Sicherheit
Archyl implementiert mehrere Sicherheitsmaßnahmen zum Schutz Ihrer Architekturdaten und Code-Analyse. Diese Anleitung erklärt unsere Sicherheitspraktiken und wie Sie sicheren Zugriff konfigurieren.
Datenschutz
Verschlüsselung
| Typ | Schutz |
|---|---|
| Während der Übertragung | Alle Verbindungen verwenden TLS 1.3 Verschlüsselung |
| Im Ruhezustand | Daten verschlüsselt mit AES-256 |
| API-Schlüssel | Gehasht und gesalzen vor der Speicherung |
Datenisolierung
- Die Daten jeder Organisation sind vollständig isoliert
- Kein organisationsübergreifender Datenzugriff
- Rollenbasierter Zugriff innerhalb von Organisationen
Authentifizierungssicherheit
OAuth-Integration
Archyl verwendet OAuth für die Git-Anbieter-Authentifizierung:
- Keine gespeicherten Credentials: Wir speichern niemals Ihre Git-Passwörter
- Minimale Berechtigungen: Nur Repository-Lesezugriff angefordert
- Token-basiert: OAuth-Tokens mit begrenztem Scope
- Widerrufbar: Jederzeit über Anbietereinstellungen trennen
Unterstützte Anbieter
| Anbieter | OAuth | Zugangs-Tokens |
|---|---|---|
| GitHub | Ja | Ja |
| GitLab | Ja | Ja |
| Bitbucket | Ja | Ja |
| GitHub Enterprise | - | Ja |
| GitLab Self-Hosted | - | Ja |
| Azure DevOps | - | Ja |
| Gitea | - | Ja |
JWT-Session-Verwaltung
- Kurzlebige Zugangs-Tokens (24 Stunden)
- Sichere HTTP-only Cookies
- Automatische Token-Erneuerung
- Session-Invalidierung bei Logout
Private Repositories
Private Repos Verwenden
Archyl unterstützt private Repositories vollständig:
- OAuth-Authentifizierung: Gewährt Nur-Lese-Zugriff auf Ihre Repos
- Selbst-gehostete Anbieter: Verwenden Sie Personal Access Tokens
- Selektiver Zugriff: Sie wählen, welche Repos verbunden werden
Was Wir Zugreifen
Bei der Analyse eines Repositories:
- Dateistruktur und Pfade
- Code-Inhalt (nur während der Analyse)
- Konfigurationsdateien
Was Wir Nicht Speichern
- Quellcode (nur Metadaten und entdeckte Architektur)
- Git-Credentials
- OAuth-Tokens sind verschlüsselt und mit Scope versehen
KI-Analyse-Sicherheit
Wie KI-Entdeckung Funktioniert
Während der KI-gestützten Entdeckung:
- Code wird an den konfigurierten KI-Anbieter gesendet
- Nur die Code-Struktur wird analysiert
- Ergebnisse erfordern Ihre Genehmigung
- Kein Code wird dauerhaft gespeichert
Zugriffskontrolle
Organisationsrollen
| Rolle | Fähigkeiten |
|---|---|
| Eigentümer | Volle Kontrolle, Abrechnungsverwaltung |
| Admin | Team- und Projektverwaltung |
| Editor | Architektur erstellen und ändern |
| Betrachter | Nur-Lese-Zugriff |
Team-basierter Zugriff
- Mitglieder werden auf Team-Ebene eingeladen
- Verschiedene Rollen pro Team
- Projektzugriff durch Team-Mitgliedschaft gesteuert
API-Schlüssel-Berechtigungen
- Nur-Lesen oder Lesen-Schreiben Berechtigungen
- Auf spezifische Operationen begrenzt
- Ablaufdaten unterstützt
- Audit-Trail der Schlüsselnutzung
Compliance
Datenhandhabung
- DSGVO-konforme Datenhandhabung
- Datenlöschung auf Anfrage
- Daten jederzeit exportieren
- Keine Daten an Dritte verkauft
Infrastruktur
- Auf sicherer Cloud-Infrastruktur gehostet
- Regelmäßige Sicherheitsaudits
- Automatisiertes Vulnerability-Scanning
- Incident-Response-Verfahren
Sicherheits-Best-Practices
Für Ihre Organisation
- Team-basierten Zugriff verwenden: Keine Credentials teilen
- MFA aktivieren: Ihre Git-Anbieter-Konten sichern
- API-Schlüssel rotieren: Schlüssel regelmäßig wechseln
- Zugriff auditieren: Team-Mitgliedschaft regelmäßig überprüfen
Für KI-Entdeckung
- Vor Genehmigung überprüfen: Entdeckte Elemente prüfen
- Ollama für sensiblen Code verwenden: Analyse lokal halten
- Entdeckungs-Scope begrenzen: Nur benötigte Pfade analysieren
- Sensible Dateien ausschließen: Ausschlussmuster konfigurieren
Für das Teilen
- Ablaufdaten setzen: Keine permanenten Links unnötig erstellen
- Geteilte Links überprüfen: Aktive Shares regelmäßig auditieren
- Team-Zugriff verwenden: Team-Mitgliedschaft über Share-Links für internen Gebrauch bevorzugen
Sicherheitsprobleme Melden
Wenn Sie eine Sicherheitslücke entdecken:
- Nicht öffentlich offenlegen
- E-Mail an security@archyl.com senden
- Detaillierte Reproduktionsschritte einschließen
- Wir antworten innerhalb von 24 Stunden
Nächste Schritte
- Team-Zusammenarbeit - Team-Zugriff konfigurieren
- Authentifizierung - API-Zugriff sichern
- KI-Entdeckung - KI-Anbieter konfigurieren