Dokumentation
Sicherheitsüberblick
Ein genauer Blick darauf, wie Specteron Kundendaten schützt, Tenant-Isolation durchsetzt und eine sichere Produktionsumgebung betreibt.
Architektur und Tenant-Isolation
Specteron ist eine Multi-Tenant-SaaS-Plattform auf Cloud-Infrastruktur der Enterprise-Klasse. Kundendaten bleiben durch striktes Workspace-Scoping logisch auf Applikations- und Datenebene getrennt.
- Strikte logische Isolation: Jeder API-Request wird gegen den authentifizierten Workspace-Scope geprüft. Cross-Tenant-Zugriffe werden durch Applikationslogik und Autorisierung blockiert.
- Segmentierte Vektor-Datenbanken: Knowledge-Base-Daten werden in getrennten Namespaces gespeichert, sodass Retrieval nur im autorisierten Kundenkontext ausgeführt wird.
- Keine Modelltrainings auf Kundendaten: Specteron nutzt Enterprise Agreements mit AI-Anbietern, bei denen Kundendaten nicht zum Training von Foundation Models verwendet werden. Wo möglich, werden Zero-Retention-Modi eingesetzt.
Verschlüsselung und Secret Management
Die Plattform setzt auf Defense in Depth und etablierte Verschlüsselungsstandards für Netzwerkverkehr, Storage und den Umgang mit Secrets.
- Verschlüsselung im Transit: Der Verkehr zwischen Clients, Specteron-Services und freigegebenen Subprozessoren ist mit TLS 1.3 und modernen Cipher Suites geschützt.
- Verschlüsselung at Rest: Datenbanken, Object Storage und Backups nutzen AES-256 oder gleichwertige cloudnative Verschlüsselungskontrollen.
- Secret Management: API Keys, Umgebungsgeheimnisse und Datenbankzugänge liegen nicht im Source Code und werden über gemanagte Key- oder Vault-Systeme bereitgestellt.
Identity & Access Control
Der Zugriff auf Kundendaten folgt Least-Privilege-Prinzipien in Support, Engineering und Infrastruktur-Operations.
- Kundenzugriff (RBAC): Workspace Owner können Rollen mit klarem Scope für Inbox, Billing, Knowledge und operative Einstellungen vergeben.
- Interner Mitarbeiterzugriff: Produktionszugriff ist begrenzt, zeitlich beschränkt und auditierbar. Er wird nur für konkrete Support- oder Reliability-Aufgaben freigeschaltet.
- Multi-Factor Authentication: Der Mitarbeiterzugriff auf produktive Umgebungen erfordert starke Authentifizierung, einschließlich MFA für privilegierte Bereiche.
Secure Development Lifecycle (SDLC)
Sicherheit ist fest in Development- und Release-Workflows eingebaut, damit Probleme erkannt werden, bevor sie Produktion erreichen.
- Automatisierte Scans: CI-Pipelines prüfen Code und Abhängigkeiten frühzeitig auf bekannte Schwachstellen und riskante Änderungen.
- Verpflichtendes Review: Codeänderungen benötigen Review und erfolgreiche automatische Checks vor dem Release.
- Unabhängige Tests: Externe Penetration Tests und Reviews ergänzen interne Kontrollen und Release-Disziplin.