Specteron
Specteron
Dokumentacja

Przegląd bezpieczeństwa

Szczegółowy przegląd tego, jak Specteron chroni dane klientów, egzekwuje izolację tenantów i utrzymuje bezpieczne środowisko produkcyjne.

Architektura i izolacja tenantów

Specteron to multi-tenantowa platforma SaaS uruchomiona na infrastrukturze klasy enterprise. Dane klientów pozostają logicznie oddzielone na poziomie aplikacji i warstwy danych dzięki ścisłemu scope'owaniu workspace.

  • Ścisła izolacja logiczna: Każde żądanie API jest walidowane względem uwierzytelnionego scope'u workspace. Dostęp cross-tenant jest blokowany przez logikę aplikacji i autoryzację.
  • Separacja baz wektorowych: Dane knowledge base są embedowane i zapisywane w odseparowanych namespace'ach, więc retrieval działa wyłącznie w kontekście klienta autoryzowanego dla danego tokenu.
  • Brak treningu modeli na danych klientów: Specteron korzysta z enterprise agreements z dostawcami AI, w których payloady klientów nie służą do trenowania modeli bazowych. Tam, gdzie to możliwe, stosowane są tryby zero-retention.

Szyfrowanie i zarządzanie sekretami

Platforma stosuje defense in depth i standardowe protokoły szyfrowania dla ruchu sieciowego, storage oraz obsługi sekretów.

  • Szyfrowanie w transmisji: Ruch między klientami, usługami Specteron i zatwierdzonymi subprocesorami jest szyfrowany z użyciem TLS 1.3 i nowoczesnych zestawów szyfrów.
  • Szyfrowanie w spoczynku: Bazy danych, object storage i backupy korzystają z AES-256 lub równoważnych natywnych mechanizmów szyfrowania w chmurze.
  • Zarządzanie sekretami: API keys, sekrety środowiskowe i dane dostępowe do baz są trzymane poza kodem źródłowym i dostarczane przez zarządzane systemy key lub vault.

Tożsamość i kontrola dostępu

Dostęp do danych klientów jest zarządzany według zasad least privilege w obszarze supportu, engineeringu i operacji infrastrukturalnych.

  • Dostęp klientów (RBAC): Właściciele workspace mogą przypisywać role z określonym zakresem dostępu do inboxa, billing, knowledge i ustawień operacyjnych.
  • Dostęp pracowników wewnętrznych: Dostęp do produkcji jest ograniczony, czasowy i audytowany. Otwierany jest tylko wtedy, gdy jest potrzebny do konkretnego zadania supportowego lub reliability.
  • Multi-factor authentication: Dostęp pracowników do środowisk produkcyjnych wymaga silnych mechanizmów uwierzytelniania, w tym MFA dla uprzywilejowanych obszarów.

Secure Development Lifecycle (SDLC)

Bezpieczeństwo jest wbudowane w development i release workflow, tak aby problemy były wychwytywane, zanim trafią na produkcję.

  • Automatyczne skanowanie: Pipeline CI uruchamia skany zależności i kodu, aby wcześnie wykrywać znane podatności oraz ryzykowne zmiany.
  • Wymóg review: Zmiany w kodzie wymagają review oraz przejścia automatycznych kontroli przed wydaniem.
  • Niezależne testy: Zewnętrzne testy penetracyjne i review uzupełniają wewnętrzne kontrole oraz dyscyplinę wydawniczą.