Sicherheitsanforderungen
Beschreibung
Da das System KI-generierten Code ausführt und Legacy-Dateien (potenziell Makros/Viren) verarbeitet, ist ein Zero-Trust-Ansatz erforderlich. Diese Anforderungen definieren die Maßnahmen zum Schutz des Host-Systems, zur Isolierung der KI-Prozesse und zur Gewährleistung der Datenintegrität während der Migration.
Anforderungskatalog
Laufzeitumgebung & Isolation (Sandboxing)
- Containerisierung: Das gesamte Modernisierungssystem (inkl. KI-Agenten) muss in einer vollständig isolierten Umgebung (z. B. Docker-Container, rootless Podman) ausgeführt werden.
- Host-Abschottung: Es muss technisch sichergestellt sein, dass aus dem Container heraus keine Schreibzugriffe oder Systemaufrufe auf das Host-Betriebssystem möglich sind (Volume-Mounts nur für definierte Input/Output-Verzeichnisse).
- Safe Execution Environment: Für die Validierung der modernisierten Applikation (z. B.
npm install,npm start) muss eine ephemere „Wegwerf-Umgebung“ (Sandbox) bereitgestellt werden, die nach dem Testlauf zurückgesetzt wird.
Daten & Zugriffsschutz
- Least Privilege: Die KI-Agenten dürfen nur über minimale, für die Aufgabe notwendige Berechtigungen verfügen.
- Secrets Management: Falls Zugangsdaten (z. B. für Datenbank-Migrationen oder API-Keys für LLMs) erforderlich sind, dürfen diese nicht im Klartext geloggt oder in generierten Artefakten gespeichert werden (Einsatz von Environment Variables / Secrets Injection).
Monitoring & Integrität
- Audit Logging: Sicherheitsrelevante Ereignisse (z. B. unerwartete Netzwerkzugriffe, fehlgeschlagene Validierungen) müssen protokolliert werden, um Forensik und Debugging zu ermöglichen.
- Artefakt-Integrität: Es muss sichergestellt sein, dass der Output des Prozesses (der generierte Code) nicht unbemerkt manipuliert wurde (z. B. durch Hash-Prüfung der generierten Artefakte).