ClawdContext — Hardening Guide

Checklist de durcissement en 10 points

Vérifications de sécurité essentielles avant de déployer un agent IA avec accès aux outils.

Checklist de préparation à la sécurité

Complétez tous les éléments avant le déploiement en production

0/11
Complété

0%

🌐

Sécurité réseau

Aucun port admin exposé à internet (utiliser VPN/tunnel)

CRITICAL

Assurez-vous qu'aucun panneau d'administration, interface de débogage ou point de terminaison de gestion n'est accessible depuis l'internet public. Utilisez des VPN, tunnels SSH ou réseaux privés.

Scanner les ports ouverts

Liste blanche IP pour les opérations sensibles

HIGH

Mettez en œuvre une liste blanche IP pour les opérations sensibles. Seules les IP de confiance devraient accéder aux fonctions admin ou aux outils critiques.

Examiner les règles du pare-feu
🔐

Authentification et autorisation

Tous les endpoints nécessitent une authentification (pas d'identifiants par défaut)

CRITICAL

Tous les points de terminaison doivent nécessiter une authentification. Pas d'identifiants par défaut—forcez les utilisateurs à définir des mots de passe forts au premier démarrage.

Tester l'accès anonyme

Mettre en œuvre la limitation de débit

HIGH

Appliquez une limitation de débit à tous les points de terminaison API. Prévenez les attaques par force brute et l'épuisement des ressources.

Configurer les limites de débit
🔑

Gestion des secrets

Secrets stockés dans vault/env, jamais dans le code ou les logs

CRITICAL

Stockez les secrets dans des variables d'environnement ou un coffre-fort. Ne codez jamais en dur les clés API, mots de passe ou jetons dans le code ou les fichiers de configuration.

Scanner le code pour les secrets

Faire une rotation régulière des identifiants

HIGH

Mettez en œuvre une rotation automatique des identifiants pour les clés API et les comptes de service. Ayez un plan de réponse aux failles prêt.

Définir un calendrier de rotation

Validation des entrées

Validation stricte des entrées et sanitization

CRITICAL

Validez et sanitizez toutes les entrées utilisateur avant traitement. Mettez en œuvre une vérification stricte des types, des limites de longueur et du filtrage de contenu.

Examiner les gestionnaires d'entrée
📊

Monitoring et journalisation

Journalisation complète avec alertes sur les activités suspectes

HIGH

Activez une journalisation complète pour toutes les actions d'agent, appels d'outils et événements système. Journalisez dans un système sécurisé et infalsifiable.

Configurer l'agrégation des journaux

Monitoring en temps réel des patterns d'utilisation des outils

HIGH

Mettez en œuvre un monitoring en temps réel des patterns d'utilisation des outils, de la consommation des ressources et des comportements anormaux. Configurez des alertes pour les activités suspectes.

Configurer les tableaux de bord et alertes
🏝️

Isolation et isolation

Environnement isolé pour l'exécution des outils

HIGH

Exécutez l'exécution des outils d'agent dans des environnements isolés (conteneurs, machines virtuelles ou bac à sable). Limitez l'accès aux ressources et mettez en œuvre la prévention d'évasion.

Vérifier l'isolation des conteneurs
🚨

Réponse aux incidents

Procédures de réponse aux incidents documentées

HIGH

Documentez les procédures de réponse aux incidents. Ayez un runbook pour les scénarios courants : exposition d'identifiants, activité inhabituelle, violation suspectée.

Créer un runbook d'incident

Gardez une longueur d'avance

Recevez chaque semaine des mises à jour de sécurité, guides de durcissement et recommandations d'outils.