Seguridad
Archyl implementa múltiples medidas de seguridad para proteger tus datos de arquitectura y análisis de código. Esta guía explica nuestras prácticas de seguridad y cómo configurar acceso seguro.
Protección de Datos
Cifrado
| Tipo | Protección |
|---|---|
| En Tránsito | Todas las conexiones usan cifrado TLS 1.3 |
| En Reposo | Datos cifrados usando AES-256 |
| Claves API | Hash y salt antes de almacenamiento |
Aislamiento de Datos
- Los datos de cada organización están completamente aislados
- Sin acceso a datos entre organizaciones
- Acceso basado en roles dentro de organizaciones
Seguridad de Autenticación
Integración OAuth
Archyl usa OAuth para autenticación de proveedores Git:
- Sin credenciales almacenadas: Nunca almacenamos tus contraseñas Git
- Permisos mínimos: Solo se solicita acceso de lectura al repositorio
- Basado en tokens: Tokens OAuth con alcance limitado
- Revocable: Desconecta en cualquier momento desde configuración del proveedor
Proveedores Soportados
| Proveedor | OAuth | Tokens de Acceso |
|---|---|---|
| GitHub | Sí | Sí |
| GitLab | Sí | Sí |
| Bitbucket | Sí | Sí |
| GitHub Enterprise | - | Sí |
| GitLab Auto-alojado | - | Sí |
| Azure DevOps | - | Sí |
| Gitea | - | Sí |
Gestión de Sesiones JWT
- Tokens de acceso de corta duración (24 horas)
- Cookies HTTP-only seguras
- Refresco automático de tokens
- Invalidación de sesión al cerrar sesión
Repositorios Privados
Usando Repositorios Privados
Archyl soporta completamente repositorios privados:
- Autenticación OAuth: Otorga acceso de solo lectura a tus repos
- Proveedores auto-alojados: Usa tokens de acceso personal
- Acceso selectivo: Tú eliges qué repos conectar
Lo Que Accedemos
Al analizar un repositorio:
- Estructura y rutas de archivos
- Contenido de código (solo durante análisis)
- Archivos de configuración
Lo Que No Almacenamos
- Código fuente (solo metadatos y arquitectura descubierta)
- Credenciales Git
- Los tokens OAuth están cifrados y con alcance limitado
Seguridad del Análisis IA
Cómo Funciona el Descubrimiento IA
Durante el descubrimiento con IA:
- El código se envía al proveedor IA configurado
- Solo se analiza la estructura del código
- Los resultados requieren tu aprobación
- No se almacena código permanentemente
Control de Acceso
Roles de la Organización
| Rol | Capacidades |
|---|---|
| Propietario | Control total, gestión de facturación |
| Admin | Gestión de equipos y proyectos |
| Editor | Crear y modificar arquitectura |
| Visor | Acceso de solo lectura |
Acceso Basado en Equipos
- Los miembros se invitan a nivel de equipo
- Diferentes roles por equipo
- Acceso a proyectos controlado por membresía de equipo
Permisos de Claves API
- Permisos de solo lectura o lectura-escritura
- Con alcance a operaciones específicas
- Fechas de expiración soportadas
- Pista de auditoría de uso de claves
Cumplimiento
Manejo de Datos
- Manejo de datos compatible con GDPR
- Eliminación de datos bajo solicitud
- Exporta tus datos en cualquier momento
- Datos no vendidos a terceros
Infraestructura
- Alojado en infraestructura cloud segura
- Auditorías de seguridad regulares
- Escaneo de vulnerabilidades automatizado
- Procedimientos de respuesta a incidentes
Mejores Prácticas de Seguridad
Para Tu Organización
- Usa acceso basado en equipos: No compartas credenciales
- Habilita MFA: Asegura tus cuentas de proveedor Git
- Rota claves API: Cambia claves periódicamente
- Audita acceso: Revisa membresía de equipos regularmente
Para Descubrimiento IA
- Revisa antes de aprobar: Verifica elementos descubiertos
- Usa Ollama para código sensible: Mantén el análisis local
- Limita alcance de descubrimiento: Solo analiza rutas necesarias
- Excluye archivos sensibles: Configura patrones de exclusión
Para Compartir
- Establece fechas de expiración: No crees enlaces permanentes innecesariamente
- Revisa enlaces compartidos: Audita periódicamente compartidos activos
- Usa acceso de equipo: Prefiere membresía de equipo sobre enlaces de compartir para uso interno
Reportando Problemas de Seguridad
Si descubres una vulnerabilidad de seguridad:
- No divulgues públicamente
- Envía email a security@archyl.com
- Incluye pasos de reproducción detallados
- Responderemos dentro de 24 horas
Próximos Pasos
- Colaboración en Equipo - Configurar acceso de equipo
- Autenticación - Asegurar acceso API
- Descubrimiento IA - Configurar proveedores IA