Security — не разовый аудит, а непрерывный процесс. ROX.ONE обрабатывает credentials пользователей, выполняет код агентов в MCP subprocess и управляет данными рабочих пространств. Одна уязвимость в любом из этих слоёв может скомпрометировать весь контекст пользователя. Этот эпик строит эшелонированную защиту: supply chain, runtime и compliance.
Supply chain hardening: все зависимости пинятся точными версиями без `^` в критических пакетах, gitleaks/trufflehog запускаются как pre-push hook для сканирования на leaked secrets, лицензии проверяются автоматически (GPL/AGPL запрещены в production-сборке). Runtime hardening: CSP headers с nonces вместо `unsafe-inline` закрывают XSS-вектор; rate limiting per-IP и per-user с 429 + `Retry-After` защищает от abuse; MCP subprocess изолируется через firejail (Linux) / App Sandbox (macOS) — compromised tool не получит доступ к файловой системе вне разрешённых путей. Compliance: OWASP Top-10 checklist для каждого публичного endpoint, автогенерируемая threat model обновляется при каждом изменении архитектуры.
**Ключевые истории:**
- Dependency pinning + automated license scan (GPL/AGPL blocklist) в CI
- CSP hardening: nonce-based inline scripts, strict-dynamic, report-uri
- MCP subprocess sandbox: firejail профиль (Linux) + App Sandbox entitlements (macOS)
- Rate limiting middleware: per-IP + per-user, configurable limits, 429 + Retry-After
- Автогенерируемая threat model из архитектурного графа
**Источники вдохновения:**
- [netblue30/firejail](https://github.com/netblue30/firejail) — sandbox для Linux процессов без root
- [blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot) — автоматический security reconnaissance
- [RikkaApps/Shizuku](https://github.com/RikkaApps/Shizuku) — privilege isolation паттерны без root
**Ожидаемая ценность:** Корпоративные клиенты получают документированный и верифицированный security posture; внешний аудитор может проверить каждый слой защиты по machine-readable threat model без ручного интервью с командой.