#Access_Control

2026-02-09

----------------

🛠️ Tool
===================

Opening: Wardgate is a security gateway designed to sit between AI agents and external services. Its stated purpose is to prevent AI agents from directly receiving API keys, OAuth tokens, or other credentials while enabling controlled programmatic access to user resources.

Key Features:
• Credential isolation: Agents interact with Wardgate rather than external APIs, ensuring credentials remain within the gateway boundary.
• Access control: Policy-driven permissions per agent (examples: read-only calendar access, deny email deletion, require consent before sending messages).
• Sensitive-data filtering: Automatic blocking or redaction of one-time passwords (OTPs), verification links, and API keys in outgoing responses.
• Protocol adapters: Built-in passthrough for HTTP/REST and REST wrappers for IMAP and SMTP to support email workflows without exposing raw credentials.
• Audit logging: Metadata-only request logs to record agent actions without storing full content payloads.
• Approval workflows & anomaly detection: Human approval gates for sensitive operations and alerts on unusual agent behavior (e.g., bulk fetching mail).

Technical Implementation:
Wardgate is implemented as a proxy service with protocol adapter layers. The architecture divides responsibilities: an adapter layer translates agent HTTP requests into service-specific API calls (IMAP/SMTP wrappers for email), a policy engine enforces per-agent permissions, a filtering module inspects and redacts sensitive tokens from responses, and an audit subsystem records metadata-level events. The project is authored in Go and references Go 1.22 compatibility and an AGPL-3.0 license.

Use Cases:
• Integrating third-party AI agent frameworks such as AutoGPT or OpenClaw without sharing credentials.
• Delegating calendar and email automation while requiring human approval for destructive actions.
• Enterprise scenarios where auditability and least-privilege access must be enforced on agent behaviors.

Limitations:
Wardgate provides a security boundary but does not eliminate all risk. Policies must be carefully defined to avoid overprivileging agents. Filtering and logging choices reflect a trade-off between observability and privacy; the current logging design emphasizes metadata-only records, which may limit forensic detail for some incidents.

References:
• Key technical terms: IMAP, SMTP, HTTP/REST, OTP, OAuth, AGPL-3.0, Go 1.22

🔹 ai #credential_isolation #access_control #audit_logging #tool

🔗 Source: github.com/wardgate/wardgate

2025-11-18

Токены доступа и API Gateway: как обеспечить безопасность запросов

Распределенные системы (aka микросервисы) набрали популярность и применяются все шире в современных реалиях. Сервисов становится больше, привычные задачи для них решаются сложнее, усложнились и вопросы аутентификации и контроля доступа. В статье рассмотрим различные подходы использования API Gateway как части более общего API security-решения в контексте его работы с токенами доступа, выделяя преимущества, недостатки и связанные с ними вопросы безопасности. Также разберем, почему нужно ограничивать область действия access token и может ли API Gateway помочь и в данном вопросе. Статья написана на основе материала, с которым выступал на PHDays 2025 и CodeFest 15 .

habr.com/ru/articles/872918/

#аутентификация #распределенные_системы #authentication #identity_propagation #distributed_systems #токен_доступа #access_token #oauth_20 #api_gateway #access_control

2025-09-08

«Я не вижу эту кнопку!» — «Потому что ты не избранный, Нео»

Привет, Хабр! Писать статьи — дело приятное, но только если нет на плечах релиза. Релиз оказался марафоном на месяцы, где каждый день мы жили задачами и доработками. Мы делились на три фронта: кто-то закрывал критические баги («баг-фиксеры»), кто-то добивал бизнес-логику («бизнес-логеры»), а кто-то всерьез отрабатывал план «Б» — ставил свечи за успешный релиз («молитвенники за прод»). Играли мы на разных уровнях, но финальный босс у всех был один: система, которую мы героически толкали в ПРОД, как кота в переноску: и он не хочет, и нам страшно. Но как бы там ни было, сегодня на ПРОДе живет большая система. Прям такая, что, если бы она была организмом, у нее были бы печень, почки и амбулаторная карта в Сфере Знания. Пользователи — сотни сотрудников. Система — новая, кнопки — непонятные, интерфейс — как квартира после переезда: ты вроде дома, но даже чайник включить страшно. И вот представьте: в этой «квартире» все двери распахнуты настежь. Любой может зайти куда угодно, нажать любую кнопку, открыть любой экран. Кнопки, которые лучше не трогать, экраны, куда и разработчик-то без инструктажа не сунется… Получился цифровой «чулан Моники» — хаос, который мы срочно должны были привести в порядок. Решение было очевидным: нужна ролевая модель. По плану ролевую модель — разграничение видимости интерфейсов и данных на стороне БД — мы должны были выкатить через пару недель после запуска. Но в мире, где перечень техдолгов меняется быстрее, чем погода в Калининграде, пришлось действовать иначе. В итоге, бочком-бочком, мы затолкали ее в боевой релиз буквально на финишной прямой.

habr.com/ru/articles/944870/

#ролевая_модель #rbac #разграничение_доступа #системный_анализ #права_доступа #permission #sql #api #access_control #корпоративные_системы

2025-08-04

📢 Vulnérabilité de contournement des contrôles d'accès dans le serveur MCP d'Anthropic
📝 L'article publié sur le blog 'Embrace the Red' le 3 août 2025, met en lumière une **vulnérabilité** découverte...
📖 cyberveille : cyberveille.ch/posts/2025-08-0
🌐 source : embracethered.com/blog/posts/2
#access_control #ai_security #Cyberveille

2025-07-04

Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент

Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И новым сотрудникам, избавленным от необходимости вручную собирать логины-пароли, а затем где-то их самостоятельно хранить. В Сравни больше 300 технических спецов, и в силу тематики наших продуктов зачастую они работают с чувствительными данными. Нам требовалось решение, которое поможет не просто централизованно управлять политиками доступов, но и проводить полноценный аудит всех действий в системе (предыдущий процесс логирования явно нуждался в модернизации). Под обе эти задачи заточены так называемые PAM-инструменты (Privileged Access Management). Под катом рассказываем, как мы обеспечили контроль доступов и аудит инфраструктуры с помощью одного из них. В том числе об особенностях его внедрения, возможностях и некоторых ограничениях, выявленных на практике.

habr.com/ru/companies/sravni/a

#pam #кибербезопасность #иб #контроль_доступа #аудит #privileged_access_management #управление_доступом_к_данным #access_control #бастион

2024-11-29

Практическое расследование инцидентов в облачных средах: самые наглядные кейсы в 2024 году

Киберинциденты в облаках отличаются своей спецификой: источников угроз больше, классические векторы атак и техники сочетаются с тонкостями cloud computing, но зато гораздо проще собирать артефакты для расследований. При этом со стороны может показаться, что самым значимым риском для облачных платформ являются DDoS‑атаки, — но на самом деле всё гораздо интереснее. Меня зовут Юрий Наместников, я руковожу Cloud Security Operations в Yandex Cloud и в этой статье поделюсь нашей внутренней облачной кухней. Расскажу, с какими интересными задачами сталкиваются команды безопасности облачных платформ сегодня, и разберу кейсы с наиболее запоминающимися решениями.

habr.com/ru/companies/yandex_c

#soc #форензика #форенсика #статистика_атак #supply_chain_attack #access_control #access_management #secretsmanagement #расследование_инцидентов

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst