Seguridad
mTLS, RBAC y compliance
DuneStack fue diseñado para infraestructura hospitalaria donde la seguridad y compliance son obligatorios, no opcionales. Encriptación, autenticación y auditoría están activados por defecto.
mTLS entre servicios
Toda comunicación entre componentes del cluster usa mutual TLS. Los certificados se generan automáticamente al crear el cluster y se rotan cada 24 horas.
RBAC con Bene Gesserit
Bene Gesserit provee autenticación OAuth2/OIDC centralizada para todos los servicios. Los roles se definen por tenant y se propagan automáticamente.
bash
# Crear un rol
dune auth roles create --name operator --permissions "cluster:read,nodes:read,services:deploy"
# Asignar rol a usuario
dune auth users assign-role --user ops@hospital --role operator
# Verificar permisos
dune auth check --user ops@hospital --action services:deploy
# ✦ Allowed (via role: operator)Audit log
Todas las acciones administrativas se registran en un audit log inmutable almacenado en Sietch. Compatible con requisitos HIPAA de auditoría.
bash
dune audit list --last 24h
# TIMESTAMP USER ACTION RESOURCE
# 2026-03-23 14:30:00 admin@hospital deploy patient-api v2.1
# 2026-03-23 14:25:00 admin@hospital scale patient-api 2→3
# 2026-03-23 12:00:00 system cert-rotate cluster-mtlsCompliance HIPAA
- ✦Encriptación en tránsito (WireGuard + mTLS)
- ✦Encriptación en reposo (configurable por volumen)
- ✦Audit log inmutable de todas las acciones
- ✦RBAC con principio de menor privilegio
- ✦MFA obligatorio para acceso administrativo
- ✦Datos procesados localmente — nunca salen del cluster