Pre-Execution Control for Autonomous Systems

Execution Başlamadan Önce Kontrol.

Ajanlara, otomasyonlara ve kritik write işlemlerine deterministik policy uygulayın. Karar üretmek modele, yetki üretmek VARUX'a aittir.

Hata Execution'dan Sonra Değil,
Önce Durmalı.

Observability size neyin bozulduğunu söyler. Kontrol ise bozulmasına engel olur. Kritik sistemlerde sorun niyet değil, yetkidir. Model doğru karar verebilir ancak bu karar yetki sınırları dışındaysa VARUX onu durdurur.

Post-Mortem Risk

İşlem DB'ye ulaştıktan sonra atılan loglar zararı engellemez. Geri dönüş maliyeti yüksektir.

Pre-Execution Enforcement

Eylem hiç başlamadan policy kontrolü yapılır. Risk daha oluşmadan yok edilir.

// CONTROL_DIAGRAM_V2
REQUEST INTERCEPTED
Reason: Unauthorized DELETE scope
Policy: prod_write_v4
Decision: BLOCK
ACTION_STOPPED
Deterministik Döngü

Kontrol Mimarisi

01

Intercept

İstek execution başlamadan önce platform katmanında yakalanır. Bağlam ve kimlik bilgileri ayrıştırılır.

02

Evaluate

Policy Engine, aktif sürümdeki deterministik kuralları çalıştırır. Karar modeli rasyonel ve açıklanabilirdir.

03

Decide

ALLOW, BLOCK veya REQUIRE_APPROVAL kararı verilir. Belirsizlik durumunda sistem "fail-closed" çalışır.

04

Evidence

Her karar request_id ile imzalanır ve append-only denetim kayıtlarına kanıt olarak işlenir.

İki Kritik Operasyonel Yüzey

VARUX kontrol modeli, sisteminizin iki hayati katmanında somut ürünlere dönüşür.

Arbiter

Tool & Action Governance

Ajanların, otomasyonların ve servislerin hangi araçları, hangi parametrelerle ve hangi kapsamda kullanabileceğini yönetir. Ajan karar üretebilir ama yetki üretemez ilkesini uygular.

  • Pre-execution action gate
  • Resource scope enforcement
  • Default-deny tool usage

Axis

Database Write-Path Enforcement

Kritik sistemlere yönelen UPDATE, DELETE ve DDL isteklerini veritabanına ulaşmadan önce durdurur. İnsan veya yazılım fark etmeksizin tüm write-path trafiğini policy katmanına zorlar.

  • Real-time write interceptor
  • Approval-gated destructive actions
  • No direct write principle
AXIS_POLICY_V4.YAML
scope: "production-cluster"
default_action: "BLOCK"
rules:
- action: "DELETE"
condition: "bulk_limit > 100"
result: "REQUIRE_APPROVAL"
approver_group: "platform-leads"
INTERCEPT_EVENT:
User 'agent-03' attempted 'DROP TABLE legacy_users'
DECISION -> BLOCK (Reason: ForbiddenAction)

Policy Yoksa
İzin Yok.

VARUX, belirsizlikte sistemi durdurur (fail-closed). Her karar deterministiktir ve aktif policy sürümüne bağlıdır. Tahmin yürütmez, kural işletir.

ALLOW
BLOCK
REQUIRE_APPROVAL

Threat Boundary

VARUX Ne Değildir?

  • - Model doğruluğunu artıran bir araç değildir.
  • - Halüsinasyon düzelten bir chatbot değildir.
  • - Klasik observability veya logging platformu değildir.
  • - Business logic katmanı değildir.

VARUX Ne Yapar?

  • + Eylem başlamadan yetkiyi policy ile sınırlar.
  • + Kritik write-path'i fiziksel olarak gate eder.
  • + Riskli aksiyonları insan onayına (Approval) bağlar.
  • + Her kararı audit-ready kanıta dönüştürür.

Kime Hitap Ediyoruz?

Platform & Infra

Üretim ortamındaki kritik sistemleri otonom veya manuel hatalardan korumak isteyen ekipler.

AI Engineering

Ajanlarının yeteneklerini artırırken güvenliği son karara değil, ilk adıma (gate) koymak isteyenler.

Security & Compliance

Kritik eylemler için değiştirilemez kanıt (evidence) ve insan onayı döngüsü kurmak zorunda olanlar.

Son Kararı
Modele Bırakmayın.