SinapticAI-beveiliging
SinapticAI is een AI-intent-firewall die is ingebed in elke Sinaptic® DROID+-instantie. Het inspecteert alle inkomende prompts en uitgaande antwoorden in real-time en blokkeert prompt-injection-aanvallen, jailbreak-pogingen en PII-lekken (persoonsgegevens) voordat ze de LLM bereiken.
Geen aparte implementatie, geen externe API-aanroepen — SinapticAI draait lokaal binnen Sinaptic® DROID+ met een latentie van minder dan een milliseconde tot enkele milliseconden.
Hoe het werkt
Elk bericht gaat door een beveiligingspipeline voordat het de LLM bereikt:
Gebruikersprompt → SinapticAI-check → LLM → SinapticAI-check → Antwoord
De controle-pipeline heeft meerdere lagen, afhankelijk van uw editie:
| Laag | Wat het detecteert | Latentie | Editie |
|---|---|---|---|
| RegExp | Veelvoorkomende injectiepatronen, bekende aanvalssignaturen | <2ms | Community |
| NER | Named Entity Recognition voor PII (namen, e-mails, ID's) | ~10ms | Pro / Enterprise |
| SLM | Small Language Model voor genuanceerde intentie-classificatie | ~30ms | Pro / Enterprise |
De Community Edition bevat de RegExp-laag, die ongeveer 70% van de bekende aanvalsvectoren onderschept. De edities Pro en Enterprise voegen de volledige cascade toe (RegExp → NER → SLM) voor een dekking van ~95%+ met een totale latentie van <50ms.
Configuratie
SinapticAI wordt op twee niveaus geconfigureerd: globaal in droid.yaml en per agent in de YAML-configuratie van elke agent.
Globale configuratie (droid.yaml)
sinaptic:
enabled: true # Hoofdschakelaar
mode: "block" # "block" = dreigingen weigeren, "log" = alleen loggen (schaduwmodus)
pii:
enabled: true # PII-detectie en maskering inschakelen
strategy: "mask" # "mask" = PII vervangen door [REDACTED], "block" = volledig weigeren
log_blocked: true # Geblokkeerde verzoeken loggen in het audit-logboek
Configuratie per agent (configs/agents/my-agent.yaml)
sinaptic:
enabled: true # Kan worden uitgeschakeld voor specifieke agenten
Beveiligingsmodi
Block-modus (standaard): Kwaadaardige prompts worden geweigerd met een foutmelding. Het geblokkeerde verzoek wordt vastgelegd in het audit-logboek.
{
"error": {
"message": "Request blocked by SinapticAI: prompt injection detected",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}
Log-modus (schaduw): Alle prompts worden doorgegeven aan de LLM, maar gedetecteerde dreigingen worden gelogd. Handig voor het testen en afstemmen voordat u de block-modus inschakelt in productie.
PII-bescherming
Wanneer PII-detectie is ingeschakeld, scant SinapticAI zowel inputs als outputs op gevoelige gegevens:
- E-mailadressen
- Telefoonnummers
- Creditcardnummers
- Burgerservicenummers (BSN)
- IP-adressen
- Aangepaste patronen (Pro/Enterprise)
Met de mask strategie wordt gedetecteerde PII vervangen door [REDACTED] voordat het bericht de LLM bereikt. Met de block strategie wordt het hele verzoek geweigerd.
Wat er wordt gedetecteerd
De RegExp-laag (Community) detecteert:
- Prompt injection — pogingen om de systeemprompt te overschrijven ("negeer eerdere instructies", rollenspel-aanvallen, delimiter-injectie)
- Jailbreak-patronen — bekende jailbreak-sjablonen (DAN, AIM, etc.)
- Systeemprompt-extractie — pogingen om de systeemprompt van de agent te onthullen
- PII-patronen — e-mails, telefoonnummers, creditcards, BSN's via regex
De volledige cascade (Pro/Enterprise) vangt daarnaast het volgende op:
- Verhulde aanvallen — gecodeerde, getranslitereerde of meertalige injectiepogingen
- Contextbewuste PII — namen, adressen en andere entiteiten gedetecteerd via NER
- Nieuwe aanvallen — voorheen onbekende aanvalspatronen geclassificeerd door de SLM
Audit-logboek
Wanneer log_blocked is ingeschakeld, wordt elke beveiligingsgebeurtenis vastgelegd in het audit-logboek:
{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ignore all previous instructions and...",
"action": "blocked"
}
Audit-logs worden opgeslagen in de map die is geconfigureerd via audit.log_path (standaard: ./logs/audit/) met dagelijkse rotatie en configureerbare bewaartermijn.
Vergelijking van edities
| Functie | Community | Pro | Enterprise |
|---|---|---|---|
| RegExp-laag | Ja | Ja | Ja |
| NER-laag | — | Ja | Ja |
| SLM-laag | — | Ja | Ja |
| Aanvalsdekking | ~70% | ~95%+ | ~95%+ |
| Controle latentie | <2ms | <50ms | <50ms |
| PII-detectie | Regex-patronen | Volledige NER | Volledige NER + eigen |
| Eigen regels | — | — | Ja |
| Eigen SLM-training | — | — | Ja |
Best practices
- Begin in log-modus — draai eerst met
mode: "log"om te zien wat er geblokkeerd zou worden zonder gebruikers te hinderen. - Schakel altijd PII-maskering in — zelfs als u uw gebruikers vertrouwt, kunnen de antwoorden van de LLM PII bevatten uit trainingsdata.
- Houd het audit-logboek in de gaten — bekijk periodiek geblokkeerde verzoeken om uw beveiliging aan te scherpen.
- Schakel in per agent — sommige interne agenten (bijv. datapipelines) hebben mogelijk geen beveiligingscontroles nodig. Schakel SinapticAI uit op agent-niveau waar dat gepast is.
Meer lezen
- Edities — Volledige vergelijking van functies tussen Community, Pro en Enterprise
- Configuratiereferentie — Alle SinapticAI-configuratieopties
- FAQ — Veelgestelde vragen over beveiliging en gegevensverwerking