Framework di Governance · v1.0

Claresia SCUDO

Lo scudo AI per l'azienda europea.

Cinque pilastri — Scansione, Catena di custodia, Uso conforme, Dati controllati, Operatori verificati — che tengono ogni agente AI Claresia entro i confini di policy, della Legge UE sull'IA (Reg. UE 2024/1689) e del Garante per la Protezione dei Dati Personali. Italian-first. Verificabile crittograficamente. Attivo di default.

Perché lo abbiamo costruito

Una risposta nominata alla domanda «come tenete i Vostri agenti dentro le righe?»

Il rischio AI è reale, immediato ed asimmetrico. Una singola Skill autonoma che invii la mail al destinatario sbagliato, attivi un workflow sul tenant errato o trasmetta un codice fiscale ad un modello di terze parti può azzerare mesi di fiducia — e far scattare obblighi di notifica al Garante per la Protezione dei Dati Personali o ai sensi della Direttiva UE 2022/2555 (NIS2, recepita con D.Lgs. 138/2024) entro poche ore.

Claresia SCUDO è la nostra risposta. Cinque pilastri, ancorati crittograficamente, espliciti rispetto al Reg. UE 2024/1689 (Legge UE sull'IA) ed al Garante, attivi di default per ogni tenant. Sono mappati uno-a-uno sull'AWARE di Glean per rendere onesta una security review fianco a fianco. Estendono AWARE con un quinto pilastro EU-specifico — Uso conforme — che timbra automaticamente le disclosure ai sensi dell'Art. 50 e rigenera ogni notte il pacchetto di documentazione tecnica ex Allegato IV.

Scudo è la parola italiana per shield. Entra pulito in una slide CISO. Non promette troppo. È l'aggregazione esplicita dei contratti di governance che la piattaforma già impone.

I 5 pilastri

SCUDO in dettaglio

Ogni pilastro dichiara: cos'è, il controllo che fornisce, l'implementazione in Claresia oggi, come si mappa sulla normativa europea e cosa vede il Cliente sul Trust Center.

S

Scansione — Scansione pre-esecuzione

AWARE — Guardrail autonomi + Restricted topics

Ogni azione di tipo write attraversa una policy restricted-topics per tenant + un modello di allineamento prima che un solo token lasci l'infrastruttura Claresia.

Cos'è

Restricted_topics.json per tenant (default italiani: esposizione codice fiscale, inferenza biometrica, decisioni di lavoro completamente automatizzate ai sensi del Garante 2024) + un modello di allineamento di livello Haiku che rilegge la tool call pianificata rispetto alla rubric del tenant e segnala le criticità. severity≥block ⇒ rifiutata.

Il controllo che fornisce

Nessuna azione di tipo write parte senza una verifica fresca di policy + allineamento legata alla rubric del tenant.

Come è implementato
  • lib/governance/restricted-topics.ts — engine di policy, regole per tenant
  • lib/governance/alignment-prescan.ts — controllo asincrono pre-esecuzione
  • Cablato all'ingresso del cc-073 LLM Gateway + al dispatcher di azioni del cc-061 Roster Engine
  • Policy default italiana fornita in site/src/data/restricted-topics-italy-default.json
Mappatura normativa UE
  • Reg. UE 2024/1689 Art. 9 — Sistema di gestione del rischio
  • Reg. UE 2024/1689 Art. 14 — Vigilanza umana
  • Reg. UE 2016/679 (GDPR) Art. 22 — Limite alle decisioni unicamente automatizzate
  • Garante Provv. n. 9978728/2024 (riconoscimento facciale)
  • Statuto Lavoratori Art. 4 (controllo a distanza indiretto)
  • ISO/IEC 42001 §8.3 Operation
Cosa vede il Cliente

Trust Center › Governance › Editor restricted-topics (per tenant) + voci di audit log con il verdict del pre-scan per ogni invocazione di Skill.

C

Catena di custodia — Catena di audit crittografica

AWARE — Ecosystem observability

Ogni azione privilegiata emette un governance event hash-chained SHA-256. Tamper-evident, verificabile dal Cliente, retention 7 anni di default.

Cos'è

Ogni evento porta lo SHA-256 dell'evento precedente per la stessa coppia (tenant_id, stream), formando un registro append-only in stile Merkle. Si ancora nel cc-050 Hub. La cc-064 Telemetry inoltra i record alla destinazione SIEM per tenant del Cliente.

Il controllo che fornisce

Storia completa, tamper-evident e crittograficamente verificabile di ogni azione AI con replay deterministico offline.

