Architektur
Tiefgehender Einblick in Signando Postgres' sicherheitsorientierte Architektur mit 4-Stufen-Isolation.
Sicherheit durch Isolation
Signando Postgres implementiert eine Defense-in-Depth-Strategie mit vier vollständig isolierten Verarbeitungsstufen. Jede Stufe läuft in einem eigenen Prozess mit streng limitiertem Netzwerkzugriff.
NATS JetStream Isolation
Wir verwenden vier separate NATS JetStream-Instanzen statt einer. Dies stellt sicher, dass selbst wenn ein Angreifer eine Komponente kompromittiert, er keinen Zugriff auf Daten aus anderen Verarbeitungsstufen erhält.
- NATS 1: Unvalidierte Abfragen vom Frontend
- NATS 2: Validierte Abfragen zur Ausführung
- NATS 3: Unvalidierte Datenbankantworten
- NATS 4: Validierte Antworten für Client
Zero Trust Networking
Jeder Prozess kann nur mit seinen designierten NATS-Instanzen kommunizieren. Der Query Validator kann nicht mit der Datenbank sprechen. Das Backend kann nicht mit Clients sprechen.
- Frontend: NATS 1 (schreiben), NATS 4 (lesen)
- Query Validator: NATS 1 (lesen), NATS 2 (schreiben)
- Backend: NATS 2 (lesen), NATS 3 (schreiben)
- Response Validator: NATS 3 (lesen), NATS 4 (schreiben)
Warum das wichtig ist
Schadensbegrenzung
Wenn der Query Validator kompromittiert wird, kann der Angreifer die Datenbank trotzdem nicht erreichen, da nur der Backend-Prozess Datenbankzugangsdaten und Netzwerkzugriff hat.
Vollständiger Audit-Trail
Jeder Prozess schreibt unabhängig ins AuditLog. Dies erstellt einen unveränderlichen Datensatz jeder Abfrage und Antwort, der forensische Analysen ermöglicht.
Horizontale Skalierbarkeit
Alle vier Prozesse sind zustandslos. Sie können mehrere Instanzen von jedem ausführen, um höhere Lasten zu bewältigen oder Redundanz zu bieten.