Funcionalidades · v4.8

Plataforma completa degestão de secrets e criptografia

Mais de 35 funcionalidades cobrindo desde vault clássico, Dynamic Secrets, EaaS, PKI e SSH CA até AI Copilot multi-provider, Zero-Knowledge Vault, extensão de navegador MV3 e criptografia pós-quântica (Kyber + Dilithium).

IA, Privacidade e Pós-Quântico (v4.6+)

v4.8

AI Copilot Multi-Provider

Assistente de segurança com 4 providers (OpenAI, Azure OpenAI, AWS Bedrock/Claude, Ollama self-hosted). Auto-redator mascara segredos, tokens e IPs internos antes de qualquer chamada externa. Custo por tenant rastreado em tempo real.

4 providers + Ollama self-hosted
Auto-redação de segredos antes do prompt
Cost meter por tenant
v4.8

Zero-Knowledge Vault

Cofres opcionalmente client-side: criptografia AES-256-GCM ou XChaCha20-Poly1305, KDFs Argon2id ou HKDF-SHA256. O servidor não vê o conteúdo claro — endpoints sensíveis (tokenize, encrypt, search) recusam ZK vaults com erro 409.

SDK @ciphervault/zk-sdk (browser + CLI)
AES-GCM ou XChaCha20-Poly1305
Boundary enforcement (HTTP 409)
v4.8

Extensão Chrome & Firefox (MV3)

Extensão Manifest V3 para Chrome e Firefox. Autofill com captura on-submit, gerador de senhas com 6 perfis, clipboard auto-clear (30s) e integração nativa com Zero-Knowledge Vault para unlock e decrypt-on-reveal.

Manifest V3 (Chrome + Firefox)
Autofill + capture on submit
Auto-clear clipboard 30s
v4.8

Post-Quantum Crypto V2

Híbrido clássico + pós-quântico: RSA-OAEP-2048 ou ECDH-P256 combinado com ML-KEM-768 (Kyber). Dual-signature RSA-PSS-3072 + ML-DSA-65 (Dilithium-3). Objetos PQC via KMIP TTLV. Auditoria com Merkle checkpoints assinados.

Hybrid key-wrap (Kyber + clássico)
Dual-sign (Dilithium + RSA-PSS)
KMIP PQC objects + Merkle audit
v4.6

HIBP Breach Watch

Verificação de credenciais vazadas via k-anonymity (SHA-1 prefix de 5 chars) contra HaveIBeenPwned. Cache 7 dias, opt-in por tenant (CV_BREACH_WATCH_ENABLED). Nenhum hash completo sai da plataforma.

K-anonymity SHA-1 prefix
Cache 7d, opt-in por tenant
Sem vazamento de hash completo
v4.6

One-Time Share

Compartilhamento self-destruct de segredos via link único. Tokens de 256 bits, TTL máx. 30 dias, leitura única (paridade Keeper Send / Bitwarden Send). Ideal para enviar credenciais a fornecedores e novos colaboradores.

Tokens 256 bits, leitura única
TTL máx. 30 dias
Paridade Keeper/Bitwarden Send
v4.6

OIDC Issuer · CV como IdP

CipherVault emite id_tokens EC P-256/ES256 que o AWS aceita em AssumeRoleWithWebIdentity. Permite federar acesso à AWS sem chaves estáticas — paridade Pulumi ESC + GitHub Actions.

EC P-256 / ES256
AWS AssumeRoleWithWebIdentity
JWKS + Discovery padrão OIDC
v4.8

Endpoint Discovery V2 (Guardian)

cv-guardian descobre contas de endpoint (Linux passwd + SSH authorized_keys) e reporta ao backend via /endpoint-accounts. Frontend agrega 4 stat cards, busca e filtros por host, usuário e estado de rotação.

Linux passwd + SSH keys (Fase 1)
Stat cards + tabela filtrável
Reporting via Guardian DaemonSet

Vault e Criptografia

Cofre de Secrets e Credenciais

Senhas, tokens, chaves SSH e certificados com AES-256-GCM. Cofres por ambiente (Dev/Hml/Prd), versionamento, attach-secret e exportação ZIP segura.