Come è implementato
  • lib/governance/audit-chain.ts — emitter di catena + verifier
  • Tabella governance_events del cc-050 Intelligence Hub
  • cc-064 Telemetry — destinazione SIEM per tenant in streaming
  • CLI verify-chain rilasciata sotto licenza MIT
Mappatura normativa UE
  • Reg. UE 2024/1689 Art. 12 — Conservazione delle registrazioni
  • Reg. UE 2024/1689 Art. 19 — Log conservati dal deployer
  • Reg. UE 2016/679 (GDPR) Art. 30 — Registro delle attività di trattamento
  • Direttiva UE 2022/2555 (NIS2) Art. 21(2)(c) + 23 — Gestione incidenti
  • D.Lgs. 138/2024 Notifica incidenti ad ACN/CSIRT
  • DORA Art. 11–12 — Classificazione incidenti ICT
  • ISO/IEC 42001 §9.1 Monitoraggio + misurazione
Cosa vede il Cliente

Trust Center › Audit › Audit log firmato scaricabile (JSON) + destinazione SIEM per tenant in streaming + CLI standalone verify-chain.

U

Uso conforme — Allineamento Reg. UE 2024/1689 + Garante

(nessun pilastro AWARE diretto — differenziale SCUDO EU-specifico)

Ogni output che fa scattare i trigger Art. 50 / Art. 22 / Allegato III viene timbrato automaticamente con disclosure locale-aware. Pacchetto di documentazione tecnica ex Allegato IV rigenerato ogni notte per tenant.

Cos'è

Gli output rivolti a persone fisiche o classificati nelle categorie dell'Allegato III portano un timbro di trasparenza ex Art. 50 nel locale dell'utente (it/en come minimo). Gli output ex Art. 22 sono riservati alla decisione umana. Il pacchetto Allegato IV è generato automaticamente dalle Skill IR distribuite ed esportato per tenant.

Il controllo che fornisce

Il Cliente non può spedire per errore un output AI non conforme. La disclosure è automatica; la documentazione tecnica è sempre pronta all'export.

Come è implementato
  • lib/governance/eu-ai-act-disclosure.ts — timbro ex Art. 50 locale-aware
  • uso-conforme-classifier.ts (helper) — etichettatura Allegato III al deploy
  • Pacchetto Allegato IV auto-generato a governance.claresia.com/tenants/{tid}/annex-iv.pdf, rigenerato ogni notte
  • Tabelle locale: it (Italian-first) + en (fallback) + estendibile dal Cliente
Mappatura normativa UE
  • Reg. UE 2024/1689 Art. 50 — Obblighi di trasparenza
  • Reg. UE 2024/1689 Art. 11 + Allegato IV — Documentazione tecnica
  • Reg. UE 2024/1689 Art. 13 — Informazioni per i deployer
  • Reg. UE 2024/1689 Art. 53 — Obblighi del fornitore GPAI
  • Reg. UE 2016/679 (GDPR) Art. 22 — Riserva di decisione umana
  • Garante Provv. ChatGPT 2023 — Trasparenza
  • Codice della Privacy Art. 122 — Postura italiana sul consenso
Cosa vede il Cliente

Trust Center › Pacchetto di conformità Reg. UE 2024/1689 (PDF Allegato IV per tenant + checksum SHA-256) + ogni superficie AI timbra le disclosure in EN/IT.

D

Dati controllati — Controllo egress / LLM Gateway

AWARE — Work context + controlli DLP Glean Protect

Ogni chiamata LLM da qualunque funzione Claresia transita per il cc-073 LLM Gateway: allowlist di modelli, region pinning UE, redazione bidirezionale dei dati personali, workspace per tenant, tetto hard di costo.

Cos'è

Singolo percorso di egress. Regione di default eu-south-1 (Milano). Workspace Anthropic / OpenAI per tenant via admin API. Microsoft Presidio + NER personalizzato per redazione bidirezionale. Quota hard. Audit log completo inoltrato al SIEM del Cliente. Modalità BYOC opzionale (gateway nella VPC del Cliente, chiavi in mano al Cliente).

Il controllo che fornisce

I dati del Cliente escono dal perimetro Claresia solo attraverso un unico choke point auditabile, con destinazioni esplicitamente in allowlist.

