Aller au contenu principal

Architecture Zero Trust

Chatbotaurus implemente une architecture Zero Trust conforme au NIST SP 800-207 : chaque requete inter-service est authentifiee et autorisee, independamment de sa provenance reseau.

Les 7 piliers NIST

Pilier 1 : Identite

Chaque service possede une identite cryptographique verifiable via une triple verification :

CoucheImplementationService
TransportCertificat mTLS X.509, rotation 30 joursMTLSService
IdentiteJWT interne, TTL 60s, audience "internal"InternalJWTService
IntegriteHMAC SHA-256, fenetre 60sHMACAuthService

Pilier 2 : Appareil (Conteneur)

En contexte conteneurise, "device" = conteneur Podman :

ControleImplementation
FingerprintSHA-256 du certId + containerId
Attestation imageTrivy scan + SBOM avant deploiement
SeccompProfils dans containers/seccomp/
Capabilities--cap-drop ALL + whitelist minimale

Pilier 3 : Reseau

Micro-segmentation en 3 zones de confiance :

ZoneSous-reseauAcces
DB172.29.1.0/24Interne uniquement (--internal)
App172.29.2.0/24DB + Internet
MCP172.29.3.0/24App uniquement

Les regles nftables bloquent tout trafic inter-zone non autorise.

Pilier 4 : Application

Chaque requete est validee a 4 niveaux :

  1. Verification mTLS (certificat valide, non revoque)
  2. Verification JWT (signature, expiration, audience, issuer)
  3. Verification HMAC (integrite payload, timestamp, nonce)
  4. Verification scopes (principe du moindre privilege)

Pilier 5 : Donnees

DonneeProtectionService
CredentialsAES-256-GCM E2EE2ECryptoService
ChatChiffrement par conversationChatCryptoService
VecteursIsolation tenant + chiffrementTenantVectorIsolation
BackupsChiffrement + rotation clesEncryptedBackupService
CacheChiffrement ValkeyEncryptedCacheService

Classification des donnees en 4 niveaux : PUBLIC, INTERNAL, CONFIDENTIAL, RESTRICTED.

Pilier 6 : Visibilite

MetriqueSource
Requetes inter-servicesZeroTrustVerifier (allow/deny)
Certificats mTLSMTLSService (expiration, renouvellement)
Tentatives non autoriseesHMACAuthService (invalid_signature)
Anomalies LLMLLMSecurityGuard (injection, exfiltration)

Pilier 7 : Automatisation

  • Rotation automatique des certificats mTLS (30 jours)
  • Revocation automatique des tokens compromis
  • Alertes VictoriaMetrics sur anomalies
  • Remediation automatisee via scripts PowerShell

Fichiers de reference

FichierContenu
docs/ZERO_TRUST_ARCHITECTURE.mdArchitecture complete
docs/NETWORK_SEGMENTATION.mdSegmentation reseau
docs/NETWORK_MATRIX.mdMatrice de flux
containers/seccomp/Profils Seccomp
containers/apparmor/Profils AppArmor