Asistente de Chat Empresarial con SSO y Cumplimiento
Despliega un asistente IA de nivel producción basado en recuperación con SSO empresarial, auditabilidad, modelado de amenazas, aislamiento por inquilino y controles GDPR.
Identidad y Acceso
- SSO SAML & OIDC (mapeo multi‑inquilino)
- Acceso basado en roles (Admin / Editor / Viewer)
- Provisionamiento Just‑in‑time y flujos de invitación
- Políticas de vida de sesión y refresh token
Seguridad y Cumplimiento
- Modelo formal de amenazas (inyección de prompts, SSRF, exfiltración de datos)
- Redacción de PII y cifrado a nivel de campo (campos sensibles)
- Retención configurable de datos (90d → 730d)
- Registros de auditoría y exportación (GCS / BigQuery)
Fiabilidad y Control
- Umbral de relevancia adaptativo (≤5% falso positivo objetivo)
- Telemetría de razones de fallback (baja puntuación, timeout, error de proveedor)
- Historial de versiones de prompt por inquilino y rollback
- Interruptor de apagado y re‑index forzada
Aspectos de Arquitectura
CrawlBot AI funciona como una plataforma de microservicios nativa de GCP: Cloud Run para servicios sin estado, MongoDB Atlas para datos operacionales, Qdrant Cloud para recuperación vectorial y una pasarela LLM agnóstica de proveedor (Gemini primaria, OpenAI fallback). El aislamiento por inquilino se aplica en límites de servicio con cuentas de servicio con alcance y filtros de metadatos por inquilino. Observabilidad mediante trazas OpenTelemetry y logs estructurados para cada recuperación y síntesis de respuesta.
La postura de seguridad incluye CSP/SRI estrictos para scripts embed, cumplimiento de robots.txt y listas permitidas de dominios para rastreo, gestión de secretos con GCP Secret Manager y revisión trimestral del modelo de amenazas. Todos los cambios de infraestructura se codifican con Pulumi con flujos de previsualización + apply (sin deriva de consola).
Por qué las Empresas Eligen CrawlBot AI
- Tiempo rápido a valor: rastreo → configuración → embed en menos de una hora.
- Respuestas fundamentadas con negativa estricta cuando falta contexto.
- Analítica por embed y registros de auditoría generan confianza y transparencia de ROI.
- Control programático (gRPC + próximas APIs de administración) para integración.
Preguntas Frecuentes
SAML 2.0 y OpenID Connect (OIDC) al lanzamiento; provisionamiento SCIM está en la hoja de ruta.
Aislamiento lógico mediante IDs de inquilino en cada límite de almacenamiento y recuperación, filtros a nivel de fila y cuentas de servicio con alcance; sin consultas vectoriales entre inquilinos.
Sí, con ventanas de retención configurables por inquilino (por defecto 90 días para chats) y reglas de redacción/anonimización de PII antes de persistir.
Controles fundacionales alineados con preparación SOC2; modelo de amenazas formal mantenido; logging de auditoría, principio de mínimo privilegio e itinerario de rotación de secretos.