança | console institucional gerenciado pelo fornecedor |
| Camada de execução | runtime dedicado hospedado pelo fornecedor |
- Terceirização com hospedagem do fornecedor é permitida pela política interna
- A instituição prefere operações gerenciadas
- Governança e entrega de evidências são exigidas para supervisão de terceiros
- Governança estrita de mudanças com aprovações, identificadores de release imutáveis e rollback padronizado
- Trilha de auditoria completa para ações privilegiadas e eventos operacionais
- Evidências de resiliência (política de backup, testes de restauração, compromissos de RTO e RPO)
- Abordagem clara de retenção e portabilidade de dados
- Controles de risco de hospedagem do fornecedor e cadência de evidências
- Postura de resposta a incidentes e SLAs de notificação
- Postura de recuperação de desastres e evidências de testes
- Garantia de que os artefatos implantados correspondem aos releases aprovados
BYOC (single-tenant, hospedado pela instituição na conta de nuvem da instituição)
Resumo A instituição fornece o limite de infraestrutura em sua própria conta de nuvem, enquanto a Levery implanta e opera o stack dedicado dentro dos controles aprovados. Isso combina operações gerenciadas com soberania de perímetro. Onde cada camada roda| Camada | Local |
|---|---|
| Núcleo transacional | on-chain |
| Camada de governança | console institucional gerenciado pelo fornecedor (ou uma instância dedicada, se necessário) |
| Camada de execução | runtime na conta de nuvem da instituição |
- A política exige que cargas de trabalho e dados permaneçam dentro da conta de nuvem da instituição
- É necessário alinhamento com controles de rede internos e evidências de infraestrutura
- Requisitos de residência de dados e propriedade de chaves de criptografia devem ser atendidos com primitivas da própria instituição
- A instituição controla o perímetro, o roteamento, a política de firewall e os logs de auditoria de infraestrutura
- As operações gerenciadas continuam governadas por fluxos aprovados e releases imutáveis
- As evidências são fáceis de empacotar e correlacionar entre infraestrutura, governança e camadas de aplicação
- Conectividade operacional somente de saída quando exigido por política
- Chaves de criptografia controladas pela instituição (KMS ou HSM) quando obrigatório
- Segmentação estrita entre camadas com conectividade de menor privilégio
- Procedimentos padronizados de incidentes e resiliência com evidências registradas
On-Prem (single-tenant, hospedado nas instalações da instituição)
Resumo A instituição fornece computação e controles de rede dedicados em seu datacenter. A Levery implanta e opera o stack dedicado sob segmentação estrita e governança de acesso privilegiado. Onde cada camada roda| Camada | Local |
|---|---|
| Núcleo transacional | on-chain |
| Camada de governança | console institucional gerenciado pelo fornecedor (ou uma instância dedicada, se necessário) |
| Camada de execução | runtime no datacenter da instituição |
- Política interna ou classificação exige computação on-premises
- É necessária máxima soberania sobre infraestrutura, telemetria e controles de acesso
- Integração de baixa latência com sistemas internos é prioritária
- Segmentação estrita e allowlisting dentro do datacenter
- Governança de acesso privilegiado para operações administrativas (MFA, gravação de sessão, acesso com tempo limitado)
- Limites claros de responsabilidade operacional para patching, gerenciamento de vulnerabilidades e execução de recuperação de desastres
- Captura de evidências padronizada para governança de mudanças e eventos operacionais
- Operações assistidas pelo fornecedor sob governança de acesso privilegiado controlada pela instituição
- Operações executadas pela instituição usando pacotes de release e runbooks aprovados quando a política proíbe acesso do fornecedor
O que esperar na due diligence institucional
A Levery fornece um pacote de evidências alinhado aos questionários de segurança institucionais típicos, incluindo:- diagramas de limites de confiança e fluxos de dados
- mapeamento de controles (política → controle → evidência)
- evidências de mudança e release (aprovações, identificadores de release imutáveis, resultados de implantação)
- plano de resposta a incidentes e formato de reporte
- evidências de resiliência (metas de RTO e RPO, backups, resultados de testes de restauração)
- resumos de testes de segurança e rastreamento de remediação
- plano de portabilidade e saída (especialmente para implantações hospedadas pelo fornecedor)