Sicurezza Sugarbug: i tuoi dati rimangono tuoi
Sicurezza Sugarbug: scraping in spazio utente, livello medico, senza lock-in, senza addestramento di modelli sui tuoi dati. Per aziende e sanità.
By Ellis Keane · 2026-04-17
Nel nostro settore circola una battuta ricorrente: il modo migliore per ottenere IA gratuita è diventare i dati di addestramento. Ogni generazione di piattaforme ha trovato il modo di monetizzare il tuo lavoro un po' più velocemente – e un po' più subdolamente – di quella precedente, e da qualche parte lungo la strada abbiamo tutti accettato di chiamarlo "il futuro". (Mi dicono che si chiama anche progresso.) Sugarbug è costruito sul principio opposto, e questo articolo è il tour in italiano semplice sulla sicurezza di Sugarbug: cosa promettiamo, cosa è già nel codice, cosa arriva al lancio in produzione, e perché ci teniamo a uno standard più elevato di qualunque cosa un regolatore potrebbe richiedere.
Ci troviamo nel mezzo dei flussi di lavoro più sensibili della tua azienda. Thread Slack che il tuo team dava per scontato che nessuno avrebbe mai riletto. Discussioni nelle PR in cui qualcuno ha perso un argomento nel 2023 e non ha ancora perdonato il revisore. Commenti Figma e revisioni di design, ticket Linear, inviti del calendario, trascrizioni delle riunioni – tutto quanto. L'unico metro di giudizio onesto per gestire questo tipo di dati è uno standard di livello medico: severi con noi stessi quanto un ospedale lo è con le cartelle cliniche dei pazienti, e più rigidi nella nostra ingegneria di quanto qualsiasi normativa richieda. Qualsiasi cosa meno rigorosa è una scommessa che nessuno verificherà mai – e scommettere di non essere controllati è un piano pessimo a lungo termine.
Cosa Può Vedere Sugarbug (e Cosa No)
Sugarbug opera in spazio utente. Esegue lo scraping con le tue autorizzazioni, legge dai tuoi account e vede esattamente quello che vedi tu – niente di più, niente di meno. Questa singola proprietà architetturale (che la prima volta che la si sente sembra banale, e la seconda volta pericolosamente fondamentale) ha conseguenze genuinamente profonde su come vengono trattati i tuoi dati.
Gli amministratori non possono leggere i tuoi messaggi privati. Nella maggior parte dei prodotti per il lavoro, quando lasci un'azienda il tuo vecchio account diventa l'archivio del datore di lavoro. Possono riaprire la tua casella di posta, scorrere i DM di Slack che pensavi fossero privati e leggere email che hai inviato anni fa. Sugarbug chiude quella porta prima che si apra. Un amministratore dell'organizzazione può vedere solo ciò che l'organizzazione può già vedere senza Sugarbug – i canali pubblici, i documenti condivisi, i calendari di gruppo. I tuoi connettori privati sono solo tuoi, punto.
Unirsi a un'organizzazione è immediato. I nuovi membri ricevono un'unica fonte aggregata pre-elaborata che raccoglie tutto ciò che un membro vedrebbe normalmente – canali Slack pubblici, note di riunioni di gruppo, documenti Notion condivisi, ticket Linear, modifiche Figma, PR pubbliche – deduplicata e già indicizzata dal grafo della conoscenza composito dell'organizzazione. Entri e hai immediatamente il contesto condiviso del team, senza dover pagare il costo di rielaborare ciò che i tuoi colleghi hanno già processato.
Lasciare un'organizzazione è pulito. Quando ti disconnetti, perdi l'accesso alla fonte aggregata dell'organizzazione e ai suoi segnali – niente di più. I tuoi connettori privati rimangono tuoi. La tua cronologia, le tue note e il tuo grafo della conoscenza personale ti seguono tutti nel posto successivo.
Lo scraping in spazio utente è la decisione portante. È ciò che rende privati i messaggi privati, che mantiene portabile il grafo portabile, e che trasforma "i tuoi dati sono tuoi" da uno slogan di marketing in una proprietà del sistema.
Il Modello Diario
Immagina come qualcuno potrebbe tenere un taccuino privato nel corso di una carriera. Anno dopo anno si riempie delle persone che incontra, di ciò che pensa, di come un momento lo ha colpito, di ciò che ha imparato da una settimana difficile. Quel diario appartiene alla persona che lo ha scritto. È anche ciò che la rende una collega più acuta, più riflessiva e più preziosa.
Sugarbug è quel diario sviluppato in un grafo della conoscenza lavorativo completo: il tuo contesto privato (DM, note, colloqui individuali) e il contesto condiviso dell'organizzazione (thread Slack nei canali pubblici, ticket Linear, documenti condivisi) cuciti insieme in un sistema personale senza sfumare le linee tra di essi. Privato per l'individuo, utile per il team quando l'individuo sceglie di condividere, e portabile quando la persona se ne va.
