Arkitekturöversikt
Varför lokal körning är säkrare än moln
När en SaaS-leverantör tappar en databas kan miljontals kunders data exponeras i en enda incident. ABN körs som en nod på er sida av brandväggen — er server, er VPC, er dator. Det finns ingen central ABN-databas som kan läcka. Det finns inte en gemensam infrastruktur som kan kompromettera fler kunder än just den som påverkas av sin egen incident. Detta är inte en feature; det är en designprincip.
Ni äger körningen
Hela ABN-stacken — Observer, Process Graph, Autonomous Engine, Trust Layer — installeras lokalt. Inget "SaaS-kontrollplan" som kan se er data.
Ingen subprocessor ser data
Nango proxyar OAuth — inte data. LLM-gateway anropas endast med abstrakta strukturer. Inga tredjepartsunderbiträden ser kundvärden.
Zero-Trust
Varje agent, varje action, valideras
Signerade blueprints
Varje agent-blueprint signeras med HMAC innan körning. Mission Layer avvisar omedelbart en blueprint med ogiltig eller saknad signatur. Tampering upptäcks.
Policy-styrd execution
Per-tenant policy avgör vilka system, fält och åtgärdsklasser en agent får röra. Write-guard, rate-limiter och culture rules körs på varje output.
Stateless design
Ingen data att stjäla, ingen historik att bryta
Motorerna är medvetet utan internt minne. Varje körning läser tillståndet från databasen, kör i RAM, skriver resultatet tillbaka, och termineras. En attacker som kompromettera processen vid en given tidpunkt får ingen historik — bara just den körningens datapaket, vilka i sin tur har passerat PII-Guardian. Det finns ingen långtidsminne att exfiltrera.
PII Guardian
Automatisk PII-upptäckt och blockering
Data Minimizer först
Per (system, resurs) finns en explicit vitlistning av fält. Allt utanför vitlistan kastas före något når minnet. Default deny.
SHA-256-pseudonymisering
PII Guardian skannar strängvärden och ersätter identifierande information med stabila SHA-256-tokens. Samma värde → samma token, men aldrig identiteten.
Result Attestation Layer
Kryptografiskt bevis på dataintegritet
För varje agentoutput skapar RAL ett signerat attestations dokument som binder fyndet till de exakta källposterna som användes. Om källan ändras under körningen avbryts leveransen och fyndet markeras som inaktuellt. Du kan alltid fråga ABN "vilken data användes och varför?" och få ett verifierbart svar.
HMAC-signerade rapporter
Varje attestation skrivs till kundens egna `abn_attestations`-tabell. Du behöver inte lita på ABN — du kan SQL:a fram beviset själv.
Transparency tables
Sex kundägda tabeller loggar varje aktivitet, LLM-anrop, åtkomst, attestation, förslag och rättighetsändring — för revision närhelst ni vill.
Compliance
GDPR, NIS2, EU AI Act
ABN är byggt enligt GDPR artikel 25 (privacy by design), kommer med en färdig artikel 28-biträdesavtalsmall och uppfyller dokumentationskraven i EU:s AI-förordning artikel 11 / bilaga IV. NIS2-relevanta kontroller — incidenthantering, säkerhetsåtgärder, rapporteringskedjor — är dokumenterade i det juridiska centrumet.
Vad vi inte har ännu
SOC 2 — färdplan, inte färdigt
ABN har ännu inte en oberoende SOC 2 Type 1-attestation.
Vi är ärliga med detta. Den interna säkerhetschecklistan (publicerad i juridiska centrumet) följer ISO 27001- och SOC 2 Type 1-strukturen, men en formell revision är planerad — inte avklarad. Om kontraktet kräver SOC 2 är det en parameter vi diskuterar tidigt och bygger en tidsplan kring tillsammans med er.
Frågor om säkerhet?
Vi svarar konkret
Säkerhetsfrågor, penetrationtester och tekniska due diligence-genomgångar svaras av personal med tekniskt mandat — inte ett säljskript.