КороткоВ официальной документации появился/обновлён сильный практический раздел про безопасность Gateway: что именно стоит проверять после изменений в конфиге и особенно после того, как вы открываете доступ по сети. Ключевая идея: запускать регулярный security healthcheck, который подсвечивает типичные “опасные настройки по умолчанию” и помогает быстро вернуть систему в безопасное состояние. Кому важно- Тем, кто запускает Gateway на сервере/VPS и открывает доступ извне.
- Тем, кто включал browser control, elevated-режимы или расширял allowlist.
- Тем, кто добавляет новые каналы (Telegram/WhatsApp/Discord/Slack) и боится случайно “перераздать” доступ.
- Тем, кто администрирует несколько агентов/воркспейсов и хочет повторяемую проверку.
Что нового/полезного в материале- Список типовых footguns (ошибок конфигурации), которые чаще всего приводят к инцидентам.
- Пояснения “почему это риск” (не просто чекбокс ради чекбокса).
- Режим
--fix, который применяет безопасные guardrails (в духе: ужесточить то, что точно стоит ужесточить).
Что сделать- Добавьте регулярность: запускайте healthcheck после каждого изменения конфига и периодически (например, раз в неделю).
- Если у вас есть внешняя экспозиция (порт наружу, reverse proxy, Browserless/CDP и т.п.) — прогоните проверку сегодня, пока свежо.
- Включите в свою “операционку” правило:
- сначала проверить, - потом открывать доступ наружу, - и только потом масштабировать. Ссылка на источник- https://docs.molt.bot/gateway/security
|