Skip to content

Shield — Sicherheitspolicies

Die Shield ist MaxiCore's Sicherheitssystem. Sie definiert, was ein Agent tun darf und was nicht.

Shield-Struktur

yaml
version: "2.0"
agent_id: "agent-uuid"

filesystem:
  allowed_paths:
    - /home/user/projects
    - /tmp
  blocked_paths:
    - /etc
    - /root
    - ~/.ssh
  blocked_extensions:
    - .exe
    - .dll
    - .sh  # Shell scripts

commands:
  allowed_patterns:
    - "^python .*"
    - "^git (clone|pull|push) .*"
    - "^npm install"
  blocked_patterns:
    - "rm -rf"
    - "sudo.*"
    - "dd if="

network:
  allowed_hosts:
    - api.github.com
    - pypi.org
    - hub.docker.com
  blocked_hosts:
    - 127.0.0.1  # localhost nur über Whitelist
  blocked_ports:
    - 22    # SSH
    - 3389  # RDP
    - 5985  # WinRM

environment:
  allowed_variables:
    - API_KEY
    - DATABASE_URL
    - NODE_ENV
  blocked_variables:
    - AWS_SECRET_ACCESS_KEY
    - PRIVATE_KEY

Kategorien

Filesystem

  • allowed_paths — Der Agent darf nur hier lesen/schreiben
  • blocked_paths — Explizit verbotene Verzeichnisse (Wildcard: ~/.ssh/*)
  • blocked_extensions — Datei-Typen verbieten (z.B. .exe, .bat)

Commands

  • allowed_patterns — Regex für erlaubte Kommandos
  • blocked_patterns — Regex für verbotene Kommandos (höhere Priorität)

Beispiel: Agent darf git clone aber nicht git push:

yaml
allowed_patterns:
  - "^git clone .*"
blocked_patterns:
  - "^git push"

Network

  • allowed_hosts — Whitelist für DNS-Lookups (FQDN)
  • blocked_hosts — Blacklist (IPv4/IPv6/FQDN)
  • blocked_ports — Portblockade (z.B. SSH, RDP)

Environment

  • allowed_variables — Welche Env-Variablen der Agent sehen darf
  • blocked_variables — Secrets explizit verbergen (automatisch für *_KEY, *_SECRET)

Vordefinierte Profiles

MaxiCore hat sichere Defaults für verschiedene Szenarien:

ProfilUse CaseFilesystemCommandsNetwork
developerLocal Dev/home/**, /tmpgit, npm, pythonOffen
datascientistML/Analytics/data/**, /notebooks/**python, jupyterpypi.org, huggingface.co
devopsInfrastruktur/opt/**, /var/logbash, docker, k8sAlle außer SSH
readonlyAudit/MonitoringAlles lesbar, nichts schreibbarread-onlyBeschränkt

Shield Aktualisieren

bash
# Shield exportieren
maxicore shield export > shield.yaml

# Editieren und validieren
maxicore shield validate shield.yaml

# Importieren
maxicore shield import shield.yaml

Violation Handling

Wenn der Agent eine Shield-Regel verletzt:

  1. Warning — Agent wird gewarnt, Task kann fortgesetzt werden
  2. Block — Task wird abgebrochen sofort
  3. Audit — Violation wird geloggt, Task läuft weiter (audit-only mode)

Konfigurierbar unter Shield Settings → Violation Behavior.

Best Practices

  1. Principle of Least Privilege — Nur notwendige Rechte gewähren
  2. Whitelist statt Blacklist — allowed_patterns ist sicherer als blocked_patterns
  3. Regelmäßige Reviews — Shield alle 3 Monate überprüfen
  4. Audit Logs — Verletzungen täglich prüfen unter Logs → Shield Violations

Die Standard-Shield ist defensiv. Erweiterung ist einfacher als Beschränkung später.

HELIX_12 Labs — EU-souveräne KI-Plattform