Zum Hauptinhalt springen

SinapticAI-Sicherheit

SinapticAI ist eine KI-Intent-Firewall, die in jede Sinaptic® DROID+-Instanz eingebettet ist. Sie prüft alle eingehenden Prompts und ausgehenden Antworten in Echtzeit und blockiert Prompt-Injection-Angriffe, Jailbreak-Versuche und PII-Leaks (personenbezogene Daten), bevor sie das LLM erreichen.

Kein separates Deployment, keine externen API-Aufrufe — SinapticAI läuft lokal innerhalb von Sinaptic® DROID+ mit Latenzen im Bereich von Sub-Millisekunden bis wenigen Millisekunden.

Funktionsweise

Jede Nachricht durchläuft eine Sicherheits-Pipeline, bevor sie das LLM erreicht:

User-Prompt → SinapticAI-Check → LLM → SinapticAI-Check → Antwort

Die Check-Pipeline besteht aus mehreren Schichten, abhängig von Ihrer Edition:

SchichtWas wird erkanntLatenzEdition
RegExpGängige Injection-Muster, bekannte Angriffssignaturen<2msCommunity
NERNamed Entity Recognition für PII (Namen, E-Mails, IDs)~10msPro / Enterprise
SLMKleines Sprachmodell für nuancierte Intent-Klassifizierung~30msPro / Enterprise

Die Community Edition enthält die RegExp-Schicht, die etwa 70 % der bekannten Angriffsvektoren abfängt. Die Editionen Pro und Enterprise fügen die volle Kaskade (RegExp → NER → SLM) hinzu, um eine Abdeckung von ~95 %+ bei einer Gesamtlatenz von <50ms zu erreichen.

Konfiguration

SinapticAI wird auf zwei Ebenen konfiguriert: global in der droid.yaml und pro Agent in der jeweiligen Agenten-YAML.

Globale Konfiguration (droid.yaml)

sinaptic:
enabled: true # Hauptschalter
mode: "block" # "block" = Bedrohungen ablehnen, "log" = nur protokollieren (Shadow-Modus)
pii:
enabled: true # PII-Erkennung und Maskierung aktivieren
strategy: "mask" # "mask" = PII durch [REDACTED] ersetzen, "block" = komplett ablehnen
log_blocked: true # Blockierte Anfragen im Audit-Log protokollieren

Konfiguration pro Agent (configs/agents/my-agent.yaml)

sinaptic:
enabled: true # Kann für spezifische Agenten deaktiviert werden

Sicherheitsmodi

Block-Modus (Standard): Bösartige Prompts werden mit einer Fehlermeldung abgelehnt. Die blockierte Anfrage wird im Audit-Log aufgezeichnet.

{
"error": {
"message": "Request blocked by SinapticAI: prompt injection detected",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}

Log-Modus (Shadow): Alle Prompts werden an das LLM weitergeleitet, erkannte Bedrohungen werden jedoch protokolliert. Dies ist nützlich zum Testen und Optimieren, bevor der Block-Modus in der Produktion aktiviert wird.

Schutz personenbezogener Daten (PII)

Wenn die PII-Erkennung aktiviert ist, scannt SinapticAI sowohl Eingaben als auch Ausgaben auf sensible Daten:

  • E-Mail-Adressen
  • Telefonnummern
  • Kreditkartennummern
  • Sozialversicherungsnummern
  • IP-Adressen
  • Benutzerdefinierte Muster (Pro/Enterprise)

Mit der Strategie mask werden erkannte PII durch [REDACTED] ersetzt, bevor die Nachricht das LLM erreicht. Bei der Strategie block wird die gesamte Anfrage abgelehnt.

Was wird erkannt

Die RegExp-Schicht (Community) erkennt:

  • Prompt Injection — Versuche, den System-Prompt zu überschreiben ("ignoriere vorherige Anweisungen", Rollenspiel-Angriffe, Delimiter-Injection)
  • Jailbreak-Muster — bekannte Jailbreak-Templates (DAN, AIM etc.)
  • System-Prompt-Extraktion — Versuche, den System-Prompt des Agenten offenzulegen
  • PII-Muster — E-Mails, Telefonnummern, Kreditkarten, Sozialversicherungsnummern via Regex

Die volle Kaskade (Pro/Enterprise) fängt zusätzlich Folgendes ab:

  • Verschleierte Angriffe — kodierte, transliterierte oder mehrsprachige Injection-Versuche
  • Kontextsensitive PII — Namen, Adressen und andere Entitäten, die via NER erkannt werden
  • Neue Angriffe — zuvor unbekannte Angriffsmuster, die vom SLM klassifiziert werden

Audit-Log

Wenn log_blocked aktiviert ist, wird jedes Sicherheitsereignis im Audit-Log aufgezeichnet:

{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ignore all previous instructions and...",
"action": "blocked"
}

Audit-Logs werden in dem durch audit.log_path konfigurierten Verzeichnis gespeichert (Standard: ./logs/audit/), mit täglicher Rotation und konfigurierbarer Aufbewahrungsdauer.

Editionsvergleich

FeatureCommunityProEnterprise
RegExp-SchichtJaJaJa
NER-SchichtJaJa
SLM-SchichtJaJa
Angriffsabdeckung~70%~95%+~95%+
Check-Latenz<2ms<50ms<50ms
PII-ErkennungRegex-MusterFull NERFull NER + eigene
Eigene RegelnJa
Eigenes SLM-TrainingJa

Best Practices

  1. Starten Sie im Log-Modus — lassen Sie das System zuerst mit mode: "log" laufen, um zu sehen, was blockiert würde, ohne die Benutzer zu beeinträchtigen.
  2. Aktivieren Sie immer die PII-Maskierung — selbst wenn Sie Ihren Benutzern vertrauen, könnten die Antworten des LLM PII aus den Trainingsdaten enthalten.
  3. Überwachen Sie das Audit-Log — überprüfen Sie regelmäßig blockierte Anfragen, um Ihre Sicherheitseinstellungen zu verfeinern.
  4. Agentenweise aktivieren — einige interne Agenten (z. B. Daten-Pipelines) benötigen möglicherweise keine Sicherheitschecks. Deaktivieren Sie SinapticAI für einzelne Agenten, wo es sinnvoll ist.

Weiterführende Informationen

  • Editionen — Vollständiger Funktionsvergleich zwischen Community, Pro und Enterprise
  • Konfigurationsreferenz — Alle Konfigurationsoptionen für SinapticAI
  • FAQ — Häufig gestellte Fragen zu Sicherheit und Datenverarbeitung