01 Tenant isolation.
Izolarea multi-tenant este arhitecturală, nu configurabilă. Fiecare rând din fiecare tabel poartă un identificator de tenant, fiecare interogare are un predicat cu scop definit, iar fiecare export este limitat la nivel SQL — nu la nivelul aplicației. O eroare de clasificare într-un tenant nu poate conduce la scurgerea datelor către alt tenant.
Scopare la nivel de rând · Impus de SQL
02 Identitate și acces.
Acces bazat pe roluri cu patru roluri definite: owner, admin, member, viewer. Nivelul Enterprise adaugă SSO/SAML cu Azure AD, Okta și Google Workspace. Token-urile de sesiune au durată scurtă de viață, reîmprospătarea este auditată, iar modificările de permisiuni sunt înregistrate ca evenimente în același depozit append-only utilizat pentru evidence.
RBAC · SSO · audit log
03 Integritatea jurnalului de evenimente.
Jurnalul de evenimente GAAIM este, prin construcție, append-only. Ștergerea unui eveniment nu este o operațiune suportată; corectarea presupune scrierea unui nou eveniment care face referire la cel corectat. Fiecare intrare în jurnal este semnată cu un hash de conținut SHA-256. Manipularea post-factum este detectabilă prin verificarea lanțului de hash-uri.
Append-only · SHA-256 · signed
04 Izolare AI provider.
Fiecare AI provider funcționează sub credențiale per-tenant. Nu există chei partajate, nu există pooling de conexiuni între tenants, nu există scurgeri de prompturi între contexte. Răspunsurile AI provider sunt hash-uite și stocate ca evenimente de primă clasă — nu ca jurnale de apeluri API, ci ca artefacte Evidence. de sine stătătoare.
Credențiale per-tenant · contexte izolate
05 Rezidența datelor.
Tenancy-ul implicit este Azure US. Clienții Enterprise pot solicita EU (Frankfurt, Dublin) sau UK South la onboarding. Toate datele în repaus sunt criptate cu chei gestionate de client pe nivelul Enterprise; nivelurile inferioare utilizează chei gestionate de Microsoft cu criptare per-tenant envelope.
Azure · CMK · per-tenant envelopes
06 Dezvăluire responsabilă.
Rapoartele de securitate sunt direcționate către security@forgetrack.io și triate în termen de 24 de ore. Publicăm avize pentru orice problemă care afectează integritatea raportării, izolarea datelor sau autentificarea. Calendarul de dezvăluire coordonată este negociat individual.
security@forgetrack.io · triere 24h