Sicherheitsarchitektur
Sicherheit als Mechanik, nicht als Versprechen.
Das System arbeitet mit Defense-in-Depth: acht unabhaengige Schutzschichten, die sich gegenseitig absichern. Wenn eine Schicht versagt, greifen die anderen.
Defense-in-Depth
Acht Schutzschichten, von aussen nach innen.
Schicht 8 (Secrets Management) laeuft quer: Passwoerter und Schluessel als Dateien mit Modus 600 — nie als Umgebungsvariablen.
Kontrolle ueber Werkzeuge
Permission Broker als Gate.
Jeder Tool-Aufruf eines Agenten laeuft durch den Permission Broker. Er prueft den Befehl gegen eine agenten-spezifische Whitelist. Nicht erlaubte Befehle werden blockiert — auch wenn das Modell sie formuliert hat.
Das verhindert, dass manipulierte Nachrichten (Prompt-Injection) unerlaubte Aktionen ausloesen koennen.
Minimale Rechte
Jeder Agent bekommt nur was er braucht.
| Agent | Lesen | Schreiben | Befehle | Browser | Agenten starten |
|---|---|---|---|---|---|
| Simon (Brain) | ✓ | ✓ | ✓ | ✗ | ✓ |
| Elsbeth (Legal) | ✓ | ✓ | eingeschraenkt | ✗ | ✓ |
| Ada (Entwicklung) | ✓ | ✓ | ✓ | ✗ | ✓ |
| Don (Marketing) | ✓ | ✓ | eingeschraenkt | ✗ | ✓ |
Global verboten: Browser, sudo, rm, curl, wget, externe Interpreter. Zugang ueber Telegram und Mattermost nur per freigegebener Allowlist.