Lo scudo AI per l'azienda europea.
Cinque pilastri — Scansione, Catena di custodia, Uso conforme, Dati controllati, Operatori verificati — che tengono ogni agente AI Claresia entro i confini di policy, della Legge UE sull'IA (Reg. UE 2024/1689) e del Garante per la Protezione dei Dati Personali. Italian-first. Verificabile crittograficamente. Attivo di default.
Il rischio AI è reale, immediato ed asimmetrico. Una singola Skill autonoma che invii la mail al destinatario sbagliato, attivi un workflow sul tenant errato o trasmetta un codice fiscale ad un modello di terze parti può azzerare mesi di fiducia — e far scattare obblighi di notifica al Garante per la Protezione dei Dati Personali o ai sensi della Direttiva UE 2022/2555 (NIS2, recepita con D.Lgs. 138/2024) entro poche ore.
Claresia SCUDO è la nostra risposta. Cinque pilastri, ancorati crittograficamente, espliciti rispetto al Reg. UE 2024/1689 (Legge UE sull'IA) ed al Garante, attivi di default per ogni tenant. Sono mappati uno-a-uno sull'AWARE di Glean per rendere onesta una security review fianco a fianco. Estendono AWARE con un quinto pilastro EU-specifico — Uso conforme — che timbra automaticamente le disclosure ai sensi dell'Art. 50 e rigenera ogni notte il pacchetto di documentazione tecnica ex Allegato IV.
Scudo è la parola italiana per shield. Entra pulito in una slide CISO. Non promette troppo. È l'aggregazione esplicita dei contratti di governance che la piattaforma già impone.
Ogni pilastro dichiara: cos'è, il controllo che fornisce, l'implementazione in Claresia oggi, come si mappa sulla normativa europea e cosa vede il Cliente sul Trust Center.
AWARE — Guardrail autonomi + Restricted topics
Ogni azione di tipo write attraversa una policy restricted-topics per tenant + un modello di allineamento prima che un solo token lasci l'infrastruttura Claresia.
Restricted_topics.json per tenant (default italiani: esposizione codice fiscale, inferenza biometrica, decisioni di lavoro completamente automatizzate ai sensi del Garante 2024) + un modello di allineamento di livello Haiku che rilegge la tool call pianificata rispetto alla rubric del tenant e segnala le criticità. severity≥block ⇒ rifiutata.
Nessuna azione di tipo write parte senza una verifica fresca di policy + allineamento legata alla rubric del tenant.
Trust Center › Governance › Editor restricted-topics (per tenant) + voci di audit log con il verdict del pre-scan per ogni invocazione di Skill.
AWARE — Ecosystem observability
Ogni azione privilegiata emette un governance event hash-chained SHA-256. Tamper-evident, verificabile dal Cliente, retention 7 anni di default.
Ogni evento porta lo SHA-256 dell'evento precedente per la stessa coppia (tenant_id, stream), formando un registro append-only in stile Merkle. Si ancora nel cc-050 Hub. La cc-064 Telemetry inoltra i record alla destinazione SIEM per tenant del Cliente.
Storia completa, tamper-evident e crittograficamente verificabile di ogni azione AI con replay deterministico offline.
Trust Center › Audit › Audit log firmato scaricabile (JSON) + destinazione SIEM per tenant in streaming + CLI standalone verify-chain.
(nessun pilastro AWARE diretto — differenziale SCUDO EU-specifico)
Ogni output che fa scattare i trigger Art. 50 / Art. 22 / Allegato III viene timbrato automaticamente con disclosure locale-aware. Pacchetto di documentazione tecnica ex Allegato IV rigenerato ogni notte per tenant.
Gli output rivolti a persone fisiche o classificati nelle categorie dell'Allegato III portano un timbro di trasparenza ex Art. 50 nel locale dell'utente (it/en come minimo). Gli output ex Art. 22 sono riservati alla decisione umana. Il pacchetto Allegato IV è generato automaticamente dalle Skill IR distribuite ed esportato per tenant.
Il Cliente non può spedire per errore un output AI non conforme. La disclosure è automatica; la documentazione tecnica è sempre pronta all'export.
Trust Center › Pacchetto di conformità Reg. UE 2024/1689 (PDF Allegato IV per tenant + checksum SHA-256) + ogni superficie AI timbra le disclosure in EN/IT.
AWARE — Work context + controlli DLP Glean Protect
Ogni chiamata LLM da qualunque funzione Claresia transita per il cc-073 LLM Gateway: allowlist di modelli, region pinning UE, redazione bidirezionale dei dati personali, workspace per tenant, tetto hard di costo.
Singolo percorso di egress. Regione di default eu-south-1 (Milano). Workspace Anthropic / OpenAI per tenant via admin API. Microsoft Presidio + NER personalizzato per redazione bidirezionale. Quota hard. Audit log completo inoltrato al SIEM del Cliente. Modalità BYOC opzionale (gateway nella VPC del Cliente, chiavi in mano al Cliente).
