SinapticAI-Sicherheit
SinapticAI ist eine KI-Intent-Firewall, die in jede Sinaptic® DROID+-Instanz eingebettet ist. Sie prüft alle eingehenden Prompts und ausgehenden Antworten in Echtzeit und blockiert Prompt-Injection-Angriffe, Jailbreak-Versuche und PII-Leaks (personenbezogene Daten), bevor sie das LLM erreichen.
Kein separates Deployment, keine externen API-Aufrufe — SinapticAI läuft lokal innerhalb von Sinaptic® DROID+ mit Latenzen im Bereich von Sub-Millisekunden bis wenigen Millisekunden.
Funktionsweise
Jede Nachricht durchläuft eine Sicherheits-Pipeline, bevor sie das LLM erreicht:
User-Prompt → SinapticAI-Check → LLM → SinapticAI-Check → Antwort
Die Check-Pipeline besteht aus mehreren Schichten, abhängig von Ihrer Edition:
| Schicht | Was wird erkannt | Latenz | Edition |
|---|---|---|---|
| RegExp | Gängige Injection-Muster, bekannte Angriffssignaturen | <2ms | Community |
| NER | Named Entity Recognition für PII (Namen, E-Mails, IDs) | ~10ms | Pro / Enterprise |
| SLM | Kleines Sprachmodell für nuancierte Intent-Klassifizierung | ~30ms | Pro / Enterprise |
Die Community Edition enthält die RegExp-Schicht, die etwa 70 % der bekannten Angriffsvektoren abfängt. Die Editionen Pro und Enterprise fügen die volle Kaskade (RegExp → NER → SLM) hinzu, um eine Abdeckung von ~95 %+ bei einer Gesamtlatenz von <50ms zu erreichen.
Konfiguration
SinapticAI wird auf zwei Ebenen konfiguriert: global in der droid.yaml und pro Agent in der jeweiligen Agenten-YAML.
Globale Konfiguration (droid.yaml)
sinaptic:
enabled: true # Hauptschalter
mode: "block" # "block" = Bedrohungen ablehnen, "log" = nur protokollieren (Shadow-Modus)
pii:
enabled: true # PII-Erkennung und Maskierung aktivieren
strategy: "mask" # "mask" = PII durch [REDACTED] ersetzen, "block" = komplett ablehnen
log_blocked: true # Blockierte Anfragen im Audit-Log protokollieren
Konfiguration pro Agent (configs/agents/my-agent.yaml)
sinaptic:
enabled: true # Kann für spezifische Agenten deaktiviert werden
Sicherheitsmodi
Block-Modus (Standard): Bösartige Prompts werden mit einer Fehlermeldung abgelehnt. Die blockierte Anfrage wird im Audit-Log aufgezeichnet.
{
"error": {
"message": "Request blocked by SinapticAI: prompt injection detected",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}
Log-Modus (Shadow): Alle Prompts werden an das LLM weitergeleitet, erkannte Bedrohungen werden jedoch protokolliert. Dies ist nützlich zum Testen und Optimieren, bevor der Block-Modus in der Produktion aktiviert wird.
Schutz personenbezogener Daten (PII)
Wenn die PII-Erkennung aktiviert ist, scannt SinapticAI sowohl Eingaben als auch Ausgaben auf sensible Daten:
- E-Mail-Adressen
- Telefonnummern
- Kreditkartennummern
- Sozialversicherungsnummern
- IP-Adressen
- Benutzerdefinierte Muster (Pro/Enterprise)
Mit der Strategie mask werden erkannte PII durch [REDACTED] ersetzt, bevor die Nachricht das LLM erreicht. Bei der Strategie block wird die gesamte Anfrage abgelehnt.
Was wird erkannt
Die RegExp-Schicht (Community) erkennt:
- Prompt Injection — Versuche, den System-Prompt zu überschreiben ("ignoriere vorherige Anweisungen", Rollenspiel-Angriffe, Delimiter-Injection)
- Jailbreak-Muster — bekannte Jailbreak-Templates (DAN, AIM etc.)
- System-Prompt-Extraktion — Versuche, den System-Prompt des Agenten offenzulegen
- PII-Muster — E-Mails, Telefonnummern, Kreditkarten, Sozialversicherungsnummern via Regex
Die volle Kaskade (Pro/Enterprise) fängt zusätzlich Folgendes ab:
- Verschleierte Angriffe — kodierte, transliterierte oder mehrsprachige Injection-Versuche
- Kontextsensitive PII — Namen, Adressen und andere Entitäten, die via NER erkannt werden
- Neue Angriffe — zuvor unbekannte Angriffsmuster, die vom SLM klassifiziert werden
Audit-Log
Wenn log_blocked aktiviert ist, wird jedes Sicherheitsereignis im Audit-Log aufgezeichnet:
{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ignore all previous instructions and...",
"action": "blocked"
}
Audit-Logs werden in dem durch audit.log_path konfigurierten Verzeichnis gespeichert (Standard: ./logs/audit/), mit täglicher Rotation und konfigurierbarer Aufbewahrungsdauer.
Editionsvergleich
| Feature | Community | Pro | Enterprise |
|---|---|---|---|
| RegExp-Schicht | Ja | Ja | Ja |
| NER-Schicht | — | Ja | Ja |
| SLM-Schicht | — | Ja | Ja |
| Angriffsabdeckung | ~70% | ~95%+ | ~95%+ |
| Check-Latenz | <2ms | <50ms | <50ms |
| PII-Erkennung | Regex-Muster | Full NER | Full NER + eigene |
| Eigene Regeln | — | — | Ja |
| Eigenes SLM-Training | — | — | Ja |
Best Practices
- Starten Sie im Log-Modus — lassen Sie das System zuerst mit
mode: "log"laufen, um zu sehen, was blockiert würde, ohne die Benutzer zu beeinträchtigen. - Aktivieren Sie immer die PII-Maskierung — selbst wenn Sie Ihren Benutzern vertrauen, könnten die Antworten des LLM PII aus den Trainingsdaten enthalten.
- Überwachen Sie das Audit-Log — überprüfen Sie regelmäßig blockierte Anfragen, um Ihre Sicherheitseinstellungen zu verfeinern.
- Agentenweise aktivieren — einige interne Agenten (z. B. Daten-Pipelines) benötigen möglicherweise keine Sicherheitschecks. Deaktivieren Sie SinapticAI für einzelne Agenten, wo es sinnvoll ist.
Weiterführende Informationen
- Editionen — Vollständiger Funktionsvergleich zwischen Community, Pro und Enterprise
- Konfigurationsreferenz — Alle Konfigurationsoptionen für SinapticAI
- FAQ — Häufig gestellte Fragen zu Sicherheit und Datenverarbeitung