Bezpieczeństwo wbudowane w każdą warstwę. Nie dokręcone po fakcie.

Backend w Rust, architektura Zero Trust, kryptograficzne wymuszanie polityk i modele zagrożeń STRIDE dla każdego głównego komponentu.

Hostowany w UE · GCP Warszawa, Polska · SOC 2 Type II 2026 · Zgodny z NIS2 · RODO-native

Zobacz pełną architekturę systemu →

Siedem fundamentalnych zasad bezpieczeństwa

Każda zasada jest egzekwowana na poziomie architektury — nie jako opcjonalna konfiguracja.

1. Architektura Zero Trust

Każde żądanie dostępu weryfikowane niezależnie. Brak zaufanych stref, brak niejawnych uprawnień. Tożsamość + MFA + sprawdzenie polityk przy każdej sesji.

2. Zerowe stałe uprawnienia

Dostęp just-in-time z konfigurowalnym TTL i automatycznym wygasaniem sesji. Brak trwałych kont uprzywilejowanych, które mogłyby zostać skradzione.

3. Kryptograficzne wymuszanie polityk (PBAC)

Polityki podpisane Ed25519. Manipulowane polityki odrzucane w Punkcie Decyzji Polityk. Wszystkie decyzje ewaluacyjne rejestrowane z pełnym kontekstem.

4. Domyślna blokada przy awarii

100% endpointów API odwzorowanych na jawną blokadę przy awarii. Niedostępność systemu autoryzacji = odmowa dostępu — nigdy cicha zgoda.

5. Kompletne nagrywanie sesji

Przechwytywanie wideo + dzienniki aktywności (naciśnięcia klawiszy, polecenia, schowek, transfery plików). Przechowywanie klasy audytorskiej z weryfikowanym kryptograficznie dziennikiem audytu odpornym na manipulacje. Szyfrowanie Vault Transit.

6. Wyłącznie ruch wychodzący

Konektory ustanawiają tunele wyłącznie wychodzące (WebSocket/TLS port 443). Brak portów przychodzących. Wzajemne uwierzytelnianie mTLS. Automatycznie odnawiane certyfikaty.

7. Blokada domyślna wszędzie

Kanały RDP (schowek, transfer plików, audio, USB) domyślnie zablokowane. Endpointy API wymagają prawidłowego uwierzytelnienia. Nowi użytkownicy nie mają dostępu do niczego, dopóki nie zostanie im jawnie przypisany.

Uwierzytelnianie i autoryzacja

Każda tożsamość zweryfikowana. Każdy dostęp zarządzany.

MożliwośćImplementacja
Logowanie jednokrotne (SSO)OIDC i SAML 2.0 przez Keycloak (Google, Microsoft, własny IdP)
Uwierzytelnianie wieloskładnikoweTOTP, WebAuthn (FIDO2/U2F), SMS OTP, kody zapasowe
Wzmocnienie MFAHaszowanie OTP z pieprzem, porównanie w stałym czasie, ograniczanie szybkości per użytkownik, wiązanie nonce sesji
Uwierzytelnianie step-upPonowne uwierzytelnienie wymagane dla rozliczeń, resetowania MFA, zmian polityk
RBAC87+ szczegółowych uprawnień w 19 typach zasobów
PBACPodpisane pakiety polityk ewaluowane per żądanie — blokada przy awarii
Dostęp JITDostęp just-in-time z konfigurowalnym TTL i automatycznym wygasaniem sesji

Ochrona danych

Szyfrowanie na każdej warstwie. Poświadczenia nigdy nieujawnione.

🔑

Dane w tranzycie

TLS 1.2+ dla wszystkich połączeń zewnętrznych. mTLS dla tuneli konektora. Tożsamość oparta na certyfikatach z automatycznym odnowieniem.

💾

Dane w spoczynku

Szyfrowanie AES-256-GCM dla pól danych osobowych. Vault Transit dla nagrań i sekretów. Szyfrowanie kopertowe (DEK/KEK) przez OpenBao Vault.

🔐

Przechowywanie poświadczeń

OpenBao Vault z uwierzytelnianiem AppRole. Automatyczna rotacja. Zerowanie pamięci przy zwalnianiu. Użytkownicy nigdy nie widzą hasła.

📼

Przechowywanie nagrań

Przechowywanie klasy audytorskiej z weryfikowanym kryptograficznie dziennikiem audytu odpornym na manipulacje. Nagrania szyfrowane kluczami AES-256-GCM per obiekt przez Vault Transit.

🛡️

Bezpieczeństwo sieci

WAF NGINX ModSecurity z zestawem reguł OWASP CRS. Ograniczanie szybkości per użytkownik i per IP. Polityki sieciowe Kubernetes, separacja przestrzeni nazw.

🦀

Bezpieczny pamięciowo backend

Rust — eliminuje całe klasy podatności (przepełnienie bufora, użycie po zwolnieniu) na poziomie języka. Bez wyjątków.

Pokrycie modelowaniem zagrożeń STRIDE

Systematyczna analiza zagrożeń dla każdego głównego komponentu. 152+ zagrożeń przeanalizowanych. 28 krytycznych ryzyk zidentyfikowanych i złagodzonych.

KomponentPrzeanalizowane zagrożeniaKrytyczne ryzykaStatus
Uwierzytelnianie i MFA226Złagodzone
Zarządzanie tokenami API304Złagodzone
Płaszczyzna sterowania w czasie wykonania226Złagodzone
Integralność nagrań182Złagodzone
Proxy HTTP i sesje webowe335Złagodzone
Rejestracja konektora153Złagodzone
Zarządzanie poświadczeniami Vault122Złagodzone

Praktyki bezpiecznego wytwarzania oprogramowania

🦀

Rust (bezpieczny pamięciowo)

Bez przepełnień bufora, bez użycia po zwolnieniu. Całe klasy podatności wyeliminowane na poziomie kompilatora.

🔍

SAST/SCA przy każdym PR

Statyczne testowanie bezpieczeństwa aplikacji i skanowanie podatności zależności przy każdym pull request.

📝

35+ opinii bezpieczeństwa

Formalne przeglądy bezpieczeństwa architektury dla każdej głównej funkcji przed wdrożeniem.

✍️

Wydania podpisane Ed25519

Każdy dystrybuowany plik binarny podpisany. Integralność wydania weryfikowalna przez klientów przed wdrożeniem.

Macierz blokady przy awarii

100% endpointów odwzorowanych na jawną blokadę przy awarii. Przeglądane przy każdej zmianie architektury.

🧪

Zapytania parametryzowane

Zapytania weryfikowane w czasie kompilacji przez SQLx. Brak SQL injection. Bezpieczne typowo API z borrow checker Rust.

Twoje dane pozostają w Polsce. Zawsze.

GCP europe-central2 (Warszawa). Dzienniki audytu, nagrania sesji i poświadczenia nigdy nie opuszczają Unii Europejskiej. Zgodne z RODO, NIS2 i GDPR z założenia.

Hostowany w UE · GCP Warszawa, Polska · SOC 2 Type II 2026 · Zgodny z NIS2 · RODO-native

Zobacz pełną architekturę systemu →