Runtime Gateway
Sentinel Runtime Gateway, uygulama çalışma zamanı yolunda LLM isteklerini, yanıtlarını ve politika kararlarını izlemek veya zorlamak için sağlayıcıdan bağımsız sözleşme sağlar.
Sentinel Runtime Gateway, istem, yanıt, araç ve politika kararlarını gözlemleyebilen veya zorlayabilen sağlayıcıdan bağımsız LLM geçidi yaklaşımıdır. Sentinel kontrollerini uygulama ile model sağlayıcısı arasına koyar ve bulguları tek bir sağlayıcıya bağımlı yapmaz.
İzleme ve zorlama modu
Önce izleme moduyla trafiği ve yanlış pozitif durumunu anlayın. Üretim aksiyonu engelleme kararını sorumlular kabul ettikten sonra zorlama moduna geçin.
- İzleme: karar ve kanıtı günlüğe yazar
- Zorlama: politikayı ihlal eden istek veya yanıtı engeller
- Gölge mod: kullanıcı deneyimini değiştirmeden politikaları karşılaştırır
Nereye konumlanır?
Geçit; istem, araç, getirme bağlamı ve sağlayıcı çağrısının birleştiği sınırda durmalıdır. Bu çoğu zaman ön yüz değil uygulama arka ucudur.
- Sağlayıcı API çağrısı öncesi
- Araç çalıştırma öncesi
- Getirme bağlamı oluşturulduktan sonra
- Yanıt alt ayrıştırıcıya veya kullanıcıya gitmeden önce
Kanıt modeli
Çalışma zamanı kanıtı az ve mahremiyet bilinciyle tutulmalıdır. Kural kimliği, karar, öncelik, redakte edilmiş kanıt, sorumlu ve istek korelasyon kimliğini saklayın.
- Gizli bilgi ve kullanıcı verisi günlüklerden redakte edilir
- Olay müdahalesi için istek kimliği tutulur
- Politika kararı gerekiyorsa SIEM’e aktarılır
Tespit → müdahale döngüsü (OWASP AI Exchange §2.0)
Etkili çalışma zamanı güvenliği kapalı döngü gerektirir: trafiği gözlemle, anormallikleri yüzey çıkar, şüpheli davranışı sınırla, korelasyon kimliğiyle araştır ve bulgulara göre politikayı güncelle. OWASP AI Exchange §2.0, LLM çalışma zamanı için üç temel kontrol tanımlar: MONITOR USE, RATE LIMIT ve MODEL ACCESS CONTROL.
- MONITOR USE (OWASP AI Exchange §2.0): karar yollarını yeniden oluşturmak için tüm LLM etkileşimlerini günlüğe alın
- RATE LIMIT (OWASP AI Exchange §2.0): model çıkarma ve kaynak tükenmesini önlemek için istek sıklığını sınırlayın
- MODEL ACCESS CONTROL (OWASP AI Exchange §2.0): model uç noktalarına ve yeteneklere en az ayrıcalıklı erişimi zorunlu kılın
- MITRE ATLAS AML.M0024: tedarik zinciri ve çalışma zamanı güvenlik açığı için azaltma önlemi olarak model erişimini kısıtlayın
- Tespit → uyarı → kısıtlama → araştırma: kapalı döngü müdahale, kanıtı korurken tırmanmayı önler
Komutlar
sentinel proxy --mode http --upstream http://localhost:3000 --port 8080
sentinel proxy --mode stdio -- npx my-mcp-serverBeklenen çıktı
Çıktı; kural kimliği, öncelik, yüzey, kanıt ve yayın kararını başka ekiplerin de anlayacağı şekilde taşımalıdır.
mode: monitor
request_id: req_01
decision: blocked
reason: system prompt leakage pattern
rule: JINJA2-SECRET-EXPOSURESık sorular
Runtime Gateway şüpheli her şeyi engellemeli mi?
Hayır. Önce izleme modu kullanın; sonra gizli bilgi sızıntısı, yasak araç çağrısı ve politika açısından kritik sızıntı gibi yüksek güvenli sınıfları zorlayın.
Uygulama yetkilendirmesinin yerine geçer mi?
Hayır. Geçit kontrolleri yetkilendirmeyi tamamlar; sunucu tarafı izin kontrolünün yerine geçmez.
İzleme modu ile zorlama modu arasındaki fark nedir?
İzleme modu, istek akışını değiştirmeden kararları ve kanıtı günlüğe alır. Zorlama modu politikayı ihlal eden istek ve yanıtları engeller veya değiştirir. Uygulama etkinleştirmeden önce taban trafik ve yanlış pozitif oranını anlamak için izleme moduyla başlayın.
Kaynaklar
- Eresus Sentinel GitHub
- OWASP LLM Top 10 2025
- OWASP AI Exchange §2.0 Runtime Controls
- MITRE ATLAS AML.M0024 Restrict Model Access
Eresus desteği
Bulguyu rapora değil, kapatılabilir aksiyona çevirin.
Runtime Gateway için exploit kanıtı, önceliklendirme, düzeltme yönü ve yeniden test akışı gerekiyorsa Eresus ekibi kapsamı birlikte çıkarabilir.
Güvenlik Testi Başlat