Confiance

La gouvernance, c'est l'architecture.

La plupart des produits d'IA livrent une politique et espèrent qu'elle tienne. RakerOne livre un runtime où l'action dangereuse ne peut pas se produire. Elle est bloquée à la frontière du système.

Le modèle n'a aucun identifiant d'écriture

Séparation par conception, pas par politique.

Les agents RakerOne produisent des intentions. Les intentions passent par des règles. La couche d'intégration exécute avec vos identifiants, via vos connecteurs.

Le modèle ne détient jamais une chaîne de connexion, une clé d'API ou un jeton de session pour vos systèmes d'enregistrement. C'est ainsi que le produit est bâti. Ce n'est pas une politique ajoutée par-dessus.

Identité et accès

Identité et accès.

Authentification unique via SAML 2.0 et OIDC. Okta, Azure AD, Google Workspace, Ping Identity. Provisionnement SCIM 2.0. Contrôle d'accès par rôle et par règle.

Chaque session, approbation et action est rattachée à une identité authentifiée. Le journal sait qui a agi, ce qu'il a fait, et sous quelle règle.

Les agents qui tournent dans RakerOne reçoivent leur propre identité.

Audit et relecture

Audit et relecture.

Chaque exécution s'inscrit dans un journal en ajout seul. Les exécutions peuvent être rejouées avec leurs intrants d'origine, et les sorties sont signées cryptographiquement.

Exportez le journal dans des formats que votre équipe conformité lit et que votre équipe d'ingénierie utilise. Les deux équipes voient la même surface.

Journal d'audit en ajout seul

Traitement des données

Vos données restent les vôtres.

Aucun entraînement sur le contenu des clients. Sans exception.

Résidence régionale des données au Canada, aux États-Unis et dans l'Union européenne. Les données sont chiffrées en transit et au repos. La rétention est configurée par tenant et appliquée par le runtime.

Certifications

Certifications et posture de conformité.

SOC 2 Type II. Posture HIPAA pour les déploiements en santé. Posture de confidentialité canadienne couvrant la LPRPDE et ses équivalents provinciaux.

Divulgation et réponse

Divulgation et réponse.

Signalez une vulnérabilité à security@cloudraker.com. On accuse réception en un jour ouvrable.

La liste des sous-traitants est tenue à jour publiquement. La communication d'incident passe par un canal nommé vers les clients touchés.

Voyez l'architecture de vos propres yeux.

On accompagne votre équipe sécurité et conformité à travers le runtime. Vous verrez comment les intentions circulent, où vivent les identifiants, et ce que le journal d'audit capture.