Sicurezza
I tuoi dati non escono mai dal tuo perimetro.
Cifratura end-to-end, RBAC granulare, audit log esportabile e deploy on-premise o air-gapped. La sicurezza è una feature core, non un add-on.
-
Cifratura end-to-end
Credenziali DB cifrate at-rest con AES-256-GCM. TLS 1.3 ovunque, mutual TLS sui plugin enterprise.
-
SOC2 · GDPR · ISO 27001
Compliance di default. Audit log esportabili (JSON / CSV), retention configurabile, chain-of-custody tracciabile.
-
On-premise o cloud
Deploy dove decidi tu: Kubernetes, Docker, Azure Container Apps. Modalità air-gapped per ambienti regolamentati.
-
SSO & SAML 2.0
Integrazione con Okta, Microsoft Entra ID, Google Workspace, Auth0 e provider SAML 2.0 generici.
Data flow
Dove vanno i tuoi dati. Passo per passo.
Nessuna magia, nessun "trust us". Ogni fase del flusso è progettata per minimizzare l'esposizione dei dati e massimizzare il controllo.
- step 01
Input utente
L'utente pone una domanda in linguaggio naturale. Ruolo ed execution policy vengono caricati dal config store.
- step 02
Snapshot schema
Il plugin di dialetto estrae solo lo schema (tabelle, colonne, tipi, FK). Le credenziali restano nel vault, mai inviate all'AI.
- step 03
Prompt all'AI
L'AI riceve: schema, policy utente, domanda. Nessun dato di produzione, nessuna credenziale, nessun secret.
- step 04
Validator di dialetto
L'SQL generato passa un validator specifico del motore: whitelist verbi, controllo schema, parametrizzazione forzata.
- step 05
Esecuzione controllata
Executor applica row cap (default 500), timeout configurabile, parametri bindati. DDL richiede approvazione esplicita.
- step 06
Audit log
Ogni query, ogni approval, ogni cambio ruolo finisce in append-only log, esportabile per compliance (SOC2 / ISO 27001).
- SOC 2 Type II
- ISO 27001
- GDPR
- CCPA
- HIPAA ready
- PCI-DSS aligned
Le nostre garanzie
Quattro principi, zero compromessi.
-
Zero secret leaks verso LLM
L'AI riceve solo schema e policy. Le credenziali DB restano cifrate nel config store e vengono lette unicamente dal plugin di dialetto al momento dell'esecuzione.
-
RBAC granulare con approval DDL
Execution policy per ruolo (SELECT / INSERT / UPDATE / DELETE / DDL). Operazioni distruttive soggette ad approvazione esplicita con catena di custodia firmata.
-
Audit log append-only
Ogni interazione è loggata immutabile: utente, domanda, SQL generato, righe coinvolte, decisione di approvazione. Export JSON/CSV per compliance.
-
Data residency & sovranità
Scegli dove gira l'AI: Azure OpenAI (EU/US), modello privato self-hosted, air-gapped on-prem. Nessun dato lascia il perimetro che definisci.
Domande frequenti
- L'AI vede i dati di produzione?
- No. All'AI viene inviato solo uno snapshot dello schema (struttura, non contenuto) e la execution policy dell'utente. I dati restano nel tuo database.
- Le credenziali DB dove sono salvate?
- Nel config store cifrate at-rest con AES-256-GCM (chiave in Azure Key Vault o HashiCorp Vault). Decifrate solo in memoria al momento di aprire la connessione, mai loggate in chiaro.
- Posso usare un'AI privata invece di Azure OpenAI?
- Sì. Il piano Enterprise supporta modelli self-hosted (vLLM, Ollama, TGI) o fine-tuned privati. L'orchestrator di NDS è agnostico rispetto al provider.
- Come gestite le operazioni distruttive?
- INSERT / UPDATE / DELETE richiedono il permesso corrispondente nel ruolo utente. DDL (CREATE / DROP / ALTER) è sempre soggetto ad approval flow con secondo approvatore, firma digitale e entry nel log.
- Avete avuto incidenti di sicurezza?
- Nessun incidente con impatto sui clienti a oggi. La nostra security advisory page è accessibile a tutti i clienti Enterprise, con policy di disclosure coordinato a 90 giorni.
- Chi contattiamo per una vulnerability disclosure?
- Scrivici a support@neuraldatastudio.ai (oggetto "security disclosure") o usa il canale PGP pubblicato sulla pagina contatti. Rispondiamo entro 24 ore lavorative.
Serve un SOC2 report, un DPA o un penetration test?
Il team Security risponde entro 24 ore lavorative ai clienti Enterprise e prospect qualificati.