AES-256-GCM at-rest
Cofres por ambiente
Versionamento + auto-ocultação 30s
NOVO

Fortress · Vault Ultra-Crítica

8 camadas criptográficas: Shamir 3-of-5, Blind Index HMAC, KMS envelope, HKDF+Pepper, AES-GCM duplo, AAD context binding e armazenamento segregado.

Shamir 3-of-5 secret sharing
Blind Index HMAC
AAD context binding
NOVO

Encryption-as-a-Service (EaaS)

API REST para criptografar e descriptografar dados sob demanda. AES-256-GCM com versionamento de chaves, AAD opcional, DEK cache 60s e KEK envelope.

Wire format eaas:v1:...
Key versioning
Integração KMS externo
NOVO

Tokenization / FPE

Format-Preserving Encryption determinístico em 3 formatos (preserving, UUID, alfanumérico). Permite JOIN/lookup em DB sem revelar valor real.

FPE determinístico
Blind index HMAC
Anti-PII em logs
NOVO

HSM / KMS Externo

Camada de abstração com 3 providers: local, AWS KMS e PKCS#11 (Thales, AWS CloudHSM, Azure Dedicated HSM). Health probe /health/hsm para validar bind ativo.

Providers: local, aws-kms, pkcs11
Suporte Thales + AWS CloudHSM
Health probe /health/hsm

Identidade, Acesso e Governança

IAM Granular + RBAC vault-aware

IAM com 22 permissões por papel. RBAC vault-aware (owner/contributor/reader), cofres pessoais isolados e Route Guards no frontend.

22 permissões granulares
Cofres pessoais e compartilhados
Route Guards em SPA
NOVO

Approvals / Dual-Control N-de-M

Quórum configurável N-de-M por ação (não fixo 2-de-2). Aplicado a operações destrutivas: delete vault, export ZIP, fortress break-glass, mfa_disable, SIEM/RBAC change.

Quórum N-de-M configurável
Anti-replay + token one-shot
Anti-auto-aprovação cross-tenant

MFA, SAML 2.0 e SSO

MFA via TOTP e Email OTP. SAML 2.0 SP/IdP-initiated com SLO e JIT role mapping. OAuth2 com Google, GitHub, Microsoft e Keycloak.

SAML 2.0 SP/IdP-initiated + SLO
OAuth2 multi-provider
Enforce MFA tenant-wide
NOVO

Workload Identity + SPIFFE/SPIRE

Auth methods nativos para Kubernetes SA, AWS IAM, GCP IAM, Azure MSI e SPIFFE/SPIRE (JWT-SVID). Troca claim externa por JWT CipherVault de 1h. Sem credenciais estáticas.

K8s SA + AWS + GCP + Azure MSI
SPIFFE/SPIRE JWT-SVID
JWT efêmero 1h

Secrets Dinâmicos e PKI

NOVO

Dynamic Secrets

Credenciais JIT efêmeras com TTL ≤24h. Engines suportadas: PostgreSQL, MySQL, MongoDB, AWS STS, GCP IAM e Azure SP.

6 engines (DB + cloud)
Direct OR sensor mode
Reconcile job 24h (orphan detection)
NOVO

PKI as a Service

CAs internas RSA-2048 self-signed com role-based issuance. CSR e generateKey modes, TTL cap 90d e endpoint CRL público.

Roles com regex CN/SAN
TTL cap 90d
CRL endpoint público
NOVO

SSH Certificate Authority

CA SSH Ed25519 lazy-bootstrapped. Certificados efêmeros ≤24h para acesso seguro a servidores, com suporte a KRL (Key Revocation List).

CA Ed25519
Certs efêmeros ≤24h
KRL support

DevOps e Integrações

CI/CD Scanner (8 ferramentas)

Escaneie repositórios e pipelines com 8 scanners em paralelo: Gitleaks, TruffleHog, Semgrep, detect-secrets, Whispers, Talisman, shhgit e git-secrets. SARIF 2.1.0.

8 scanners paralelos
CLI cv-scan (Win/Linux/macOS)
Output JSON, table ou SARIF

AppConnections Zero-Trust

Aplicações se conectam via 3 modos: client_secret legacy, mTLS X.509 e mTLS+DPoP (RFC 9449 full). CSD com 3 políticas configuráveis (warn/block/revoke), janela 1-60min.

mTLS X.509 + DPoP RFC 9449 (jti, cnf.x5t#S256)
IP allowlist CIDR + CSD 3 políticas
Cert grace period 7d (rotating_until)

OIDC Federation para CI/CD

GitHub Actions, GitLab CI, CircleCI, Jenkins, Bamboo e Custom. Provider config global + authorization per AppConnection. Sem credenciais estáticas.

