Brillnet jest budowany zgodnie z OWASP Agentic Security Initiative. Każda klasa podatności ma własny zestaw kontroli, a przejście do wydania wymaga testów red-team oraz dowodu, że zabezpieczenia zadziałały.
To inny model bezpieczeństwa niż w klasycznych aplikacjach webowych: agent może planować, korzystać z narzędzi i dotykać realnych procesów operacyjnych.
guardrails
Każda klasa OWASP ASI mapuje się na konkretny mechanizm ochrony wbudowany w architekturę Brillnet. Nie ma tu wymagań na papierze — każdy punkt jest weryfikowany automatycznie w pipeline.
Zagrożenie
Treści z zewnątrz mogą zmienić cel agenta, przejmując kontrolę nad dalszymi akcjami.
Ochrona
Zagrożenie
Agent nakłoniony do wykonania niebezpiecznych poleceń systemowych lub zapytań do bazy danych.
Ochrona
Zagrożenie
Długowieczne credentials mogą być nadużyte przez skompromitowanego agenta lub insider threat.
Ochrona
Zagrożenie
Kompromitacja zależności, modeli AI lub pluginów wprowadzonych do łańcucha dostaw.
Ochrona
Zagrożenie
Niekontrolowane wykonanie kodu przez agenta prowadzące do przejęcia hosta lub środowiska.
Ochrona
Zagrożenie
Trwałe zatrucie pamięci agenta lub indeksu RAG prowadzące do systematycznie błędnych decyzji.
Ochrona
Zagrożenie
Przechwycenie lub sfałszowanie komunikacji między agentami w pipeline wieloagentowym.
Ochrona
Zagrożenie
Błąd jednego agenta może wywołać lawinę awarii w całym pipeline wieloagentowym.
Ochrona
Zagrożenie
Operator nakłoniony (social engineering) do zatwierdzenia ryzykownej akcji bez pełnego rozumienia konsekwencji.
Ochrona
Zagrożenie
Agent działa poza zdefiniowanym profilem bezpieczeństwa — wykonuje akcje niezgodne z polityką.
Ochrona
Mechanizmy bezpieczeństwa wbudowane w architekturę Brillnet — nie jako opcje, lecz jako nieusuwalne warstwy.
| Obszar | Implementacja |
|---|---|
| Szyfrowanie | CMEK per tenant, KMS/BYOK |
| Logowanie | Append-only event ledger, brak API edit/delete |
| Integralność | Hash-chain tamper-evident, alert na pęknięcie łańcucha |
| Czas | Trusted timestamps + drift monitor, UTC + ULID |
| Eksport dowodów | Deterministyczny evidence pack, ten sam hash przy powtórzeniu |
| Weryfikacja | Offline verifier (tel-verify) bez dostępu do produkcji |
| Tajemnice | Zero statycznych sekretów, K8s Secret / Secret Manager |
| Uprawnienia DB | Least-privilege per produkt, RLS na poziomie wiersza |
| Resilience | Chaos testing jako obowiązkowy warunek release |
| Red-team | Testy penetracyjne agentowe przed każdym release |
security.contact://questions
Odpowiemy na pytania o OWASP ASI, polityki uruchomieniowe, model sekretów, sandboxy oraz sposób, w jaki Brillnet blokuje niebezpieczne działania agentów.