Zero-trust AI agent nedir?
Zero-trust AI agent, her tool çağrısını ve dosya/API erişimini bir PolicyEngine'den geçiren, risk seviyesine göre otomatik geçiş, kullanıcı onayı veya biyometrik doğrulama isteyen ve her kararı SHA-256 imzalı bir audit zincirine yazan agent mimarisidir. Hiçbir araç başka bir araca güvenmez; her erişim doğrulanır.
01Kimler için?
Zero-trust agent mimarisi şu kullanıcılara hitap eder:
- Hassas veri ile çalışanlar. Müşteri verisi, sağlık verisi, finansal kayıt — agent yanlış klasöre dokunmasın.
- Kompliyans yükü olan ekipler. KVKK, GDPR, HIPAA, SOC 2, ISO 42001 — agent kararları audit'lenebilir olmalı.
- MCP araçlarını üretimde kullanan geliştiriciler. Ox Security 2026 advisory'sinden sonra MCP STDIO transport'u savunmasız sayılıyor — uygulama katmanında savunma şart.
02Nasıl çalışır?
Zero-trust agent dört prensibe dayanır:
- Hiçbir tool varsayılan güvenli değildir. "Read file" bile path traversal, forbidden extension veya pod sınırlaması kontrolünden geçer.
- Risk seviyeleri. Düşük (read), orta (write), yüksek (delete, network), kritik (UI automation, subprocess spawn). Her seviye farklı onay akışı tetikler.
- Kullanıcı onayı asıl güven kaynağıdır. Modelin "iyi niyetine" güvenilmez. Riskli her adımda akış kullanıcıya gelir.
- Cryptographic audit chain. Her karar SHA-256 hash zincirine bağlanır, P-256 ECDSA imzalanır. Geriye dönüp "şu kararı kim, ne zaman, hangi gerekçe ile verdi" sorulabilir.
03Ilura ile nasıl yapılır?
Ilura, zero-trust mimarisinin uygulama katmanında somutlaşan örneğidir:
- PolicyEngine. Her file_io, network, subprocess çağrısı
security/policy.rs'den geçer. Path canonicalization, allowlist domain check, quota enforcement, forbidden extension filter. - Approval bridge. Orta+ risk kararları Tauri event'i ile React UI'a fırlatılır; oneshot kanalında kullanıcı onayı beklenir. Onay olmadan execution durur.
- Audit chain. SQLite'ta SHA-256 hash zinciri + ECDSA imza.
verify_chain()ile bütünlük doğrulanır. Tampering anında belli olur. - MCP STDIO sertleştirme. Ox Security 2026-04-16 advisory'sine yanıt:
mcp::client::validate_stdio_spawnbinary blocklist (sh, bash, curl, rm, sudo) + arg flag blocklist (-c, -e, --eval) + biyometrik onay her kritik tool spawn'unda. - Time Machine. Yazma/silme öncesi otomatik snapshot. Yanlış kararı geri alabilirsin.
04Sık sorulan sorular
Zero-trust ile sandboxing aynı şey mi?
Sandbox bir araçtır (macOS sandbox-exec, Linux bwrap, Windows AppContainer); zero-trust bir mimaridir. Sandbox kodun yetkilerini kısar; zero-trust her erişimi ayrıca doğrular. Ilura ikisini birden kullanır.
Audit chain neden hash chain ile bağlı?
Hash chain her kaydı önceki kaydın hash'ine bağlar (SHA-256). Bir kaydı sonradan değiştirmeye çalışırsan zincirin sonraki tüm hash'leri kırılır. verify_chain() uçtan uca doğrulama yapar — manipülasyonun matematiksel kanıtı.
Ox Security MCP açığı nedir, beni nasıl etkiler?
16 Nisan 2026'da Ox Security, MCP SDK'larının (rmcp dahil) kullanıcı tarafından sağlanan komut + argümanları doğrudan shell'e geçirdiğini açıkladı — RCE by design. Anthropic "tasarım gereği" dedi; protokol patch'i yok. Savunma uygulama katmanında olmalı. Ilura'nın yanıtı: spawn_validator + binary blocklist + biyometrik onay.
Zero-trust performansı yavaşlatır mı?
Düşük risk operasyonlar (read_file, list_directory) otomatik geçer — sıfıra yakın overhead. Orta+ risk kararlar kullanıcı onayı bekler; bu UX kararıdır, perf değil. Audit chain yazımı async ve batched — kullanıcı akışını blokluyor değil.
EU AI Act ve ISO 42001 ile ilişkisi?
Her iki çerçeve de "yüksek riskli AI sistemleri için audit trail + insan denetimi" gerektirir. Zero-trust mimarisi bu iki şartı doğrudan karşılar. Ilura'nın audit chain'i EU AI Act §29 (logging) ve ISO 42001 §6.1.2 (risk management) için uygundur.
Riskli karar tanımını ben mi belirlerim?
Evet ve hayır. Ilura'nın varsayılan risk haritası vardır (read = düşük, delete = yüksek). Pod yapılandırmasıyla bunu sertleştirebilirsin: "bu pod'da hiçbir write otomatik geçmesin". Default güvenli; özelleştirilebilir.
05İlgili sayfalar
yanındayım — Ilura