Güvenlik & Trust

Axera'nın kendi güvenliği nasıl sağlanıyor?

Bir güvenlik aracı daha yüksek bir çıtaya tabidir. Axera bu çıtayı geçmek için nasıl inşa edildi — ne yapıyoruz, ne yapmıyoruz.

Tasarım kararları

Üç deployment modu — seçim sizin
Zaten çalıştırdığınız container security tool'larıyla agentless (Prisma Cloud, Red Hat ACS / StackRox), node seviyesinde tek bir privileged eBPF DaemonSet ile agent-based, veya cluster bazında hibrit çalıştırın. Bu modların hiçbirinde pod'larınıza sidecar inject edilmez, pod spec'leri değiştirilmez, container image'larına dokunulmaz. Policy standart Kubernetes NetworkPolicy API'si üzerinden enforce edilir.
Sunucu tarafında credential izolasyonu
Cluster bearer token'ları, Git token'ları ve ITSM key'leri sunucu tarafında şifreli saklanır. Sadece Proxy servisi onları kullanır — tarayıcıya hiç düşmez, sunucu belleğinden şifrelenmemiş çıkmaz.
JWT + rotasyonlu refresh token
Kullanıcı oturumları kısa TTL'li imzalı JWT access token + rotasyonlu refresh token kullanır. Refresh token'lar HttpOnly cookie'dir — JavaScript'ten erişilemez.
Sunucuda zorlanan RBAC
Yerleşik dört rol (Admin, NetworkOperator, Auditor, AccessUser) + LDAP / Active Directory grup eşleme. Her API endpoint sunucu tarafında izin kontrolünden geçer, UI'da değil.
Salt-okunur sinyal alımı
Axera kernel seviyesinde bir eBPF DaemonSet (NetObserv tabanlı) ile L3/L4 flow'larını, DNS çözümlemesini, packet translation ve round-trip time'ı yakalar — workload'ları değiştirmeden ve CNI'ın log yaymasına bağlı olmadan. Container security tool export'ları (Prisma Cloud, ACS / StackRox) opsiyonel zenginleştirmedir, zorunlu değildir.
Tam audit trail
Her aksiyon — policy oluştur, düzenle, onayla, reddet, deploy, rollback — kullanıcı, zaman damgası ve tam change set ile loglanır. Uyum kanıtı için PDF veya Excel olarak export edilebilir.
Nerede çalışır

Axera on-premises, cloud (AWS, Azure, GCP) veya air-gapped olarak deploy edilebilir. SaaS bağımlılığı yoktur. Flow veriniz ve policy veriniz, siz push etmediğiniz sürece — Git repo'nuza, ITSM'inize, SIEM'inize — altyapınızdan dışarı çıkmaz.

Uyum durumu

Geliştirme, altyapı ve veri işleme pratiklerimizi KVKK ve ISO 27001 kontrol aileleriyle hizalı tutuyoruz. SOC 2 Type II 2026–2027 yol haritamızda. Spesifik uyum gereksinimleriniz varsa konuşalım — kontrollerimizi audit framework'ünüze eşleyebiliriz.

Spesifik uyum gereksinimi mi var? Konuşalım.