Sicherheit - Archyl Docs

Erfahren Sie, wie Archyl Ihre Daten und Architekturinformationen schützt

Sicherheit

Archyl implementiert mehrere Sicherheitsmaßnahmen zum Schutz Ihrer Architekturdaten und Code-Analyse. Diese Anleitung erklärt unsere Sicherheitspraktiken und wie Sie sicheren Zugriff konfigurieren.

Datenschutz

Verschlüsselung

Typ Schutz
Während der Übertragung Alle Verbindungen verwenden TLS 1.3 Verschlüsselung
Im Ruhezustand Daten verschlüsselt mit AES-256
API-Schlüssel Gehasht und gesalzen vor der Speicherung

Datenisolierung

  • Die Daten jeder Organisation sind vollständig isoliert
  • Kein organisationsübergreifender Datenzugriff
  • Rollenbasierter Zugriff innerhalb von Organisationen

Authentifizierungssicherheit

OAuth-Integration

Archyl verwendet OAuth für die Git-Anbieter-Authentifizierung:

  • Keine gespeicherten Credentials: Wir speichern niemals Ihre Git-Passwörter
  • Minimale Berechtigungen: Nur Repository-Lesezugriff angefordert
  • Token-basiert: OAuth-Tokens mit begrenztem Scope
  • Widerrufbar: Jederzeit über Anbietereinstellungen trennen

Unterstützte Anbieter

Anbieter OAuth Zugangs-Tokens
GitHub Ja Ja
GitLab Ja Ja
Bitbucket Ja Ja
GitHub Enterprise - Ja
GitLab Self-Hosted - Ja
Azure DevOps - Ja
Gitea - Ja

JWT-Session-Verwaltung

  • Kurzlebige Zugangs-Tokens (24 Stunden)
  • Sichere HTTP-only Cookies
  • Automatische Token-Erneuerung
  • Session-Invalidierung bei Logout

Private Repositories

Private Repos Verwenden

Archyl unterstützt private Repositories vollständig:

  1. OAuth-Authentifizierung: Gewährt Nur-Lese-Zugriff auf Ihre Repos
  2. Selbst-gehostete Anbieter: Verwenden Sie Personal Access Tokens
  3. Selektiver Zugriff: Sie wählen, welche Repos verbunden werden

Was Wir Zugreifen

Bei der Analyse eines Repositories:

  • Dateistruktur und Pfade
  • Code-Inhalt (nur während der Analyse)
  • Konfigurationsdateien

Was Wir Nicht Speichern

  • Quellcode (nur Metadaten und entdeckte Architektur)
  • Git-Credentials
  • OAuth-Tokens sind verschlüsselt und mit Scope versehen

KI-Analyse-Sicherheit

Wie KI-Entdeckung Funktioniert

Während der KI-gestützten Entdeckung:

  1. Code wird an den konfigurierten KI-Anbieter gesendet
  2. Nur die Code-Struktur wird analysiert
  3. Ergebnisse erfordern Ihre Genehmigung
  4. Kein Code wird dauerhaft gespeichert

Zugriffskontrolle

Organisationsrollen

Rolle Fähigkeiten
Eigentümer Volle Kontrolle, Abrechnungsverwaltung
Admin Team- und Projektverwaltung
Editor Architektur erstellen und ändern
Betrachter Nur-Lese-Zugriff

Team-basierter Zugriff

  • Mitglieder werden auf Team-Ebene eingeladen
  • Verschiedene Rollen pro Team
  • Projektzugriff durch Team-Mitgliedschaft gesteuert

API-Schlüssel-Berechtigungen

  • Nur-Lesen oder Lesen-Schreiben Berechtigungen
  • Auf spezifische Operationen begrenzt
  • Ablaufdaten unterstützt
  • Audit-Trail der Schlüsselnutzung

Compliance

Datenhandhabung

  • DSGVO-konforme Datenhandhabung
  • Datenlöschung auf Anfrage
  • Daten jederzeit exportieren
  • Keine Daten an Dritte verkauft

Infrastruktur

  • Auf sicherer Cloud-Infrastruktur gehostet
  • Regelmäßige Sicherheitsaudits
  • Automatisiertes Vulnerability-Scanning
  • Incident-Response-Verfahren

Sicherheits-Best-Practices

Für Ihre Organisation

  1. Team-basierten Zugriff verwenden: Keine Credentials teilen
  2. MFA aktivieren: Ihre Git-Anbieter-Konten sichern
  3. API-Schlüssel rotieren: Schlüssel regelmäßig wechseln
  4. Zugriff auditieren: Team-Mitgliedschaft regelmäßig überprüfen

Für KI-Entdeckung

  1. Vor Genehmigung überprüfen: Entdeckte Elemente prüfen
  2. Ollama für sensiblen Code verwenden: Analyse lokal halten
  3. Entdeckungs-Scope begrenzen: Nur benötigte Pfade analysieren
  4. Sensible Dateien ausschließen: Ausschlussmuster konfigurieren

Für das Teilen

  1. Ablaufdaten setzen: Keine permanenten Links unnötig erstellen
  2. Geteilte Links überprüfen: Aktive Shares regelmäßig auditieren
  3. Team-Zugriff verwenden: Team-Mitgliedschaft über Share-Links für internen Gebrauch bevorzugen

Sicherheitsprobleme Melden

Wenn Sie eine Sicherheitslücke entdecken:

  1. Nicht öffentlich offenlegen
  2. E-Mail an security@archyl.com senden
  3. Detaillierte Reproduktionsschritte einschließen
  4. Wir antworten innerhalb von 24 Stunden

Nächste Schritte