| API Gateway |
Центральный компонент AppSec.AIGate (порт 8085), через который проходят все запросы к LLM. Выполняет маршрутизацию, оркестрацию детекторов, принятие решений и проксирование к LLM-бэкендам. Написан на Go (Gin framework). |
| Block Status Code |
HTTP-код, возвращаемый при блокировке ответа LLM (Response Scanning). По умолчанию 451 (Unavailable For Legal Reasons). Настраивается в профиле через поле block_status_code. |
| CEF |
Common Event Format — стандартный формат логирования событий безопасности, разработанный HP ArcSight. Используется для экспорта событий в SIEM-системы через Event Exporter. Формат: CEF:0|vendor|product|version|event_id|name|severity|extension. |
| Content Policy |
Кастомная политика безопасности, привязываемая к профилям. Три типа: blocklist (запрещённые слова/паттерны), allowlist (разрешённые исключения), language (ограничение языков). Каждая политика содержит правила (keyword или regex) с действиями (block, flag, trust_pii). Жизненный цикл: DRAFT → ACTIVE → ARCHIVED. |
| Content Safety |
ML-модуль, классифицирующий текст по 9 категориям вредоносного контента (violence, illegal_acts, sexual, pii, self_harm, unethical, political_sensitive, copyright, jailbreak). Работает только на GPU. Вердикты: Safe (0.0), Controversial (0.5), Unsafe (0.95). |
| DLP |
Data Loss Prevention — предотвращение утечек данных. В AppSec.AIGate реализовано через PII Detector: обнаружение персональных данных в запросах (Input PII) и ответах (Output PII) с действиями BLOCK, SANITIZE (маскирование), MONITOR. |
| ECS |
Elastic Common Schema — стандартизированная схема полей для логирования в Elasticsearch. Event Exporter может форматировать события в ECS для интеграции с ELK Stack. |
| Event Exporter |
Сервис доставки событий безопасности во внешние системы. Поддерживает 5 типов: syslog (RFC 3164/5424), CEF (ArcSight), webhook (HTTP POST), Kafka, файл (с ротацией). Каждый экспортер фильтрует события по severity и типам. |
| Event Payload Config |
Настройки максимальных размеров данных в событиях безопасности. Параметры: max_prompt_bytes, max_system_prompt_bytes, max_conversation_bytes, max_response_bytes (по умолч. 64 КБ каждый). Тексты, превышающие лимит, обрезаются с флагом payload_truncated: true. |
| Fail-Closed |
Режим отказа, при котором запрос блокируется при недоступности компонентов безопасности (детекторов, PDP, OPA). Приоритет: безопасность > доступность. Настраивается через fail_safe.mode: "fail-closed" в профиле. |
| Fail-Open |
Режим отказа, при котором запрос пропускается при недоступности компонентов безопасности. Приоритет: доступность > безопасность. Настраивается через fail_safe.mode: "fail-open" (по умолчанию). |
| Homoglyph |
Символы разных алфавитов, визуально идентичные: латинская «a» и кириллическая «а», латинская «o» и кириллическая «о». Используются злоумышленниками для обхода текстовых детекторов (гомоглиф-атака). |
| Homoglyph Normalization |
Трёхэтапная нормализация текста перед детекцией: 1) NFKC-нормализация Unicode, 2) удаление zero-width символов (U+200B, U+200C, U+200D, U+FEFF), 3) per-word приведение к доминирующему скрипту (кириллица/латиница). Включена по умолчанию. |
| Jailbreak |
Атака на LLM, целью которой является обход встроенных ограничений модели через специально сконструированные промпты. Примеры: «Ignore all previous instructions», «DAN mode», «Developer mode override». Обнаруживается Threat Detector. |
| Keycloak |
Identity Provider (IdP), используемый для аутентификации и управления пользователями. Поддерживает OpenID Connect. В AppSec.AIGate: realm llm-firewall, клиент admin-api, роли: admin, operator, viewer, super-admin. Порт 8080. |
| LLM |
Large Language Model — большая языковая модель (GPT-4, Claude, GigaChat и др.) |
| Mapping Preset |
Предустановленный набор JSONPath-выражений для извлечения полей (user_prompt, system_prompt, model, response) из запросов конкретного LLM-провайдера. 16 пресетов покрывают OpenAI, Anthropic, Azure, GigaChat, YandexGPT, Flux, Triton и др. |
| Monitor Mode |
Режим профиля (monitor_only: true), при котором все детекторы работают, решения принимаются, но блокировка/маскирование заменяются на MONITOR_ONLY. Запросы проходят без изменений, события MONITOR_ALERT записываются. Используется на этапе внедрения для оценки false positives. |