6 provedores CI/CD
Subject patterns wildcard
Endpoint público sem auth
NOVO

Kubernetes Injector (Webhook)

Mutating Admission Webhook injeta secrets como volume tmpfs em pods anotados. Modos init e sidecar, sidecar non-root uid 65534, failurePolicy: Ignore.

Anotação ciphervault.io/inject
Volume tmpfs (memory-backed)
Sidecar refresh atomico
v4.6+

SDKs Oficiais em 9 Linguagens

Bibliotecas mantidas em Python, Node.js/TypeScript, Java, Go, C#/.NET, Rust, PHP, Ruby e C++. Consumer (mTLS+DPoP RFC 9449) e AdminClient (JWT). SDK adicional @ciphervault/zk-sdk para Zero-Knowledge no browser e CLI.

9 linguagens + ZK SDK (browser/CLI)
Consumer + Admin clients
OIDC federation helper
NOVO

Terraform Provider + CLI Go

Provider Terraform oficial com 8 resources (secret, vault, EaaS key, PKI CA, PKI role, SSH role, dynamic backend, dynamic role). CLI Go cv com 8 grupos de comandos.

Provider Terraform v1.8.3
CLI Go cv v1.8.1
IaC + automação completas

Rotação Automática Multi-DB

Rotação nativa em PostgreSQL, MySQL/MariaDB, SQL Server, Oracle, MongoDB, Redis, Elasticsearch, AWS IAM e API Genérica. Self-rotation cloud (AWS, GCP, IBM).

9 plataformas suportadas
Self-rotation cloud (v1.5)
Custom script (Shell/Python/JS/Java)
NOVO

Secretless Proxy

Sidecar transparente que injeta credenciais em apps sem chave local. MVP atual: PostgreSQL (CleartextPassword).

Sidecar transparente
Postgres MVP
App sem chave local

Detecção, Auditoria e Compliance

Leak Detection

Monitora vazamentos em repositórios públicos, dark web e feeds de inteligência. Inserção manual e auto-merge com Risk Scoring.

Dark web + repositórios
Auto-flag isCompromised
Filtros por status/severity
NOVO

Attack Paths + What-if Simulation

3 templates pré-modelados (AWS privesc, K8s secret exposure, CI/CD token leak) e simulação what-if com blast radius (vaults/connections/paths afetados) + TTC.

3 templates pré-modelados
Blast radius contextualizado
TTC + remediation hints

Risk Scoring (6 fatores)

Score 0-100 baseado em tipo de credencial, ambiente, privilégios, vazamentos detectados, idade/rotação e exposição. isCompromised flag prioriza ação imediata.

6 fatores de avaliação
Classificação critical/high/medium/low
isCompromised auto-flag
NOVO

SIEM Forwarders (6 connectors)

Auto-forward de audit_logs para Splunk HEC, Elastic, Microsoft Sentinel, IBM QRadar, Google SecOps/Chronicle e SentinelOne Singularity. Cache TTL 60s.

6 SIEM connectors
Fire-and-forget
Events & Destinos Matrix 8×3

Auditoria Imutável + Compliance

Logs imutáveis com severity (low/medium/high/critical). Mapeamento completo SOC 2 Type II (CC6.x, CC7.x) e ISO 27001:2022 Annex A. LGPD nativa.

SOC 2 Type II mapeado
ISO 27001:2022 Annex A
Retenção configurável (1+ ano)

Operações de Produção

NOVO

Backup PITR + WAL Archiving

Point-in-Time Recovery contínuo via WAL archiving. RPO = 0 com replicação síncrona, RTO ~15min. Procedimentos pg_dump + restore documentados oficialmente.

RPO = 0 com sync replication
RTO ~15min
PITR contínuo via WAL
NOVO

Leader Lock + Graceful Shutdown

Leader election via Redis garante que jobs (Approvals expiration, Dynamic reconcile, orphan cleanup) executem uma única vez entre réplicas. SIGTERM revoga leases ativas.

