Güvenlik Modeli
Amaç
Cyprob EE için güven sınırlarını, temel kontrolleri ve mevcut uygulama durumunu netleştirmek.
Güven Sınırları
- Kullanıcı sınırı: kimlik doğrulanmış kullanıcılar vs anonim erişim.
- Tenant sınırı: organizasyon bazlı veri ayrımı.
- Yürütme sınırı: control plane ve worker runtime ayrımı.
- Secret sınırı: uygulama runtime ve secret backend ayrımı.
Kontrol Alanları
1. Kimlik Doğrulama ve Oturum Güvenliği
- Login ve token üretimi
POST /api/v1/auth/loginile yapılır. - Token yenileme ve logout endpoint’leri tanımlı ve versiyonludur.
- Oturum yaşam döngüsü kontrolleri mevcuttur (listeleme/iptal).
2. Yetkilendirme ve Tenant İzolasyonu
- Route modeli secure-by-default yaklaşımıyla tanımlanır.
- Org-scope ve permission-scope endpoint’ler açıkça belirtilir.
- Org-scope API’lerde organizasyon bağlamı zorunlu uygulanır.
3. Secret Yönetimi
- Production model Vault tabanlı secret yönetimini destekler.
- Statik KV secret yaklaşımı production için hazırdır.
- Daha yüksek güvenlik için dinamik DB credential seçeneği vardır.
4. Denetlenebilirlik
- Operasyonel ve güvenlik olaylarının audit izi tutulacak şekilde kurgulanır.
- Dağıtım ve admin işlemlerinde yürütme kanıtı saklanmalıdır.
- Gerekli ortamlarda audit çıktısı SIEM/uyumluluk süreçlerine bağlanmalıdır.
5. Veri Koruma Duruşu
- Veritabanı ve dağıtım modeli kontrollü erişim için tasarlanır.
- Multi-tenant modelde org bazlı erişim kontrolleri kritik zorunluluktur.
- Yedekleme/geri yükleme süreçleri gizlilik ve bütünlük kontrolleriyle yürütülmelidir.
Mevcut Uygulama Notu (Önemli)
- Aktif implementasyonda plugin yürütme pratikte YAML odaklıdır.
- WebAssembly sandbox yürütmesi hedef mimari yönüdür; implementasyon ve doğrulama tamamlanmadan genel erişilebilir özellik olarak sunulmamalıdır.
Tehdit Varsayımları
- İç kullanıcılar konfigürasyon hatası yapabilir.
- Kısıtlı ağlar insider riskini azaltır, ortadan kaldırmaz.
- Ele geçirilmiş kimlik bilgileri ana risklerden biridir; kısa token ömrü ve oturum kontrolü zorunludur.
- Hatalı entegrasyon konfigürasyonu veri akış sınırlarını ihlal edebilir.
Güvenlik Baseline Checklist'i
- Dış erişimde TLS etkin.
- Güçlü parola ve hesap politikası etkin.
- Vault auth modeli harden edildi (production’da root token yok).
- Go-live öncesi org/rol eşlemesi gözden geçirildi.
- Audit saklama ve gözden geçirme süreci tanımlandı.
- Yedek şifreleme ve restore tatbikatı tamamlandı.
Limitler
- Güvenlik seviyesi dağıtım hardening disiplinine doğrudan bağlıdır.
- Uyumluluk iddiaları müşteriye özel kontrol ve kanıtlarla eşleştirilmelidir.
Sonraki Adım
Güvenlik ve operasyon varsayımlarını değerlendirmede test etmek için POC Playbook sayfasına geç.