Come è implementato
  • lib/governance/llm-gateway.ts — client gateway di riferimento
  • Microsoft Presidio (sidecar Python) per i dati personali; overlay opzionali Lakera/Prompt Armor
  • Admin API Anthropic Enterprise + admin API OpenAI Enterprise per i workspace per tenant
  • cc-073 è la voce canonica della roadmap; questo framework definisce il suo contratto di superficie
Mappatura normativa UE
  • Reg. UE 2016/679 (GDPR) Art. 5(1)(c) — Minimizzazione dei dati
  • Reg. UE 2016/679 (GDPR) Art. 28 — Trasparenza sul sub-responsabile del trattamento
  • Reg. UE 2016/679 (GDPR) Art. 32 — Sicurezza del trattamento
  • Reg. UE 2016/679 (GDPR) Art. 44–49 — Trasferimenti internazionali (Schrems II)
  • Reg. UE 2024/1689 Art. 10 — Dati e governance dei dati
  • Direttiva UE 2022/2555 (NIS2) Art. 21(2)(d) — Sicurezza della catena di fornitura
  • Garante Provv. trasferimenti USA — SCC + TIA
  • ISO/IEC 27001 A.5.34 protezione dei dati personali
Cosa vede il Cliente

Trust Center › Pagina sub-responsabili (auto-popolata dal log del gateway) + cruscotto Egress per tenant (utilizzo dei modelli per regione + contatori del tasso di redazione).

O

Operatori verificati — Verifica di identità + intento

AWARE — Actor intent

Ogni azione è legata ad una persona umana verificata (WorkOS / SCIM) + un hash Skill IR immutabile + un'intenzione dichiarata. Nessuna azione anonima, nessuna versione di Skill non approvata.

Cos'è

Identità provisionata via WorkOS / SSO / SCIM, MFA tramite IdP del Cliente. Ogni Skill porta un ir_hash immutabile; solo gli hash IR approvati nel Roster possono essere dispatchati. Per le pianificazioni autonome viene catturato il proprietario umano della pianificazione + la policy del tenant che autorizza l'esecuzione non presidiata.

Il controllo che fornisce

Nessuna azione è anonima; nessuna azione gira contro una versione di Skill non approvata; ogni parametro è preservato a fini forensi.

Come è implementato
  • WorkOS come livello IdP canonico (cc-059 admin console)
  • SCIM 2.0 per il deprovisioning (immediato alla rimozione dall'IdP)
  • Il contratto Skill IR (cc-060) include ir_hash immutabile + campo restricted_topics
  • Roster Engine (cc-061) rifiuta il dispatch di qualunque hash IR non presente nei roster approvati del tenant
  • I campi governance_event.actor_* contengono employee_id + ir_hash su ogni record
Mappatura normativa UE
  • Reg. UE 2024/1689 Art. 14 — Vigilanza umana (persona nominata)
  • Reg. UE 2024/1689 Art. 26 — Obblighi del deployer
  • Reg. UE 2016/679 (GDPR) Art. 5(1)(f) — Integrità e riservatezza
  • Direttiva UE 2022/2555 (NIS2) Art. 21(2)(i) — Autenticazione a più fattori
  • Statuto Lavoratori Art. 4 — RSU/RSA + modalità di soppressione per coorte
  • Garante Provv. n. 232/2024 (proporzionalità)
  • ISO/IEC 27001 A.5.15–A.5.18 famiglia controllo accessi
Cosa vede il Cliente

Console di amministrazione › Roster (vista delle Skill approvate) + audit log filtrabile per dipendente + toggle di soppressione della telemetria (modalità solo per coorte ai sensi dello Statuto dei Lavoratori).

Architettura

Come SCUDO si interseca con la piattaforma Claresia

SCUDO non è uno strato bullonato sopra — è la superficie del contratto di governance che ogni layer della piattaforma già impone. Di seguito: i sei layer ed i pilastri SCUDO che presidiano ciascuna transizione.

Layer 6  Superfici utente finale  (Teams · Slack · Adaptive Cards · Browser ext)
                    ↓ ogni output timbrato sotto [U] Uso conforme
Layer 5  Adattatori di distribuzione  (cc-063 Claude · cc-065 Copilot · cc-070 ChatGPT)
                    ↓ i dispatch sono presidiati da [O] Operatori verificati
Layer 4  Hub UX + Roster  (cc-060 Hub UX · cc-061 Roster Engine)
                    ↓ il Roster impone gli hash IR approvati
Layer 3  Esecuzione delle funzioni  (Sailford · Forge · Boss · Ledger · Gatespic · Takecare · Steve · Clawshield · Zottos)
                    ↓ ogni chiamata LLM → Gateway [D] Dati controllati
                    ↓ ogni azione di tipo write → [S] Scansione
Layer 2  cc-050 Intelligence Hub  (provenance · tenant · roster)
                    ↓ custodisce la [C] Catena di custodia
Layer 1  Infrastruttura tenant  (Postgres EU · WorkOS · storage · destinazione SIEM)
      
Default deny

Le Skill IR etichettate risk_class: high sono negate di default fino a quando l'amministratore del tenant non le approva esplicitamente nel Roster.

