Vai al contenuto

Sicurezza

I tuoi dati non escono mai dal tuo perimetro.

Cifratura end-to-end, RBAC granulare, audit log esportabile e deploy on-premise o air-gapped. La sicurezza è una feature core, non un add-on.

  • Cifratura end-to-end

    Credenziali DB cifrate at-rest con AES-256-GCM. TLS 1.3 ovunque, mutual TLS sui plugin enterprise.

  • SOC2 · GDPR · ISO 27001

    Compliance di default. Audit log esportabili (JSON / CSV), retention configurabile, chain-of-custody tracciabile.

  • On-premise o cloud

    Deploy dove decidi tu: Kubernetes, Docker, Azure Container Apps. Modalità air-gapped per ambienti regolamentati.

  • SSO & SAML 2.0

    Integrazione con Okta, Microsoft Entra ID, Google Workspace, Auth0 e provider SAML 2.0 generici.

Data flow

Dove vanno i tuoi dati. Passo per passo.

Nessuna magia, nessun "trust us". Ogni fase del flusso è progettata per minimizzare l'esposizione dei dati e massimizzare il controllo.

  1. step 01

    Input utente

    L'utente pone una domanda in linguaggio naturale. Ruolo ed execution policy vengono caricati dal config store.

  2. step 02

    Snapshot schema

    Il plugin di dialetto estrae solo lo schema (tabelle, colonne, tipi, FK). Le credenziali restano nel vault, mai inviate all'AI.

  3. step 03

    Prompt all'AI

    L'AI riceve: schema, policy utente, domanda. Nessun dato di produzione, nessuna credenziale, nessun secret.

  4. step 04

    Validator di dialetto

    L'SQL generato passa un validator specifico del motore: whitelist verbi, controllo schema, parametrizzazione forzata.

  5. step 05

    Esecuzione controllata

    Executor applica row cap (default 500), timeout configurabile, parametri bindati. DDL richiede approvazione esplicita.

  6. step 06

    Audit log

    Ogni query, ogni approval, ogni cambio ruolo finisce in append-only log, esportabile per compliance (SOC2 / ISO 27001).

  • SOC 2 Type II
  • ISO 27001
  • GDPR
  • CCPA
  • HIPAA ready
  • PCI-DSS aligned

Le nostre garanzie

Quattro principi, zero compromessi.

  • Zero secret leaks verso LLM

    L'AI riceve solo schema e policy. Le credenziali DB restano cifrate nel config store e vengono lette unicamente dal plugin di dialetto al momento dell'esecuzione.

  • RBAC granulare con approval DDL

    Execution policy per ruolo (SELECT / INSERT / UPDATE / DELETE / DDL). Operazioni distruttive soggette ad approvazione esplicita con catena di custodia firmata.

  • Audit log append-only

    Ogni interazione è loggata immutabile: utente, domanda, SQL generato, righe coinvolte, decisione di approvazione. Export JSON/CSV per compliance.

  • Data residency & sovranità

    Scegli dove gira l'AI: Azure OpenAI (EU/US), modello privato self-hosted, air-gapped on-prem. Nessun dato lascia il perimetro che definisci.

Domande frequenti

L'AI vede i dati di produzione?
No. All'AI viene inviato solo uno snapshot dello schema (struttura, non contenuto) e la execution policy dell'utente. I dati restano nel tuo database.
Le credenziali DB dove sono salvate?
Nel config store cifrate at-rest con AES-256-GCM (chiave in Azure Key Vault o HashiCorp Vault). Decifrate solo in memoria al momento di aprire la connessione, mai loggate in chiaro.
Posso usare un'AI privata invece di Azure OpenAI?
Sì. Il piano Enterprise supporta modelli self-hosted (vLLM, Ollama, TGI) o fine-tuned privati. L'orchestrator di NDS è agnostico rispetto al provider.
Come gestite le operazioni distruttive?
INSERT / UPDATE / DELETE richiedono il permesso corrispondente nel ruolo utente. DDL (CREATE / DROP / ALTER) è sempre soggetto ad approval flow con secondo approvatore, firma digitale e entry nel log.
Avete avuto incidenti di sicurezza?
Nessun incidente con impatto sui clienti a oggi. La nostra security advisory page è accessibile a tutti i clienti Enterprise, con policy di disclosure coordinato a 90 giorni.
Chi contattiamo per una vulnerability disclosure?
Scrivici a support@neuraldatastudio.ai (oggetto "security disclosure") o usa il canale PGP pubblicato sulla pagina contatti. Rispondiamo entro 24 ore lavorative.

Serve un SOC2 report, un DPA o un penetration test?

Il team Security risponde entro 24 ore lavorative ai clienti Enterprise e prospect qualificati.

Preferenze cookie

Gestisci le categorie di cookie consentite. Le scelte sono salvate sul tuo dispositivo per 12 mesi.