安全層
安全貫穿整個工作流
平台並非定位為單一控制點,而是將多個相互加強的安全層組合在一起。
多雲 MPC 簽章
金鑰分片部署在 AWS、Google Cloud 和 Azure 上。門限簽章確保沒有任何單一雲端服務商、資料中心或操作員能夠取得完整金鑰。
審批策略
關鍵操作可以要求審核鏈、閾值和白名單條件,在執行前進行驗證。
基於角色的存取控制
分離操作員、審批人和監督職責,使控制權得到有意識的分配。
稽核與溯源
操作歷史使得在事件處理、稽核和內部檢查時更容易回溯執行路徑。
注重安全的團隊通常首先想瞭解什麼
本節以客戶在初步安全評估中常用的語言來呈現產品。
邊界
控制邊界究竟在哪裡?
Paratro 的設計使管控模型在角色、策略、審批和部署選擇方面都是顯式的。
證據
團隊能審查發生了什麼以及為什麼?
產品圍繞可審查性設計,關鍵事件可以結合操作者和策略上下文來理解。
適配性
模型能否適應不同的部署環境?
無論客戶選擇 SaaS 還是私有化部署,同一套管控邏輯都保持一致。
控制域
安全按幾個清晰的領域組織
本頁不再將安全作為一個模糊的概念籠統呈現,而是拆分為客戶可以逐一評估的具體領域。
領域 01
簽章與金鑰風險
MPC 簽章方式減少了對單一金鑰或單一執行節點的依賴。
領域 02
執行與審批管控
審批、閾值和白名單為敏感操作引入更審慎的治理機制。
領域 03
身份與存取控制
基於角色的權限和 MFA 或 TOTP 有助於加強營運紀律。
領域 04
稽核與可審查性
可追溯的操作記錄為內部審查、事件回應和管控驗證提供更好的依據。