Ga naar hoofdinhoud

SinapticAI-beveiliging

SinapticAI is een AI-intent-firewall die is ingebed in elke Sinaptic® DROID+-instantie. Het inspecteert alle inkomende prompts en uitgaande antwoorden in real-time en blokkeert prompt-injection-aanvallen, jailbreak-pogingen en PII-lekken (persoonsgegevens) voordat ze de LLM bereiken.

Geen aparte implementatie, geen externe API-aanroepen — SinapticAI draait lokaal binnen Sinaptic® DROID+ met een latentie van minder dan een milliseconde tot enkele milliseconden.

Hoe het werkt

Elk bericht gaat door een beveiligingspipeline voordat het de LLM bereikt:

Gebruikersprompt → SinapticAI-check → LLM → SinapticAI-check → Antwoord

De controle-pipeline heeft meerdere lagen, afhankelijk van uw editie:

LaagWat het detecteertLatentieEditie
RegExpVeelvoorkomende injectiepatronen, bekende aanvalssignaturen<2msCommunity
NERNamed Entity Recognition voor PII (namen, e-mails, ID's)~10msPro / Enterprise
SLMSmall Language Model voor genuanceerde intentie-classificatie~30msPro / Enterprise

De Community Edition bevat de RegExp-laag, die ongeveer 70% van de bekende aanvalsvectoren onderschept. De edities Pro en Enterprise voegen de volledige cascade toe (RegExp → NER → SLM) voor een dekking van ~95%+ met een totale latentie van <50ms.

Configuratie

SinapticAI wordt op twee niveaus geconfigureerd: globaal in droid.yaml en per agent in de YAML-configuratie van elke agent.

Globale configuratie (droid.yaml)

sinaptic:
enabled: true # Hoofdschakelaar
mode: "block" # "block" = dreigingen weigeren, "log" = alleen loggen (schaduwmodus)
pii:
enabled: true # PII-detectie en maskering inschakelen
strategy: "mask" # "mask" = PII vervangen door [REDACTED], "block" = volledig weigeren
log_blocked: true # Geblokkeerde verzoeken loggen in het audit-logboek

Configuratie per agent (configs/agents/my-agent.yaml)

sinaptic:
enabled: true # Kan worden uitgeschakeld voor specifieke agenten

Beveiligingsmodi

Block-modus (standaard): Kwaadaardige prompts worden geweigerd met een foutmelding. Het geblokkeerde verzoek wordt vastgelegd in het audit-logboek.

{
"error": {
"message": "Request blocked by SinapticAI: prompt injection detected",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}

Log-modus (schaduw): Alle prompts worden doorgegeven aan de LLM, maar gedetecteerde dreigingen worden gelogd. Handig voor het testen en afstemmen voordat u de block-modus inschakelt in productie.

PII-bescherming

Wanneer PII-detectie is ingeschakeld, scant SinapticAI zowel inputs als outputs op gevoelige gegevens:

  • E-mailadressen
  • Telefoonnummers
  • Creditcardnummers
  • Burgerservicenummers (BSN)
  • IP-adressen
  • Aangepaste patronen (Pro/Enterprise)

Met de mask strategie wordt gedetecteerde PII vervangen door [REDACTED] voordat het bericht de LLM bereikt. Met de block strategie wordt het hele verzoek geweigerd.

Wat er wordt gedetecteerd

De RegExp-laag (Community) detecteert:

  • Prompt injection — pogingen om de systeemprompt te overschrijven ("negeer eerdere instructies", rollenspel-aanvallen, delimiter-injectie)
  • Jailbreak-patronen — bekende jailbreak-sjablonen (DAN, AIM, etc.)
  • Systeemprompt-extractie — pogingen om de systeemprompt van de agent te onthullen
  • PII-patronen — e-mails, telefoonnummers, creditcards, BSN's via regex

De volledige cascade (Pro/Enterprise) vangt daarnaast het volgende op:

  • Verhulde aanvallen — gecodeerde, getranslitereerde of meertalige injectiepogingen
  • Contextbewuste PII — namen, adressen en andere entiteiten gedetecteerd via NER
  • Nieuwe aanvallen — voorheen onbekende aanvalspatronen geclassificeerd door de SLM

Audit-logboek

Wanneer log_blocked is ingeschakeld, wordt elke beveiligingsgebeurtenis vastgelegd in het audit-logboek:

{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ignore all previous instructions and...",
"action": "blocked"
}

Audit-logs worden opgeslagen in de map die is geconfigureerd via audit.log_path (standaard: ./logs/audit/) met dagelijkse rotatie en configureerbare bewaartermijn.

Vergelijking van edities

FunctieCommunityProEnterprise
RegExp-laagJaJaJa
NER-laagJaJa
SLM-laagJaJa
Aanvalsdekking~70%~95%+~95%+
Controle latentie<2ms<50ms<50ms
PII-detectieRegex-patronenVolledige NERVolledige NER + eigen
Eigen regelsJa
Eigen SLM-trainingJa

Best practices

  1. Begin in log-modus — draai eerst met mode: "log" om te zien wat er geblokkeerd zou worden zonder gebruikers te hinderen.
  2. Schakel altijd PII-maskering in — zelfs als u uw gebruikers vertrouwt, kunnen de antwoorden van de LLM PII bevatten uit trainingsdata.
  3. Houd het audit-logboek in de gaten — bekijk periodiek geblokkeerde verzoeken om uw beveiliging aan te scherpen.
  4. Schakel in per agent — sommige interne agenten (bijv. datapipelines) hebben mogelijk geen beveiligingscontroles nodig. Schakel SinapticAI uit op agent-niveau waar dat gepast is.

Meer lezen

  • Edities — Volledige vergelijking van functies tussen Community, Pro en Enterprise
  • Configuratiereferentie — Alle SinapticAI-configuratieopties
  • FAQ — Veelgestelde vragen over beveiliging en gegevensverwerking