Vissza a blogra
AI biztonságTitkosításTenant izolációHuman-in-the-loopAudit

A Hat Biztonsági Pillér — Hitelesítéstől a Human-in-the-Loop-ig

ÁZ&A
Ádám Zsolt & AIMY
||4 perc

Ez a cikk az AI Biztonság és Adatvédelem Vállalati Környezetben tanulmány 2. része. További részek: Alapkérdések és adatáramlás, GDPR, EU AI Act és támadási felületek, Felhő vs. on-premise és checklist.


A hat biztonsági pillér

1. pillér — Hitelesítés és autorizáció

Ki vagy te, és mihez van jogod?

  • JWT token alapú hitelesítés: Minden API kérés hitelesített — érvénytelen token esetén nincs hozzáférés
  • Role-based access control (RBAC): admin, operátor, felhasználó — eltérő jogosultságok
  • OAuth2 külső rendszerekhez: A Gmail, Calendar és más külső szolgáltatásokhoz a felhasználó személyesen ad engedélyt — az alkalmazás nem kéri el a jelszavát

Ha a felhasználó visszavonja a Gmail hozzáférést, az AI ágens azonnal elveszíti az email képességeket — nincs „rejtett hozzáférés".

2. pillér — Tenant izoláció

Egy ügyfél adatai soha nem keverednek össze másikéval.

Egy SaaS / multi-tenant rendszerben ez az abszolút alapkövetelmény:

  • Minden adatbázis-lekérdezés providerId-vel szűrt
  • Az AI ágens tooljai is provider-szinten izoláltak
  • A Knowledge Graph, az embedding-ek és a RAG kontextus is ügyfélenkénti
  • A connector-ok (Gmail, Calendar) tokenjei ügyfélenkénti tárolásúak, titkosítottan

Tesztelési elv: Egy A cég felhasználója soha, semmilyen kéréssel nem kaphat B cég adatából eredő választ.

3. pillér — Adatminimalizálás

Az AI csak annyit lát, amennyit muszáj.

Ez nem csak GDPR-követelmény — ez a legjobb biztonsági gyakorlat:

  • A RAG pipeline relevancia-alapon szűr: csak a kérdéshez hasonló tartalmakat adja az LLM-nek
  • Token-büdzsé: Maximum ~3000 token kontextus → nem „mindent kipakol", hanem a legfontosabbat
  • Tool-szintű szűrés: Ha az AI a naptárt kérdezi, nem kap CRM adatot mellé
  • A connector szinkronizáció is szelektív: nem az egész Gmail, hanem releváns levelek

4. pillér — Titkosítás

Az adat titkosított legyen — álló helyzetben és mozgás közben is.

Réteg Megoldás
Adatbázis (at rest) AES-256 titkosítás
Hálózati kommunikáció (in transit) TLS 1.3
OAuth tokenek tárolása AES-256 titkosított mezők
LLM API kommunikáció HTTPS (TLS 1.2+)
Backup-ok Titkosított backup-ok

5. pillér — Audit és naplózás

Minden AI akció nyomon követhető — ki, mikor, mit, milyen eredménnyel.

Az audit log tartalmazza:

  • A felhasználó azonosítóját
  • A kérés szövegét (vagy hash-ét, ha érzékeny)
  • Az AI által meghívott tool-ok listáját és paramétereit
  • A kapott eredményt
  • Az LLM-nek küldött kontextus méretét (token-szám)
  • A válasz idejét és státuszát
  • Ha volt human-in-the-loop jóváhagyás: ki és mikor hagyta jóvá

Ez nem csak compliance — ez a debug és optimalizáció alapja is.

6. pillér — Human-in-the-loop

A legfontosabb biztonsági réteg: az ember.

Művelet típusa Kockázat AI jogosultsága Példa
Adatlekérdezés Alacsony Automatikus CRM keresés, email olvasás
Összefoglaló, riport Alacsony Automatikus Pipeline összesítő
Feladat létrehozása Közepes alacsony Értesítés „Létrehoztam egy follow-up feladatot"
Email küldés Közepes Jóváhagyás szükséges „Elküldhetem ezt az emailt?"
Ügylet módosítása Közepes Jóváhagyás szükséges Deal fázisváltás
Számla kiállítása Magas Többszintű jóváhagyás Finance + admin jóváhagyás
Adat törlése Magas Tiltott Az AI nem törölhet adatot

A rendszer úgy van tervezve, hogy az AI előkészít és javasol — de a végleges, visszafordíthatatlan döntést az ember hozza meg.


A következő részben: GDPR, EU AI Act és a konkrét támadási felületek.

Megosztás:
Vissza a blogra