ВозможностиДокументацияЦеныPlaygroundFAQ

Концепции FlowLink

Архитектура, модель безопасности и 7-уровневый pipeline

~6 мин чтения

Архитектура

FlowLink построен по модульной архитектуре с четырьмя основными компонентами:

AI Agent

Claude Code, Cursor, Copilot — инициатор команд

MCP клиентJSON-RPCИнтеграция

Relay Server

Центральный хаб: аутентификация, маршрутизация, WebSocket

PostgreSQLJWT authPolicy sync

Shield

7-уровневый анализ команд за <1мс

L1-L7 pipelineeBPF hooksReal-time

eBPF Data

Kernel-level наблюдение за выполнением

syscallsfs eventsnetwork

Data Flow

AI AgentRelayShield L1-L7eBPFВыполнить / Блокировать

Модель безопасности

FlowLink использует defence-in-depth подход с несколькими независимыми слоями защиты:

1

Network Boundary

Весь трафик между агентом и релеем защищен mTLS + WebSocket

2

Authentication

API ключи с scopes, JWT токены, ротация

3

Authorization

Policy-based access control, агент → политика binding

4

Command Analysis

7-уровневый pipeline: L1 (Docker) → L7 (Custom rules)

5

Runtime Monitoring

eBPF hooks для syscalls, filesystem, network

6

Audit Trail

Все команды, решения, изменения логируются в PostgreSQL

7

Human Approval

Telegram/Dashboard workflow для подозрительных команд

7-уровневый pipeline

Каждая команда проходит через 7 уровней анализа. Критические уровни блокируют выполнение немедленно.

L1Docker Escape Detection
BLOCK

Обнаружение попыток побега из контейнера

-v /:/host--privileged--pid=host--network=host
L2Data Exfiltration
BLOCK

Обнаружение утечки данных через network

cat .env | curl| nc> /dev/tcp/
L3Sensitive Files Access
WARN

Чтение критических системных файлов

/etc/shadow~/.ssh/.env/proc/*/environ
L4Destructive Commands
BLOCK

Разрушительные операции без возможности отката

rm -rfmkfsdd if=/dev/zero> /dev/sda
L5Network Operations
BLOCK

Сетевые операции: reverse shell, туннели

bash -i >& /dev/tcpssh -Rsocat TCP-L
L6Privilege Escalation
ASK

Попытки повышения привилегий

sudosupkexecchmod 777chown root
L7Custom Policy Rules
CONFIG

Пользовательские allow/deny правила из политик

docker ps* (allow)npm install (deny)*rm -rf* (deny)

Режимы одобрения

FlowLink поддерживает три режима одобрения команд:

Auto

Команды выполняются автоматически. Блокировка только для CRITICAL уровней.

Use case: Development, trusted environments

Soft Ask

Подтверждение для WARNING+ уровней. timeout 5 мин, затем auto-reject.

Use case: Staging, production-like

Hard Ask

Все команды требуют явного одобрения. Максимальный контроль.

Use case: Production, critical systems

Оценка политик

Политики оцениваются по priority (выше = важнее). Правила обрабатываются сверху вниз:

priority: 100ALLOWdocker ps*
priority: 200DENY*rm -rf*
priority: 300DENYcurl * | bash

Правило с priority 300 перезаписывает правило с priority 100, даже если allow.

Обучение паттернам

FlowLink анализирует историю команд и предлагает рекомендации для политик:

AI-рекомендации

Обнаружены повторяющиеся паттерны. Рекомендуем добавить:

json
{
  "pattern": "apt-get install *",
  "suggestion": "deny",
  "reason": "Package installation without approval",
  "confidence": 0.94
}

Сравнение с Falco/Tetragon/Cilium

Они следят за контейнерами и сетью. FlowLink — за AI-агентами.

FalcoTetragonCiliumFlowLink
НазначениеRuntime securityeBPF tracingNetworking + CNIAI agent security
ФокусКонтейнерыKernel eventsСеть / L3-L4Команды AI-агентов
MCP-протокол✓ нативно
Approval workflowTelegram + Dashboard
7-уровневый pipeline
НастройкаСложнаяСредняяСложная1 строка + curl

Дополнительные модули

GitOps

ServerGuard мониторит файлы и Docker events. BackupEngine создаёт снапшоты перед destructive операциями. DriftDetector обнаруживает изменения конфигурации. Feature-gated: --features gitops.

GitOps Guide →

Kubernetes Operator

CRD FlowLinkShieldPolicy для декларативного управления. AdmissionWebhook (validating + mutating) блокирует нарушения и инжектит ShieldSidecar. Отправляет события в relay audit.

K8s Guide →