Appearance
Shield — Sicherheitspolicies
Die Shield ist MaxiCore's Sicherheitssystem. Sie definiert, was ein Agent tun darf und was nicht.
Shield-Struktur
yaml
version: "2.0"
agent_id: "agent-uuid"
filesystem:
allowed_paths:
- /home/user/projects
- /tmp
blocked_paths:
- /etc
- /root
- ~/.ssh
blocked_extensions:
- .exe
- .dll
- .sh # Shell scripts
commands:
allowed_patterns:
- "^python .*"
- "^git (clone|pull|push) .*"
- "^npm install"
blocked_patterns:
- "rm -rf"
- "sudo.*"
- "dd if="
network:
allowed_hosts:
- api.github.com
- pypi.org
- hub.docker.com
blocked_hosts:
- 127.0.0.1 # localhost nur über Whitelist
blocked_ports:
- 22 # SSH
- 3389 # RDP
- 5985 # WinRM
environment:
allowed_variables:
- API_KEY
- DATABASE_URL
- NODE_ENV
blocked_variables:
- AWS_SECRET_ACCESS_KEY
- PRIVATE_KEYKategorien
Filesystem
- allowed_paths — Der Agent darf nur hier lesen/schreiben
- blocked_paths — Explizit verbotene Verzeichnisse (Wildcard:
~/.ssh/*) - blocked_extensions — Datei-Typen verbieten (z.B.
.exe,.bat)
Commands
- allowed_patterns — Regex für erlaubte Kommandos
- blocked_patterns — Regex für verbotene Kommandos (höhere Priorität)
Beispiel: Agent darf git clone aber nicht git push:
yaml
allowed_patterns:
- "^git clone .*"
blocked_patterns:
- "^git push"Network
- allowed_hosts — Whitelist für DNS-Lookups (FQDN)
- blocked_hosts — Blacklist (IPv4/IPv6/FQDN)
- blocked_ports — Portblockade (z.B. SSH, RDP)
Environment
- allowed_variables — Welche Env-Variablen der Agent sehen darf
- blocked_variables — Secrets explizit verbergen (automatisch für
*_KEY,*_SECRET)
Vordefinierte Profiles
MaxiCore hat sichere Defaults für verschiedene Szenarien:
| Profil | Use Case | Filesystem | Commands | Network |
|---|---|---|---|---|
| developer | Local Dev | /home/**, /tmp | git, npm, python | Offen |
| datascientist | ML/Analytics | /data/**, /notebooks/** | python, jupyter | pypi.org, huggingface.co |
| devops | Infrastruktur | /opt/**, /var/log | bash, docker, k8s | Alle außer SSH |
| readonly | Audit/Monitoring | Alles lesbar, nichts schreibbar | read-only | Beschränkt |
Shield Aktualisieren
bash
# Shield exportieren
maxicore shield export > shield.yaml
# Editieren und validieren
maxicore shield validate shield.yaml
# Importieren
maxicore shield import shield.yamlViolation Handling
Wenn der Agent eine Shield-Regel verletzt:
- Warning — Agent wird gewarnt, Task kann fortgesetzt werden
- Block — Task wird abgebrochen sofort
- Audit — Violation wird geloggt, Task läuft weiter (audit-only mode)
Konfigurierbar unter Shield Settings → Violation Behavior.
Best Practices
- Principle of Least Privilege — Nur notwendige Rechte gewähren
- Whitelist statt Blacklist — allowed_patterns ist sicherer als blocked_patterns
- Regelmäßige Reviews — Shield alle 3 Monate überprüfen
- Audit Logs — Verletzungen täglich prüfen unter Logs → Shield Violations
Die Standard-Shield ist defensiv. Erweiterung ist einfacher als Beschränkung später.