安全层
安全贯穿整个工作流
平台并非定位为单一控制点,而是将多个相互加强的安全层组合在一起。
多云 MPC 签名
密钥分片部署在 AWS、Google Cloud 和 Azure 上。门限签名确保没有任何单一云服务商、数据中心或操作员能够获取完整密钥。
审批策略
关键操作可以要求审核链、阈值和白名单条件,在执行前进行验证。
基于角色的访问控制
分离操作员、审批人和监督职责,使控制权得到有意识的分配。
审计与溯源
操作历史使得在事件处理、审计和内部检查时更容易回溯执行路径。
注重安全的团队通常首先想了解什么
本节以客户在初步安全评估中常用的语言来呈现产品。
边界
控制边界究竟在哪里?
Paratro 的设计使管控模型在角色、策略、审批和部署选择方面都是显式的。
证据
团队能审查发生了什么以及为什么?
产品围绕可审查性设计,关键事件可以结合操作者和策略上下文来理解。
适配性
模型能否适应不同的部署环境?
无论客户选择 SaaS 还是私有化部署,同一套管控逻辑都保持一致。
控制域
安全按几个清晰的领域组织
本页不再将安全作为一个模糊的概念笼统呈现,而是拆分为客户可以逐一评估的具体领域。
领域 01
签名与密钥风险
MPC 签名方式减少了对单一密钥或单一执行节点的依赖。
领域 02
执行与审批管控
审批、阈值和白名单为敏感操作引入更审慎的治理机制。
领域 03
身份与访问控制
基于角色的权限和 MFA 或 TOTP 有助于加强运营纪律。
领域 04
审计与可审查性
可追溯的操作记录为内部审查、事件响应和管控验证提供更好的依据。