security.console://owasp-asi
10 klas ryzyka fail-closed red-team gate

Bezpieczeństwo agentowe zaprojektowane pod realne nadużycia, nie pod slajdy.

Brillnet jest budowany zgodnie z OWASP Agentic Security Initiative. Każda klasa podatności ma własny zestaw kontroli, a przejście do wydania wymaga testów red-team oraz dowodu, że zabezpieczenia zadziałały.

To inny model bezpieczeństwa niż w klasycznych aplikacjach webowych: agent może planować, korzystać z narzędzi i dotykać realnych procesów operacyjnych.

owasp.asi
pełne mapowanie kontroli do 10 klas podatności agentowych
release.guard
wydanie blokowane, jeśli nie ma przejścia przez testy bezpieczeństwa
incident.freeze
jednym ruchem można zatrzymać przebieg i zamrozić skutki uboczne
security.stream://risk-classes active shield
asi-01
goal hijack i prompt injection defense
asi-02
tool misuse i command/sql injection guard
asi-05
sandbox i blokada zdalnego wykonania kodu
asi-10
kwarantanna nieuczciwego lub przejętego agenta

guardrails

  • Domyślne blokowanie przy awarii mechanizmu polityk, logowania lub bramki narzędzi.
  • Tymczasowe poświadczenia zamiast długowiecznych sekretów rozsianych po środowisku.
  • Ślad dowodowy do każdej krytycznej decyzji i każdej akcji narzędzia.
zero static secrets tool allowlist policy enforcement

10 klas podatności agentowych

Każda klasa OWASP ASI mapuje się na konkretny mechanizm ochrony wbudowany w architekturę Brillnet. Nie ma tu wymagań na papierze — każdy punkt jest weryfikowany automatycznie w pipeline.

ASI-01

Goal Hijack i Prompt Injection Defense

Zagrożenie

Treści z zewnątrz mogą zmienić cel agenta, przejmując kontrolę nad dalszymi akcjami.

Ochrona

  • Walidacja i sanityzacja inputu na wejściu pipeline
  • Separacja instrukcji od danych (twarde delimitery)
  • Detekcja injection z automatycznym CriticalEvent
  • Testy red-team jako warunek release (P0)
ASI-02

Tool Misuse, Command/SQL Injection

Zagrożenie

Agent nakłoniony do wykonania niebezpiecznych poleceń systemowych lub zapytań do bazy danych.

Ochrona

  • Twardy allowlist narzędzi w Tool Registry
  • ShellGuard: wywołania argv-only, bez shell interpolacji
  • Read-only by default, zapis wymaga explicit grant
  • Walidacja parametrów schema + testy CI
ASI-03

Identity & Privilege Abuse

Zagrożenie

Długowieczne credentials mogą być nadużyte przez skompromitowanego agenta lub insider threat.

Ochrona

  • Short-lived credentials per task/run z TTL
  • Dynamiczne wydawanie sekretów przez vault
  • Automatyczna rotacja i revoke on anomaly
  • Audit log wydania i wygaśnięcia każdego tokenu
ASI-04

Supply Chain Hardening

Zagrożenie

Kompromitacja zależności, modeli AI lub pluginów wprowadzonych do łańcucha dostaw.

Ochrona

  • Pinning wersji z provenance i sygnaturami
  • AI-BOM / SBOM dla modeli i zależności
  • Policy gate dla nowych deps i modeli w pipeline
  • Blokada niezweryfikowanych pluginów w Tool Registry
ASI-05

RCE Prevention i Sandbox

Zagrożenie

Niekontrolowane wykonanie kodu przez agenta prowadzące do przejęcia hosta lub środowiska.

Ochrona

  • Sandbox execution z pełną izolacją od hosta
  • SAST i DAST w każdym pipeline CI
  • Zakaz dynamic eval, exec i refleksji runtime
  • Fail-closed na próby obejścia piaskownicy
ASI-06

Memory/Context Poisoning

Zagrożenie

Trwałe zatrucie pamięci agenta lub indeksu RAG prowadzące do systematycznie błędnych decyzji.

Ochrona

  • Immutable audit log operacji pamięci (append-only)
  • Podpisy kryptograficzne snapshotów kontekstu
  • Walidacja i scoring źródeł kontekstu RAG
  • Procedura rollback do ostatniego zweryfikowanego stanu
ASI-07

Secure Inter-Agent Communication

Zagrożenie

Przechwycenie lub sfałszowanie komunikacji między agentami w pipeline wieloagentowym.

Ochrona

  • mTLS na wszystkich kanałach komunikacji agentów
  • E2E encryption wiadomości agentowych
  • Podpisy z ochroną anti-replay (nonce + timestamp)
  • Izolacja kanałów per tenant i per workflow
ASI-08

Cascading Failures Prevention

Zagrożenie

Błąd jednego agenta może wywołać lawinę awarii w całym pipeline wieloagentowym.

Ochrona

  • Circuit breakers i lane queue (write/read segregation)
  • Kill-switch global i per-tenant z natychmiastowym skutkiem
  • Behavioral throttling na podstawie anomalii
  • Chaos testy jako warunek release (P0)
ASI-09

Human-Agent Trust Controls

Zagrożenie

Operator nakłoniony (social engineering) do zatwierdzenia ryzykownej akcji bez pełnego rozumienia konsekwencji.

Ochrona

  • Wskaźniki ryzyka widoczne w UI przed zatwierdzeniem
  • Jawne uzasadnienie decyzji generowane przez agenta
  • Explicit consent dla akcji wysokiego ryzyka
  • Runbook anti-social-engineering dla operatorów
ASI-10

Rogue Agent Detection

Zagrożenie

Agent działa poza zdefiniowanym profilem bezpieczeństwa — wykonuje akcje niezgodne z polityką.

Ochrona

  • Anomaly detection na spike API/tool calls
  • Automatyczne revoke credentials skompromitowanego agenta
  • Quarantine bez przerywania innych workflows
  • Automatyczny evidence pack incydentu (forensic log)

Kluczowe mechanizmy platformy

Mechanizmy bezpieczeństwa wbudowane w architekturę Brillnet — nie jako opcje, lecz jako nieusuwalne warstwy.

Obszar Implementacja
Szyfrowanie CMEK per tenant, KMS/BYOK
Logowanie Append-only event ledger, brak API edit/delete
Integralność Hash-chain tamper-evident, alert na pęknięcie łańcucha
Czas Trusted timestamps + drift monitor, UTC + ULID
Eksport dowodów Deterministyczny evidence pack, ten sam hash przy powtórzeniu
Weryfikacja Offline verifier (tel-verify) bez dostępu do produkcji
Tajemnice Zero statycznych sekretów, K8s Secret / Secret Manager
Uprawnienia DB Least-privilege per produkt, RLS na poziomie wiersza
Resilience Chaos testing jako obowiązkowy warunek release
Red-team Testy penetracyjne agentowe przed każdym release

security.contact://questions

Potrzebujesz doprecyzować architekturę zabezpieczeń?

Odpowiemy na pytania o OWASP ASI, polityki uruchomieniowe, model sekretów, sandboxy oraz sposób, w jaki Brillnet blokuje niebezpieczne działania agentów.