Ana içeriğe geç

Güvenlik Modeli

Amaç

Cyprob EE için güven sınırlarını, temel kontrolleri ve mevcut uygulama durumunu netleştirmek.

Güven Sınırları

  • Kullanıcı sınırı: kimlik doğrulanmış kullanıcılar vs anonim erişim.
  • Tenant sınırı: organizasyon bazlı veri ayrımı.
  • Yürütme sınırı: control plane ve worker runtime ayrımı.
  • Secret sınırı: uygulama runtime ve secret backend ayrımı.

Kontrol Alanları

1. Kimlik Doğrulama ve Oturum Güvenliği

  • Login ve token üretimi POST /api/v1/auth/login ile yapılır.
  • Token yenileme ve logout endpoint’leri tanımlı ve versiyonludur.
  • Oturum yaşam döngüsü kontrolleri mevcuttur (listeleme/iptal).

2. Yetkilendirme ve Tenant İzolasyonu

  • Route modeli secure-by-default yaklaşımıyla tanımlanır.
  • Org-scope ve permission-scope endpoint’ler açıkça belirtilir.
  • Org-scope API’lerde organizasyon bağlamı zorunlu uygulanır.

3. Secret Yönetimi

  • Production model Vault tabanlı secret yönetimini destekler.
  • Statik KV secret yaklaşımı production için hazırdır.
  • Daha yüksek güvenlik için dinamik DB credential seçeneği vardır.

4. Denetlenebilirlik

  • Operasyonel ve güvenlik olaylarının audit izi tutulacak şekilde kurgulanır.
  • Dağıtım ve admin işlemlerinde yürütme kanıtı saklanmalıdır.
  • Gerekli ortamlarda audit çıktısı SIEM/uyumluluk süreçlerine bağlanmalıdır.

5. Veri Koruma Duruşu

  • Veritabanı ve dağıtım modeli kontrollü erişim için tasarlanır.
  • Multi-tenant modelde org bazlı erişim kontrolleri kritik zorunluluktur.
  • Yedekleme/geri yükleme süreçleri gizlilik ve bütünlük kontrolleriyle yürütülmelidir.

Mevcut Uygulama Notu (Önemli)

  • Aktif implementasyonda plugin yürütme pratikte YAML odaklıdır.
  • WebAssembly sandbox yürütmesi hedef mimari yönüdür; implementasyon ve doğrulama tamamlanmadan genel erişilebilir özellik olarak sunulmamalıdır.

Tehdit Varsayımları

  • İç kullanıcılar konfigürasyon hatası yapabilir.
  • Kısıtlı ağlar insider riskini azaltır, ortadan kaldırmaz.
  • Ele geçirilmiş kimlik bilgileri ana risklerden biridir; kısa token ömrü ve oturum kontrolü zorunludur.
  • Hatalı entegrasyon konfigürasyonu veri akış sınırlarını ihlal edebilir.

Güvenlik Baseline Checklist'i

  • Dış erişimde TLS etkin.
  • Güçlü parola ve hesap politikası etkin.
  • Vault auth modeli harden edildi (production’da root token yok).
  • Go-live öncesi org/rol eşlemesi gözden geçirildi.
  • Audit saklama ve gözden geçirme süreci tanımlandı.
  • Yedek şifreleme ve restore tatbikatı tamamlandı.

Limitler

  • Güvenlik seviyesi dağıtım hardening disiplinine doğrudan bağlıdır.
  • Uyumluluk iddiaları müşteriye özel kontrol ve kanıtlarla eşleştirilmelidir.

Sonraki Adım

Güvenlik ve operasyon varsayımlarını değerlendirmede test etmek için POC Playbook sayfasına geç.