Ez a cikk az AI Biztonság és Adatvédelem Vállalati Környezetben tanulmány 2. része. További részek: Alapkérdések és adatáramlás, GDPR, EU AI Act és támadási felületek, Felhő vs. on-premise és checklist.
A hat biztonsági pillér
1. pillér — Hitelesítés és autorizáció
Ki vagy te, és mihez van jogod?
- JWT token alapú hitelesítés: Minden API kérés hitelesített — érvénytelen token esetén nincs hozzáférés
- Role-based access control (RBAC): admin, operátor, felhasználó — eltérő jogosultságok
- OAuth2 külső rendszerekhez: A Gmail, Calendar és más külső szolgáltatásokhoz a felhasználó személyesen ad engedélyt — az alkalmazás nem kéri el a jelszavát
Ha a felhasználó visszavonja a Gmail hozzáférést, az AI ágens azonnal elveszíti az email képességeket — nincs „rejtett hozzáférés".
2. pillér — Tenant izoláció
Egy ügyfél adatai soha nem keverednek össze másikéval.
Egy SaaS / multi-tenant rendszerben ez az abszolút alapkövetelmény:
- Minden adatbázis-lekérdezés
providerId-vel szűrt - Az AI ágens tooljai is provider-szinten izoláltak
- A Knowledge Graph, az embedding-ek és a RAG kontextus is ügyfélenkénti
- A connector-ok (Gmail, Calendar) tokenjei ügyfélenkénti tárolásúak, titkosítottan
Tesztelési elv: Egy A cég felhasználója soha, semmilyen kéréssel nem kaphat B cég adatából eredő választ.
3. pillér — Adatminimalizálás
Az AI csak annyit lát, amennyit muszáj.
Ez nem csak GDPR-követelmény — ez a legjobb biztonsági gyakorlat:
- A RAG pipeline relevancia-alapon szűr: csak a kérdéshez hasonló tartalmakat adja az LLM-nek
- Token-büdzsé: Maximum ~3000 token kontextus → nem „mindent kipakol", hanem a legfontosabbat
- Tool-szintű szűrés: Ha az AI a naptárt kérdezi, nem kap CRM adatot mellé
- A connector szinkronizáció is szelektív: nem az egész Gmail, hanem releváns levelek
4. pillér — Titkosítás
Az adat titkosított legyen — álló helyzetben és mozgás közben is.
5. pillér — Audit és naplózás
Minden AI akció nyomon követhető — ki, mikor, mit, milyen eredménnyel.
Az audit log tartalmazza:
- A felhasználó azonosítóját
- A kérés szövegét (vagy hash-ét, ha érzékeny)
- Az AI által meghívott tool-ok listáját és paramétereit
- A kapott eredményt
- Az LLM-nek küldött kontextus méretét (token-szám)
- A válasz idejét és státuszát
- Ha volt human-in-the-loop jóváhagyás: ki és mikor hagyta jóvá
Ez nem csak compliance — ez a debug és optimalizáció alapja is.
6. pillér — Human-in-the-loop
A legfontosabb biztonsági réteg: az ember.
A rendszer úgy van tervezve, hogy az AI előkészít és javasol — de a végleges, visszafordíthatatlan döntést az ember hozza meg.
A következő részben: GDPR, EU AI Act és a konkrét támadási felületek.