Architektonische Sicherheit
Architektonische Sicherheit

Das Sicherheitsmodell

Sicherheit durch Architektur — nicht durch Versprechen.

Eine Grenze. Ein Hauptbuch.

Vœrynth leitet jede Aktuierungsanfrage durch eine einzige Richtlinienmaschine. Kein Protokoll aktuiert direkt. Kein Gerät bekommt ungeprüften Zugriff. Jede Aktion erzeugt einen dauerhaften Audit-Eintrag.

Vertrauenszonen

Schnittstelle

Externe Netzwerke, Fernzugriff-Endpunkte, physische Ports. Immer nicht vertrauenswürdig. Jeder Zugriff wird überprüft.

Geräte-VLANsWAN-GrenzePhysische TürsteuerungenFernzugriff-VPN

Kern

Die KI-Richtlinienmaschine und der Orchestrierungskernel. Nur interne Akteure. Keine direkte externe Exposition.

Richtlinien-EngineVœrynth Core (LLM)Audit-LedgerZustandsregister

Steuerung

Aktorik. Protokoll-Adapter zu physischer Hardware. Streng von der Schnittstelle getrennt.

KNX/DALI-GatewaysNMEA 2000-AdapterRelais und DimmerNotfall-Overrides

Gerät

Physische Endpunkte. Jedes Gerät ist ein potenzieller Angriffspunkt und wird entsprechend behandelt.

Sensoren und SchalterLeuchten und HLKTüren und SchlösserMessgeräte

Rollenbasierte Zugriffskontrolle

Vollständig

Eigentümer

Unrestricted control. Can modify all policies, override any action, and grant roles. Single point of sovereignty.

  • Alle Systemaktionen
  • Rollenverwaltung
  • Richtlinienänderungen
  • Emergency Overrides
Betrieb

Personal

Day-to-day operation. Cannot modify security boundaries or policies. Actions are fully audited.

  • Szenensteuerung
  • Geräte-Ein/Aus
  • Gästemodus
  • Keine Sicherheitsänderungen
Wartung

Engineering

Restricted to maintenance windows. Cannot access sensitive data. Updates are integrity-checked.

  • Nur Wartungsfenster
  • Update-Pakete
  • Topologie-Diagnose
  • Audit-Einsicht

Kontrollierte Updates & Ablehnungen

System-Updates erfordern Wartungsfenster. Wenn eine Aktion gegen eine Richtlinie verstößt, wird sie abgelehnt — mit einem vollständigen Audit-Eintrag, der den Grund angibt. Systeme weigern sich, nicht umzulenken.

Wir tun:
  • Prüfsummen-überprüfte Update-Pakete
  • Updates nur in vorab genehmigten Fenstern
  • Rollback auf bekannte gute Version
  • Vollständige Änderungshistorie im Audit-Log
Wir tun nicht:
  • Stille Updates ohne Protokolleintrag
  • Umgehung von Rollengrenzen auch bei Wartung
  • Telemetrie oder Heimverbindungen erzwingen
  • Richtlinien ohne Eigentümergenehmigung ändern

Das vollständige Sicherheitspaket?