I dati del Cliente escono dal perimetro Claresia solo attraverso un unico choke point auditabile, con destinazioni esplicitamente in allowlist.
Trust Center › Pagina sub-responsabili (auto-popolata dal log del gateway) + cruscotto Egress per tenant (utilizzo dei modelli per regione + contatori del tasso di redazione).
AWARE — Actor intent
Ogni azione è legata ad una persona umana verificata (WorkOS / SCIM) + un hash Skill IR immutabile + un'intenzione dichiarata. Nessuna azione anonima, nessuna versione di Skill non approvata.
Identità provisionata via WorkOS / SSO / SCIM, MFA tramite IdP del Cliente. Ogni Skill porta un ir_hash immutabile; solo gli hash IR approvati nel Roster possono essere dispatchati. Per le pianificazioni autonome viene catturato il proprietario umano della pianificazione + la policy del tenant che autorizza l'esecuzione non presidiata.
Nessuna azione è anonima; nessuna azione gira contro una versione di Skill non approvata; ogni parametro è preservato a fini forensi.
Console di amministrazione › Roster (vista delle Skill approvate) + audit log filtrabile per dipendente + toggle di soppressione della telemetria (modalità solo per coorte ai sensi dello Statuto dei Lavoratori).
SCUDO non è uno strato bullonato sopra — è la superficie del contratto di governance che ogni layer della piattaforma già impone. Di seguito: i sei layer ed i pilastri SCUDO che presidiano ciascuna transizione.
Layer 6 Superfici utente finale (Teams · Slack · Adaptive Cards · Browser ext) ↓ ogni output timbrato sotto [U] Uso conforme Layer 5 Adattatori di distribuzione (cc-063 Claude · cc-065 Copilot · cc-070 ChatGPT) ↓ i dispatch sono presidiati da [O] Operatori verificati Layer 4 Hub UX + Roster (cc-060 Hub UX · cc-061 Roster Engine) ↓ il Roster impone gli hash IR approvati Layer 3 Esecuzione delle funzioni (Sailford · Forge · Boss · Ledger · Gatespic · Takecare · Steve · Clawshield · Zottos) ↓ ogni chiamata LLM → Gateway [D] Dati controllati ↓ ogni azione di tipo write → [S] Scansione Layer 2 cc-050 Intelligence Hub (provenance · tenant · roster) ↓ custodisce la [C] Catena di custodia Layer 1 Infrastruttura tenant (Postgres EU · WorkOS · storage · destinazione SIEM)
Le Skill IR etichettate risk_class: high sono negate di default fino a quando l'amministratore del tenant non le approva esplicitamente nel Roster.
L'attivazione ad alto rischio richiede sia l'approvazione amministrativa nel cc-059 sia un file di policy di vigilanza umana ex Art. 14 committato in repository.
Restricted-topics, locale e regione hanno tutti come default Italia + UE. eu-south-1 Milano. DPA italiano. Timbri EN/IT.
L'AWARE di Glean è un framework serio. SCUDO si mappa uno-a-uno per rendere semplici le review fianco a fianco. Dove Glean è onestamente avanti oggi (più connettori, partner SOAR nominato), lo dichiariamo. Dove SCUDO è davanti — timbratura esplicita ai sensi del Reg. UE 2024/1689, default citati dal Garante, catena verificabile crittograficamente — lo nominiamo in modo pulito.
Fonti: glean.com/blog/agentic-security-aware, glean.com/security.
La mappa normativa completa pilastro-per-pilastro è in compliance-mapping-italy.md. Estratti di seguito.
Restricted-topics fornisce riferimenti citazione per citazione. I nuovi provvedimenti del Garante atterrano nelle policy del tenant entro 14 giorni dalla pubblicazione.
Il logging telemetrico per dipendente cc-064 è controllo a distanza indiretto ai sensi della normativa italiana. SCUDO fornisce:
ISO 27001 Q3 2026 · ISO 42001 Q4 2026 — la mappa esplicita di clausole è già consegnata oggi.
Ogni tenant Claresia riceve tutti e cinque i pilastri abilitati di default. Il tenant può configurare i restricted-topic, i modelli LLM consentiti, le regioni di egress e le destinazioni SIEM dalla console di amministrazione cc-059.
Lo scaffold TypeScript dietro ad ogni pilastro risiede in cc-aware-governance/lib/governance/:
restricted-topics.ts — engine di policyalignment-prescan.ts — controllo allineamento livello Haikullm-gateway.ts — egress unico + redazione + metereu-ai-act-disclosure.ts — timbro Art. 50audit-chain.ts — catena SHA-256 + verifiertests/governance.test.ts — 22 test di contratto, tutti verdiIl pack include: specifica del framework SCUDO (PDF), mappatura di conformità italiana, battlecard vs Glean, esempio di export della catena di audit con la CLI verify-chain, esempio di pacchetto di documentazione tecnica ex Allegato IV, ed il modello di DPA italiano più recente.