Sicurezza, governance e sovereignty EU
Daimoni è progettato per organizzazioni che devono rispondere a vincoli reali su dato, conformità, audit. Non è un livello aggiunto sopra a un servizio cloud terzo: è il design dell'infrastruttura.
Multi-tenancy con isolamento al livello database
Ogni organizzazione, o tenant, è separata dagli altri non solo a livello applicativo, ma direttamente nel database. PostgreSQL Row Level Security applicata su tutte le tabelle tenant-scoped, con ruolo dedicato e doppia barriera (RLS + WHERE clause). Un bug in una query non può esporre i dati di altre organizzazioni.
BYOK, Bring Your Own Keys
Porti le tue chiavi API LLM (Anthropic, OpenAI, Google, modelli locali). Le chiavi sono cifrate AES-256-GCM in database, mai a riposo in chiaro. Daimoni instrada le tue richieste ai tuoi provider con le tue credenziali, nessun pass-through e nessun lock-in.
Infrastruttura self-hosted, sovrana, in Italia
Daimoni gira su infrastruttura di proprietà, in Italia. Niente AWS, niente Google Cloud, niente Azure. I tuoi dati restano sul nostro perimetro EU, e il nostro perimetro è verificabile fisicamente. Object storage self-hosted MinIO (S3-compatibile, ma non S3).
Audit log e session events
Ogni operazione sensibile produce una riga di audit. Ogni sessione di lavoro produce una timeline append-only di eventi (chiamate LLM, tool invocati, plugin eseguiti, verifiche, errori). Puoi ricostruire passo per passo che cosa è successo, quando, e con quale costo.
Cost cap per sessione e per organizzazione
Limiti di spesa LLM configurabili a due livelli: per sessione (impedisce loop runaway) e per organizzazione (controllo mensile sul budget). Allarmi via email a soglia configurabile. Top-up Stripe disponibile per credito aggiuntivo. Nessuna sorpresa in fattura.
Conformità GDPR e AI Act inclusa nel design
GDPR: privacy requests, export e cancellazione dati, soft delete a 30 giorni, audit trail completo. AI Act (Reg. UE 2024/1689): trasparenza sui modelli usati, documentazione delle decisioni algoritmiche, niente sistemi a rischio inaccettabile. Tenant policy con risk acceptance firmata in modo verificabile.
Plugin sandbox a tripla confinatura
I plugin di terze parti eseguono in tre livelli di isolamento: VM context, container Podman rootless con capability droppate, LXC unprivileged. Permessi tenant-grant intersection, allowlist di rete e storage, code scanning su upload.
Per chi ha sviluppo interno
Daimoni è chiuso ma estensibile. BYOK per i modelli, MCP (Model Context Protocol) per i tool, API pubblica documentata, plugin SDK, estensione VS Code. Vuoi integrare il tuo stack? Lo fai senza che noi vediamo i tuoi dati.
- API REST + WebSocket pubblicate, autenticazione via API key
- MCP server (stdio, SSE, HTTP) per estendere il toolset degli agenti
- Plugin SDK con sandbox isolato, permessi granulari, runner dedicato
- Estensione VS Code, CLI, bridge locale verso IDE
Per chi deve dimostrarlo a terzi
Daimoni produce automaticamente le evidenze che ti servono per audit interni, certificazioni, fornitori che devono firmarti un DPA: log completi, export dei dati, policy firmate, hash crittografici sui plan e sui consensi.
Il design "audit-grade" è una scelta architetturale, non una feature aggiuntiva. Significa che le evidenze esistono perché il sistema le produce di default, non perché qualcuno si è ricordato di attivare il logging.
Vuoi entrare nel dettaglio tecnico?
Per CIO, CISO, responsabili IT: contattaci per una demo tecnica approfondita e per la documentazione di sicurezza estesa.