Leader lock distribuído (Redis)
Graceful shutdown com revogação
Reconcile diário de órfãos

Rate Limiting Token-Bucket

Proteção contra abuso de Dynamic Secrets com algoritmo token-bucket (cap 30, refill 0.5/s) por actor. Métrica cv_dynamic_lease_rate_limited_total exposta.

Token-bucket por actor
Cap 30, refill 0.5/s
Métrica Prometheus dedicada

Performance Benchmarks

Fortress: ~50ms write / ~30ms read por secret (CPU-bound: Shamir + HKDF + duplo AES-GCM). DPoP iat ≤60s, JWKS cache 5min, SIEM forwarder cache 60s, sensor heartbeat ≤60s.

Fortress write ~50ms / read ~30ms
DPoP freshness ≤60s
JWKS / SIEM cache otimizado

Audit Retention + Purge Job

Retenção configurável de audit logs (default 1 ano para conformidade ISO 27001). Job de purge automático para registros mais antigos que N dias.

Retenção default 1 ano
Purge job configurável
Conformidade ISO/SOC 2
NOVO

Concurrent Session Detection

Detecta uso simultâneo do mesmo certificado (kid) em IPs diferentes — possível indicador de cópia de credenciais. 3 políticas configuráveis com janela 1-60 min.

Políticas: warn / block / revoke
Janela 1-60min configurável
Auto-revoke de certs comprometidos

Plataforma Cloud-Native (v4.x)

v4.4

Confidential Computing (TEEs)

Execução em hardware confidencial com 3 ambientes: AWS Nitro Enclaves (validação ECDSA completa), Intel SGX DCAP (parsing + nonce + measurement allowlist) e AMD SEV-SNP (1184 bytes parsing).

AWS Nitro Enclaves
Intel SGX DCAP
AMD SEV-SNP
v4.2

Multi-Region com CRDT Sync

Replicação multi-região com 5 tipos de CRDTs (GCounter, PNCounter, GSet, LWWRegister, ORSet). Eventual consistency abaixo de 1 segundo entre regiões via push protocol a cada 5s.

5 tipos de CRDTs
Eventual consistency <1s
Push protocol resiliente
v4.3

Kubernetes Federation Multi-Cluster

Topologia Pull-from-CV: cada cluster busca secrets do CipherVault central. Funciona em air-gap, evita network ingress complexo e isola falhas entre clusters.

Pull-from-CV (sem ingress complexo)
Air-gap support
Failure isolation por cluster
v4.x

Kubernetes Operator (CRDs)

Operator nativo com Custom Resource Definitions: CipherVaultSecret, CipherVaultLease. Gerencia ciclo de vida de secrets/leases via reconciliation loops do controller-runtime.

CRDs CipherVaultSecret + CipherVaultLease
Reconciliation loops nativos
GitOps-friendly (ArgoCD/Flux)

API, Deploy e Observabilidade

API REST + Webhooks

API REST completa documentada via Swagger. Webhooks para eventos de secret, user e tenant. Personal Access Tokens com TTL configurável e audit trail.

Swagger /api-docs
Webhooks event-driven
PATs com TTL

Deploy Multi-Modal

SaaS gerenciado, on-premise (Docker Compose), Kubernetes (Helm chart) ou air-gapped. Terraform AWS oficial com VPC, RDS, ECS Fargate, S3, ECR.

SaaS / on-premise / air-gapped
Helm chart + Terraform
ECR oficial (backend, frontend, scanner, sensor)
NOVO

High Availability + Multi-Region

3 topologias documentadas (Active-Passive, Active-Active regional, Multi-Region). RPO=0 com replicação síncrona, RTO ~15min, leader-lock para jobs.

RPO=0, RTO ~15min
Leader-lock para jobs críticos
3 topologias HA

Observabilidade Nativa

Prometheus + Grafana built-in. Métricas custom: cv_dynamic_lease_rate_limited_total, cv_process_*, proxy_connections_active, proxy_lease_requests_total. Health probe HSM + Postgres + Redis.

Métricas custom de business
/metrics gated por CV_METRICS_ENABLED
Health probes (HSM, DB, Redis)

Quer ver na prática?

Agende uma demonstração técnica e veja o CipherVault funcionando no seu ambiente.