Vigilanza a due persone

L'attivazione ad alto rischio richiede sia l'approvazione amministrativa nel cc-059 sia un file di policy di vigilanza umana ex Art. 14 committato in repository.

Default Italian-first

Restricted-topics, locale e regione hanno tutti come default Italia + UE. eu-south-1 Milano. DPA italiano. Timbri EN/IT.

vs Glean AWARE

Un confronto onesto

L'AWARE di Glean è un framework serio. SCUDO si mappa uno-a-uno per rendere semplici le review fianco a fianco. Dove Glean è onestamente avanti oggi (più connettori, partner SOAR nominato), lo dichiariamo. Dove SCUDO è davanti — timbratura esplicita ai sensi del Reg. UE 2024/1689, default citati dal Garante, catena verificabile crittograficamente — lo nominiamo in modo pulito.

Funzionalità
Glean
SCUDO
Nota
Pre-execution alignment scan on write actions
=
=
Both ship; SCUDO ships Italian-default rules.
Restricted-topics policy editable per tenant
=
=
SCUDO ships Garante-cited defaults out of the box.
Real-time per-action risk scoring
=
=
Both compute + emit risk scores.
Audit log streamed to customer SIEM
=
=
Both ship; SCUDO additionally hash-chains the records.
Cryptographically-verifiable audit chain (Merkle-style)
SCUDO ships SHA-256 chain + offline verifyChain() CLI under MIT.
EU AI Act Article-50 runtime stamping
SCUDO auto-stamps in EN/IT; Glean handles disclosure in DPA copy.
Auto-generated Annex IV technical-doc pack per tenant
SCUDO regenerates nightly; surfaces as downloadable PDF.
Garante provvedimenti citation in restricted-topics
SCUDO ships per-rule citations (e.g. Garante 2024 n.9978728).
Italian-locale defaults out of the box (codice fiscale, IBAN-IT)
SCUDO ships Italy-specific NER + restricted-topics defaults.
Statuto dei Lavoratori art. 4 telemetry-suppression toggle
SCUDO ships cohort-only mode + RSU/RSA template.
Single LLM Gateway as only egress path (per-tenant model allowlist)
=
SCUDO defaults eu-south-1 Milano + bidirectional Presidio.
Named SOAR partner integration (Tines)
On cc-058 enterprise-readiness roadmap. Mitigate via SIEM streaming today.
DSPM partner integration (Palo Alto Cortex Cloud)
On cc-058 roadmap.
AI security partner co-development (Palo Alto Prisma AIRS)
No commercial AI-security partner today; Garante alignment is the differentiator.
100+ connectors with ACL inheritance
Connector v1 framework on cc-058 roadmap; first 20 connectors targeted Q3 2026.
ISO 42001 certified
SCUDO maps explicitly to §6.1/8.3/8.4/9.1; certification planned Q4 2026.
FedRAMP
Neither vendor pursues. SCUDO is Italy-first / EU-resident by design.

Fonti: glean.com/blog/agentic-security-aware, glean.com/security.

Mappa di conformità italiana

Reg. UE 2024/1689 (Legge UE sull'IA) · Garante · Statuto dei Lavoratori

La mappa normativa completa pilastro-per-pilastro è in compliance-mapping-italy.md. Estratti di seguito.

Legge UE sull'IA (Reg. UE 2024/1689)
  • Art. 9 — Gestione del rischio → [S]
  • Art. 10 — Governance dei dati → [D]
  • Art. 11 + Allegato IV — Documentazione tecnica → [U]
  • Art. 12 — Tenuta delle registrazioni → [C]
  • Art. 14 — Vigilanza umana → [S][O]
  • Art. 22 GDPR — Decisioni unicamente automatizzate → [U]
  • Art. 50 — Trasparenza → [U]
  • Art. 53 — Fornitore GPAI → [U]
Garante per la Protezione dei Dati Personali
  • Provv. ChatGPT 2023 — Baseline di trasparenza
  • Provv. 2023 (videosorveglianza intelligente) — Biometria sui luoghi di lavoro
  • Provv. 31/2024 — IA a supporto delle decisioni HR
  • Provv. 232/2024 — Proporzionalità del controllo dei lavoratori
  • Provv. 9978728/2024 — Riconoscimento facciale → bloccato di default

Restricted-topics fornisce riferimenti citazione per citazione. I nuovi provvedimenti del Garante atterrano nelle policy del tenant entro 14 giorni dalla pubblicazione.

