Asistente de Chat Empresarial con SSO y Cumplimiento

Despliega un asistente IA de nivel producción basado en recuperación con SSO empresarial, auditabilidad, modelado de amenazas, aislamiento por inquilino y controles GDPR.

Identidad y Acceso

  • SSO SAML & OIDC (mapeo multi‑inquilino)
  • Acceso basado en roles (Admin / Editor / Viewer)
  • Provisionamiento Just‑in‑time y flujos de invitación
  • Políticas de vida de sesión y refresh token

Seguridad y Cumplimiento

  • Modelo formal de amenazas (inyección de prompts, SSRF, exfiltración de datos)
  • Redacción de PII y cifrado a nivel de campo (campos sensibles)
  • Retención configurable de datos (90d → 730d)
  • Registros de auditoría y exportación (GCS / BigQuery)

Fiabilidad y Control

  • Umbral de relevancia adaptativo (≤5% falso positivo objetivo)
  • Telemetría de razones de fallback (baja puntuación, timeout, error de proveedor)
  • Historial de versiones de prompt por inquilino y rollback
  • Interruptor de apagado y re‑index forzada

Aspectos de Arquitectura

CrawlBot AI funciona como una plataforma de microservicios nativa de GCP: Cloud Run para servicios sin estado, MongoDB Atlas para datos operacionales, Qdrant Cloud para recuperación vectorial y una pasarela LLM agnóstica de proveedor (Gemini primaria, OpenAI fallback). El aislamiento por inquilino se aplica en límites de servicio con cuentas de servicio con alcance y filtros de metadatos por inquilino. Observabilidad mediante trazas OpenTelemetry y logs estructurados para cada recuperación y síntesis de respuesta.

La postura de seguridad incluye CSP/SRI estrictos para scripts embed, cumplimiento de robots.txt y listas permitidas de dominios para rastreo, gestión de secretos con GCP Secret Manager y revisión trimestral del modelo de amenazas. Todos los cambios de infraestructura se codifican con Pulumi con flujos de previsualización + apply (sin deriva de consola).

Por qué las Empresas Eligen CrawlBot AI

  • Tiempo rápido a valor: rastreo → configuración → embed en menos de una hora.
  • Respuestas fundamentadas con negativa estricta cuando falta contexto.
  • Analítica por embed y registros de auditoría generan confianza y transparencia de ROI.
  • Control programático (gRPC + próximas APIs de administración) para integración.

Preguntas Frecuentes

SAML 2.0 y OpenID Connect (OIDC) al lanzamiento; provisionamiento SCIM está en la hoja de ruta.

Aislamiento lógico mediante IDs de inquilino en cada límite de almacenamiento y recuperación, filtros a nivel de fila y cuentas de servicio con alcance; sin consultas vectoriales entre inquilinos.

Sí, con ventanas de retención configurables por inquilino (por defecto 90 días para chats) y reglas de redacción/anonimización de PII antes de persistir.

Controles fundacionales alineados con preparación SOC2; modelo de amenazas formal mantenido; logging de auditoría, principio de mínimo privilegio e itinerario de rotación de secretos.