ForgeTrack
Free 시작하기
D 보안

감사 등급 데이터에 대한 6단계 방어 체계.

ForgeTrack는 R&D tax credit 신고, 투자자 실사 자료, 엔지니어링 substantiation의 원자료를 보관합니다. 해당 데이터는 수년간의 보존, 적대적 감사, 그리고 생성 과정을 직접 목격하지 않은 제3자의 검증까지 견뎌야 합니다. 아래의 아키텍처는 이를 어떻게 달성하는지 설명합니다.

01 심층 방어

각 방어 계층은 독립적으로 작동합니다. 한 계층의 침해가 다른 계층으로 확산되지 않습니다.

01

테넌트 격리.

멀티테넌트 격리는 구성상의 개념이 아니라 아키텍처적 원칙입니다. 모든 테이블의 각 행에는 테넌트 식별자가 포함되며, 모든 쿼리는 범위가 지정된 조건을 포함하고, 모든 데이터 내보내기는 SQL 수준에서 범위가 지정됩니다. 한 테넌트의 분류기 오류로 인해 다른 테넌트로 데이터가 유출될 수 없습니다.

행 단위 범위 지정 · SQL 강제 적용
02

신원 및 접근 제어.

네 가지 역할(소유자, 관리자, 구성원, 뷰어)로 정의된 역할 기반 접근 제어를 제공합니다. Enterprise 등급에서는 Azure AD, Okta, Google Workspace와 연동되는 SSO/SAML이 추가됩니다. 세션 토큰은 단명하며, 갱신은 감사되고, 권한 변경은 Evidence에 사용되는 동일한 append-only 저장소에 이벤트로 기록됩니다.

RBAC · SSO · 감사 로그
03

이벤트 로그 무결성.

GAAIM 이벤트 로그는 설계상 append-only 구조입니다. 이벤트 삭제는 지원되지 않으며, 정정이 필요한 경우 해당 이벤트를 참조하는 새로운 이벤트를 작성해야 합니다. 모든 로그 항목은 SHA-256 콘텐츠 해시로 서명됩니다. 사후 변조는 해시 체인에 의해 탐지 가능합니다.

Append-only · SHA-256 · 서명됨
04

AI 공급자 격리.

모든 AI 공급자는 테넌트별 자격 증명 하에 운영됩니다. 공유 키, 테넌트 간 연결 풀링, 컨텍스트 간 프롬프트 유출은 없습니다. 공급자 응답은 해시 처리되어 1급 이벤트로 저장되며, 이는 API 호출 로그가 아니라 독립적인 Evidence artifact로 취급됩니다.

테넌트별 자격 증명 · 격리된 컨텍스트
05

데이터 레지던시.

기본 테넌시는 Azure US입니다. Enterprise 고객은 온보딩 시 EU(프랑크푸르트, 더블린) 또는 UK South를 요청할 수 있습니다. Enterprise 등급에서는 저장 데이터가 고객 관리 키로 암호화되며, 하위 등급은 Microsoft 관리 키와 테넌트별 envelope 암호화를 사용합니다.

Azure · CMK · per-tenant envelopes
06

책임 있는 공개.

보안 보고서는 security@forgetrack.io로 접수되어 24시간 이내에 분류됩니다. 보고서 무결성, 데이터 격리, 인증에 영향을 미치는 모든 이슈에 대해 권고문을 공개합니다. 협조된 공개 일정은 개별 사안별로 협상됩니다.

security@forgetrack.io · 24시간 분류
02 Compliance

컴플라이언스 현황

ForgeTrack는 공개 베타 단계에 있습니다. SOC 2 Type I은 공인 감사법인과 함께 진행 중이며, SOC 2 Type II 및 ISO 27001은 일반 공급 첫 해의 컴플라이언스 roadmap에 포함되어 있습니다.

HIPAA는 일반 공급 제품의 적용 범위에 포함되지 않으므로, 의료 분야 고객은 ForgeTrack을 비-PHI 도구로 간주해야 합니다. 특정 규제 요건이 있는 Enterprise 고객은 계약 시 BAAs, 레지던시 제한, 전용 인프라를 포함한 맞춤형 컴플라이언스 범위를 지정할 수 있습니다.