Statuto dei Lavoratori art. 4

Il logging telemetrico per dipendente cc-064 è controllo a distanza indiretto ai sensi della normativa italiana. SCUDO fornisce:

  • Addendum DPA italiano che nomina lo strumento
  • Modalità di soppressione della telemetria (solo per coorte)
  • Modello di accordo RSU/RSA in docs/it/templates/
  • Prompt del wizard di onboarding: «Ha ottenuto l'accordo RSU/RSA?»
Reg. UE 2016/679 (GDPR)
  • Art. 5(1)(c) — Minimizzazione → [D]
  • Art. 22 — Decisioni automatizzate → [U][S]
  • Art. 28 — Sub-responsabile del trattamento → [D]
  • Art. 30 — Registro del trattamento → [C]
  • Art. 32 — Sicurezza → tutti i pilastri
  • Art. 33–34 — Notifica violazioni → [C]
  • Art. 44–49 — Trasferimenti → [D]
Direttiva UE 2022/2555 (NIS2) + DORA
  • NIS2 Art. 21(2)(c)+(d)+(i) — Gestione incidenti, supply chain, MFA
  • NIS2 Italia D.Lgs. 138/2024 — Notifica ACN/CSIRT (catena alimentata)
  • DORA Art. 11–12 — Classificazione degli incidenti ICT
ISO 27001 + 42001
  • ISO 27001 A.5.15–A.5.18 — Controllo accessi → [O]
  • ISO 27001 A.5.34 — Protezione dati personali → [D][S]
  • ISO 27001 A.8.15 — Logging → [C]
  • ISO 42001 §6.1 + §8.3 — Rischio + ops → [S]
  • ISO 42001 §8.4 — Gestione dati → [D]
  • ISO 42001 §9.1 — Monitoraggio → [C]

ISO 27001 Q3 2026 · ISO 42001 Q4 2026 — la mappa esplicita di clausole è già consegnata oggi.

Integrazione lato Cliente

SCUDO è attivo di default

Ogni tenant Claresia riceve tutti e cinque i pilastri abilitati di default. Il tenant può configurare i restricted-topic, i modelli LLM consentiti, le regioni di egress e le destinazioni SIEM dalla console di amministrazione cc-059.

Cosa è automatico
  • Policy restricted-topics inizializzata con regole di default italiane
  • Scansione di allineamento pre-esecuzione per ogni Skill di tipo write
  • Catena di audit emessa nello stream Hub per tenant
  • Timbro di trasparenza ex Art. 50 sugli output verso il Cliente
  • Pacchetto di documentazione tecnica ex Allegato IV rigenerato ogni notte
  • LLM Gateway che instrada tutte le chiamate via eu-south-1 (Milano)
  • Redazione bidirezionale Microsoft Presidio dei dati personali
Cosa configura il Cliente
  • Regole restricted-topic specifiche per tenant (in aggiunta ai default)
  • Coppie provider/modello LLM consentite per tenant
  • Pinning della regione di egress + opt-in extra-UE (richiede addendum DPA)
  • Destinazione SIEM per lo streaming (Splunk HEC / Sentinel / Datadog / Elastic)
  • Modalità della policy PII: redact / block / passthrough
  • Modalità di soppressione della telemetria a fini di conformità con lo Statuto dei Lavoratori
  • Tetti hard giornalieri di token + costi per tenant
  • Roster degli hash Skill IR approvati
Implementazione di riferimento

Lo scaffold TypeScript dietro ad ogni pilastro risiede in cc-aware-governance/lib/governance/:

  • restricted-topics.ts — engine di policy
  • alignment-prescan.ts — controllo allineamento livello Haiku
  • llm-gateway.ts — egress unico + redazione + meter
  • eu-ai-act-disclosure.ts — timbro Art. 50
  • audit-chain.ts — catena SHA-256 + verifier
  • tests/governance.test.ts — 22 test di contratto, tutti verdi
Security review pack

Per il Suo CISO + DPO

Il pack include: specifica del framework SCUDO (PDF), mappatura di conformità italiana, battlecard vs Glean, esempio di export della catena di audit con la CLI verify-chain, esempio di pacchetto di documentazione tecnica ex Allegato IV, ed il modello di DPA italiano più recente.

Le inviamo il pack via email senza condividere il Suo indirizzo. Nessuna email di marketing — gli aggiornamenti del Trust Center sono in opt-in.