Specteron
Specteron
Dokumentation

Sicherheitsüberblick

Ein genauer Blick darauf, wie Specteron Kundendaten schützt, Tenant-Isolation durchsetzt und eine sichere Produktionsumgebung betreibt.

Architektur und Tenant-Isolation

Specteron ist eine Multi-Tenant-SaaS-Plattform auf Cloud-Infrastruktur der Enterprise-Klasse. Kundendaten bleiben durch striktes Workspace-Scoping logisch auf Applikations- und Datenebene getrennt.

  • Strikte logische Isolation: Jeder API-Request wird gegen den authentifizierten Workspace-Scope geprüft. Cross-Tenant-Zugriffe werden durch Applikationslogik und Autorisierung blockiert.
  • Segmentierte Vektor-Datenbanken: Knowledge-Base-Daten werden in getrennten Namespaces gespeichert, sodass Retrieval nur im autorisierten Kundenkontext ausgeführt wird.
  • Keine Modelltrainings auf Kundendaten: Specteron nutzt Enterprise Agreements mit AI-Anbietern, bei denen Kundendaten nicht zum Training von Foundation Models verwendet werden. Wo möglich, werden Zero-Retention-Modi eingesetzt.

Verschlüsselung und Secret Management

Die Plattform setzt auf Defense in Depth und etablierte Verschlüsselungsstandards für Netzwerkverkehr, Storage und den Umgang mit Secrets.

  • Verschlüsselung im Transit: Der Verkehr zwischen Clients, Specteron-Services und freigegebenen Subprozessoren ist mit TLS 1.3 und modernen Cipher Suites geschützt.
  • Verschlüsselung at Rest: Datenbanken, Object Storage und Backups nutzen AES-256 oder gleichwertige cloudnative Verschlüsselungskontrollen.
  • Secret Management: API Keys, Umgebungsgeheimnisse und Datenbankzugänge liegen nicht im Source Code und werden über gemanagte Key- oder Vault-Systeme bereitgestellt.

Identity & Access Control

Der Zugriff auf Kundendaten folgt Least-Privilege-Prinzipien in Support, Engineering und Infrastruktur-Operations.

  • Kundenzugriff (RBAC): Workspace Owner können Rollen mit klarem Scope für Inbox, Billing, Knowledge und operative Einstellungen vergeben.
  • Interner Mitarbeiterzugriff: Produktionszugriff ist begrenzt, zeitlich beschränkt und auditierbar. Er wird nur für konkrete Support- oder Reliability-Aufgaben freigeschaltet.
  • Multi-Factor Authentication: Der Mitarbeiterzugriff auf produktive Umgebungen erfordert starke Authentifizierung, einschließlich MFA für privilegierte Bereiche.

Secure Development Lifecycle (SDLC)

Sicherheit ist fest in Development- und Release-Workflows eingebaut, damit Probleme erkannt werden, bevor sie Produktion erreichen.

  • Automatisierte Scans: CI-Pipelines prüfen Code und Abhängigkeiten frühzeitig auf bekannte Schwachstellen und riskante Änderungen.
  • Verpflichtendes Review: Codeänderungen benötigen Review und erfolgreiche automatische Checks vor dem Release.
  • Unabhängige Tests: Externe Penetration Tests und Reviews ergänzen interne Kontrollen und Release-Disziplin.