Bezpieczeństwo wbudowane w każdą warstwę. Nie dokręcone po fakcie.
Backend w Rust, architektura Zero Trust, kryptograficzne wymuszanie polityk i modele zagrożeń STRIDE dla każdego głównego komponentu.
Hostowany w UE · GCP Warszawa, Polska · SOC 2 Type II 2026 · Zgodny z NIS2 · RODO-native
Zobacz pełną architekturę systemu →Siedem fundamentalnych zasad bezpieczeństwa
Każda zasada jest egzekwowana na poziomie architektury — nie jako opcjonalna konfiguracja.
1. Architektura Zero Trust
Każde żądanie dostępu weryfikowane niezależnie. Brak zaufanych stref, brak niejawnych uprawnień. Tożsamość + MFA + sprawdzenie polityk przy każdej sesji.
2. Zerowe stałe uprawnienia
Dostęp just-in-time z konfigurowalnym TTL i automatycznym wygasaniem sesji. Brak trwałych kont uprzywilejowanych, które mogłyby zostać skradzione.
3. Kryptograficzne wymuszanie polityk (PBAC)
Polityki podpisane Ed25519. Manipulowane polityki odrzucane w Punkcie Decyzji Polityk. Wszystkie decyzje ewaluacyjne rejestrowane z pełnym kontekstem.
4. Domyślna blokada przy awarii
100% endpointów API odwzorowanych na jawną blokadę przy awarii. Niedostępność systemu autoryzacji = odmowa dostępu — nigdy cicha zgoda.
5. Kompletne nagrywanie sesji
Przechwytywanie wideo + dzienniki aktywności (naciśnięcia klawiszy, polecenia, schowek, transfery plików). Przechowywanie klasy audytorskiej z weryfikowanym kryptograficznie dziennikiem audytu odpornym na manipulacje. Szyfrowanie Vault Transit.
6. Wyłącznie ruch wychodzący
Konektory ustanawiają tunele wyłącznie wychodzące (WebSocket/TLS port 443). Brak portów przychodzących. Wzajemne uwierzytelnianie mTLS. Automatycznie odnawiane certyfikaty.
7. Blokada domyślna wszędzie
Kanały RDP (schowek, transfer plików, audio, USB) domyślnie zablokowane. Endpointy API wymagają prawidłowego uwierzytelnienia. Nowi użytkownicy nie mają dostępu do niczego, dopóki nie zostanie im jawnie przypisany.
Uwierzytelnianie i autoryzacja
Każda tożsamość zweryfikowana. Każdy dostęp zarządzany.
| Możliwość | Implementacja |
|---|---|
| Logowanie jednokrotne (SSO) | OIDC i SAML 2.0 przez Keycloak (Google, Microsoft, własny IdP) |
| Uwierzytelnianie wieloskładnikowe | TOTP, WebAuthn (FIDO2/U2F), SMS OTP, kody zapasowe |
| Wzmocnienie MFA | Haszowanie OTP z pieprzem, porównanie w stałym czasie, ograniczanie szybkości per użytkownik, wiązanie nonce sesji |
| Uwierzytelnianie step-up | Ponowne uwierzytelnienie wymagane dla rozliczeń, resetowania MFA, zmian polityk |
| RBAC | 87+ szczegółowych uprawnień w 19 typach zasobów |
| PBAC | Podpisane pakiety polityk ewaluowane per żądanie — blokada przy awarii |
| Dostęp JIT | Dostęp just-in-time z konfigurowalnym TTL i automatycznym wygasaniem sesji |
Ochrona danych
Szyfrowanie na każdej warstwie. Poświadczenia nigdy nieujawnione.
Dane w tranzycie
TLS 1.2+ dla wszystkich połączeń zewnętrznych. mTLS dla tuneli konektora. Tożsamość oparta na certyfikatach z automatycznym odnowieniem.
Dane w spoczynku
Szyfrowanie AES-256-GCM dla pól danych osobowych. Vault Transit dla nagrań i sekretów. Szyfrowanie kopertowe (DEK/KEK) przez OpenBao Vault.
Przechowywanie poświadczeń
OpenBao Vault z uwierzytelnianiem AppRole. Automatyczna rotacja. Zerowanie pamięci przy zwalnianiu. Użytkownicy nigdy nie widzą hasła.
Przechowywanie nagrań
Przechowywanie klasy audytorskiej z weryfikowanym kryptograficznie dziennikiem audytu odpornym na manipulacje. Nagrania szyfrowane kluczami AES-256-GCM per obiekt przez Vault Transit.
Bezpieczeństwo sieci
WAF NGINX ModSecurity z zestawem reguł OWASP CRS. Ograniczanie szybkości per użytkownik i per IP. Polityki sieciowe Kubernetes, separacja przestrzeni nazw.
Bezpieczny pamięciowo backend
Rust — eliminuje całe klasy podatności (przepełnienie bufora, użycie po zwolnieniu) na poziomie języka. Bez wyjątków.
Pokrycie modelowaniem zagrożeń STRIDE
Systematyczna analiza zagrożeń dla każdego głównego komponentu. 152+ zagrożeń przeanalizowanych. 28 krytycznych ryzyk zidentyfikowanych i złagodzonych.
| Komponent | Przeanalizowane zagrożenia | Krytyczne ryzyka | Status |
|---|---|---|---|
| Uwierzytelnianie i MFA | 22 | 6 | Złagodzone |
| Zarządzanie tokenami API | 30 | 4 | Złagodzone |
| Płaszczyzna sterowania w czasie wykonania | 22 | 6 | Złagodzone |
| Integralność nagrań | 18 | 2 | Złagodzone |
| Proxy HTTP i sesje webowe | 33 | 5 | Złagodzone |
| Rejestracja konektora | 15 | 3 | Złagodzone |
| Zarządzanie poświadczeniami Vault | 12 | 2 | Złagodzone |
Praktyki bezpiecznego wytwarzania oprogramowania
Rust (bezpieczny pamięciowo)
Bez przepełnień bufora, bez użycia po zwolnieniu. Całe klasy podatności wyeliminowane na poziomie kompilatora.
SAST/SCA przy każdym PR
Statyczne testowanie bezpieczeństwa aplikacji i skanowanie podatności zależności przy każdym pull request.
35+ opinii bezpieczeństwa
Formalne przeglądy bezpieczeństwa architektury dla każdej głównej funkcji przed wdrożeniem.
Wydania podpisane Ed25519
Każdy dystrybuowany plik binarny podpisany. Integralność wydania weryfikowalna przez klientów przed wdrożeniem.
Macierz blokady przy awarii
100% endpointów odwzorowanych na jawną blokadę przy awarii. Przeglądane przy każdej zmianie architektury.
Zapytania parametryzowane
Zapytania weryfikowane w czasie kompilacji przez SQLx. Brak SQL injection. Bezpieczne typowo API z borrow checker Rust.
Twoje dane pozostają w Polsce. Zawsze.
GCP europe-central2 (Warszawa). Dzienniki audytu, nagrania sesji i poświadczenia nigdy nie opuszczają Unii Europejskiej. Zgodne z RODO, NIS2 i GDPR z założenia.
Hostowany w UE · GCP Warszawa, Polska · SOC 2 Type II 2026 · Zgodny z NIS2 · RODO-native