| NER |
Named Entity Recognition — распознавание именованных сущностей в тексте. В PII Detector используются NER-движки для английского и русского языков. Обнаруживает: PERSON_NAME, ORGANIZATION, DATE_OF_BIRTH. |
| OAuth2 Proxy |
Reverse proxy (порт 4180), обеспечивающий аутентификацию через Keycloak. Проверяет cookie-сессию, перенаправляет на Keycloak при отсутствии, добавляет заголовки X-Forwarded-User/Email/Groups/Tenant-Id к запросам в Admin API. |
| OPA |
Open Policy Agent — движок оценки политик с открытым исходным кодом. В AppSec.AIGate используется для принятия решений (ALLOW/BLOCK/SANITIZE) на основе результатов детекции. Политики описаны на языке Rego. Порт 8181. |
| Output PII |
Обнаружение секретов и конфиденциальных данных в ответах LLM. Типы: DATABASE_URI, PRIVATE_KEY, API_KEY, JWT_TOKEN, ENV_VAR_SECRET, INTERNAL_IP, SERVER_PATH, SYSTEM_PROMPT_LEAK. Действия: monitor, mask (маскирование), block (HTTP 451). |
| PDP |
Policy Decision Point — компонент (порт 8086), формирующий входные данные для OPA и интерпретирующий результат. Получает результаты всех детекторов (jailbreak score, PII entities, content safety verdict) и возвращает решение: ALLOW, BLOCK, SANITIZE или MONITOR_ONLY. |
| PII |
Personally Identifiable Information — персональные данные, позволяющие идентифицировать физическое лицо. В контексте 152-ФЗ: ФИО, паспортные данные, ИНН, СНИЛС, адрес, телефон, email, дата рождения. В контексте DLP: также кредитные карты, API-ключи, пароли. |
| PII Scrub |
Первая фаза двухфазного удаления данных (retention). При PII scrub из событий безопасности удаляются конкретные значения PII (номера карт, телефоны), но метаданные события (тип, severity, timestamp) сохраняются. Настраивается через detail_retention_days. |
| Profile |
Набор настроек детекторов и политик, применяемых к трафику конкретного провайдера |
| Prompt Injection |
Атака, при которой вредоносные инструкции внедряются в пользовательский ввод для манипуляции поведением LLM. Отличается от jailbreak тем, что инъекция может быть косвенной (через данные, загруженные в контекст). Обнаруживается Threat Detector. |
| Provider |
Запись в системе, описывающая конкретный LLM-бэкенд: URL, метод маршрутизации (URL/Host/Header), mapping preset, таймаут. Связывается с одним активным профилем безопасности. Жизненный цикл: DRAFT → ACTIVE → INACTIVE. |
| RBAC |
Role-Based Access Control — ролевая модель доступа. Четыре роли: admin (полный контроль), operator (управление профилями/политиками), viewer (только просмотр), super-admin (кросстенантный доступ). Реализовано через Keycloak + OAuth2 Proxy. |
| Rego |
Декларативный язык описания политик для OPA. В AppSec.AIGate используются два Rego-файла: policy.rego (решения по входящим запросам) и response_policy.rego (решения по ответам LLM). Политики синхронизируются через MinIO bundle. |
| Request Normalizer |
Сервис (порт 8081, Go), преобразующий запросы разных LLM-провайдеров в единый канонический формат. Извлекает user_prompt, system_prompt, conversation_history через JSONPath-выражения из mapping preset. Также выполняет обратную операцию (denormalize) для маскирования PII. |
| Response Scanning |
Модуль инспекции ответов LLM (двусторонняя защита). Проверяет: Output PII (утечки секретов), Content Safety (9 категорий), Content Policy (кастомные правила). Решения: PASS, REDACT (маскирование), BLOCK (HTTP 451), MONITOR. Включается per-profile через response_scanning.enabled. |
| Tenant |
Идентификатор организации в мультитенантной среде. Передаётся через заголовок X-Tenant-ID (Data Plane) или X-Forwarded-Tenant-Id (Control Plane). Обеспечивает изоляцию: провайдеры, профили, события и пользователи фильтруются по tenant_id. |
| Threat Detector |
ML-сервис (порт 8083) для обнаружения jailbreak и prompt injection атак. Возвращает бинарную классификацию (benign/malicious) и score 0.0–1.0. Порог блокировки настраивается per-profile через jailbreak_threshold. |
| 152-ФЗ |
Федеральный закон «О персональных данных» — основной закон РФ о защите ПДн |
| БД |
База данных |
| ИБ |
Информационная безопасность |
| ПО |
Программное обеспечение |
| Система |
AppSec.AIGate |