Comprehensive security patterns for building hardened applications. Each category has individual rule files in rules/ loaded on-demand.
| Category | Rules | Impact | When to Use |
| Authentication | 3 | CRITICAL | JWT tokens, OAuth 2.1/PKCE, RBAC/permissions | | Defense-in-Depth | 2 | CRITICAL | Multi-layer security, zero-trust architecture | | Input Validation | 3 | HIGH | Schema validation (Zod/Pydantic), output encoding, file uploads | | OWASP Top 10 | 2 | CRITICAL | Injection prevention, broken authentication fixes |
Modelli di sicurezza per autenticazione, difesa approfondita, convalida dell'input, OWASP Top 10, sicurezza LLM e mascheramento PII. Da utilizzare durante l'implementazione di flussi di autenticazione, livelli di sicurezza, sanificazione degli input, prevenzione delle vulnerabilità, difesa da iniezioni tempestive o redazione dei dati. Fonte: yonatangross/orchestkit.