Sicherheitsmethodik
Wie wir die Sicherheit und Vertrauenswürdigkeit von Blueprints gewährleisten
Engine-Prüfungen
Jeder eingereichte Blueprint durchläuft unsere automatisierte Engine, die die Schema-Struktur validiert, veraltete Tools prüft, Abhängigkeitskompatibilität verifiziert und Token-/Kostenverbrauch schätzt.
Sicherheitsscan
Unser deterministischer Sicherheitsscanner analysiert Berechtigungsmanifeste, erkennt Prompt-Injection-Muster, identifiziert Datenexfiltrationsrisiken und markiert Wildcard-Netzwerkzugriffe.
Sicherheitsbewertung
Jeder Blueprint erhält eine Bewertung von 0 bis 100. Bewertungen unter 60 oder Blueprints mit kritischen Befunden werden automatisch abgelehnt und können nicht veröffentlicht werden.
60–100
>60, findings
<60 or critical
Berechtigungsmodell
Blueprints deklarieren erforderliche Berechtigungen in sechs Kategorien: Netzwerk, Dateisystem, E-Mail, Kalender, Zahlungen und Ausführung. Jede Berechtigung wird als hoch, mittel oder niedrig eingestuft.
Zustimmungs-Workflow
Hochriskante Berechtigungen erfordern eine ausdrückliche Benutzerzustimmung vor der Sandbox-Ausführung oder CLI-Nutzung. Benutzer können die Zustimmung jederzeit auf der Blueprint-Detailseite erteilen und widerrufen.
Verifizierungsstufen
Blueprints, die alle Prüfungen ohne hochriskante Berechtigungen bestehen, erhalten den Status 'Verifiziert'. 'Verifiziert Plus' ist Blueprints vorbehalten, die hochriskante Berechtigungen haben und manuell von Administratoren überprüft wurden.
Was wir nicht tun
Wir führen keinen externen Code auf unseren Servern aus. Wir speichern oder übertragen keine Benutzer-Geheimnisse. Wir verändern keine Blueprint-Inhalte während des Scans. Alle Scans sind deterministisch und reproduzierbar.