Poiché il privato e il pubblico vengono indicizzati insieme, invece di trovarsi in strumenti separati, lavorare in pubblico diventa il modo più efficiente di operare (un'affermazione più importante di quanto sembri, per chiunque abbia trascorso una settimana sugli aggiornamenti di stato). Fai il lavoro, il contesto condiviso si aggiorna da solo, e il modello di diario privato rimane privato.
Sugarbug è quel diario sviluppato in un grafo della conoscenza lavorativo completo, senza sfumare la linea tra ciò che è tuo e ciò che è condiviso.
Cosa È Disponibile Oggi
Questi non sono elementi di una roadmap. Sono le componenti della sicurezza di Sugarbug che sono già nel codice, in esecuzione nella CI e dietro ogni commit che viene rilasciato.
- Accesso senza password. L'autenticazione è solo OAuth su cinque provider di identità. Nessuna password da sottrarre con phishing, far trapelare o riutilizzare.
- Cifrato ovunque. I payload sensibili a riposo utilizzano AES-256-GCM autenticato; le connessioni utilizzano TLS 1.3 con precaricamento HSTS su ogni endpoint pubblico.
- Isolamento dei tenant a ogni livello. Ogni query e ogni ricerca vettoriale ha lo scope limitato al chiamante, e le fughe tra tenant vengono sondate da test automatizzati ad ogni esecuzione della CI.
- Le azioni amministrative sono visibili. I log di audit a prova di manomissione coprono la rappresentazione di identità, le modifiche agli account e le eliminazioni di dati. Se un ingegnere di Sugarbug dovesse mai accedere al tuo account per una richiesta di supporto, il log mostra esattamente chi, quando e perché.
- La sicurezza fa parte della pipeline di build. Automazioni personalizzate scansionano ogni commit alla ricerca di segreti trapelati, dipendenze vulnerabili e regressioni nella qualità del codice. Una modifica che fallisce questi controlli non viene mai rilasciata.
- Deploy sicuri. I rollout blu-verde con controllo della salute si ripristinano automaticamente se qualcosa va storto, prima che i tuoi utenti se ne accorgano.
- Canali autenticati ovunque. Il client desktop, l'agente locale che gira accanto a esso e i nostri server comunicano attraverso canali autenticati e cifrati. Nessun traffico in chiaro, mai.
Cosa Aggiunge il Lancio
L'elenco "cosa è disponibile oggi" è la base. Il lancio in produzione è il momento in cui aggiungiamo i controlli che i grandi acquirenti chiamano "requisiti minimi" dopo averli richiesti attraverso un foglio di calcolo di 14 schede, e che personalmente vogliamo in vigore prima che qualcosa di davvero sensibile finisca dietro l'API. Leggi tutto ciò che segue come un impegno di lancio fermo per ogni utente – non una lista dei desideri né qualcosa riservato a un accordo enterprise.
- Chiavi di cifratura gestite dal cliente. Il tuo sistema di gestione delle chiavi detiene le chiavi. Gli operatori di Sugarbug non possono decifrare i tuoi dati, nemmeno con accesso completo al server – il più vicino al zero-knowledge che un prodotto di intelligence dei flussi di lavoro possa onestamente raggiungere.
- Porta il tuo LLM. Instrada l'arricchimento attraverso il tuo provider preferito – OpenAI, Anthropic, Google, o un modello open source self-hosted. La tua scelta, la tua fattura, la tua relazione di elaborazione dei dati. Per i team che ne hanno bisogno, l'arricchimento può girare interamente su un modello self-hosted, da un capo all'altro.
- PII rimossa prima di ogni chiamata al LLM. Qualunque modello tu utilizzi – il nostro, il tuo, cloud, ibrido, completamente locale – ogni payload di arricchimento ha nomi, email, numeri di telefono, indirizzi, chiavi e identificatori sostituiti da token reversibili prima di raggiungere il modello. Il modello LLM vede la struttura dei tuoi dati, mai le persone al loro interno. Sugarbug risolve i token alla ricezione in modo che l'output arrivi con il contesto corretto allegato.
- Archiviazione delle credenziali supportata da Keychain sul client desktop. I tuoi token di integrazione vivono dove solo il tuo sistema operativo può raggiungerli.
- Binari dell'applicazione firmati e notarizzati con aggiornamenti automatici verificati dalla firma. Puoi verificare che il Sugarbug che stai eseguendo è il Sugarbug che abbiamo rilasciato.
- Logging strutturato di livello compliance con finestre di conservazione definite per ogni classe di evento.
- Ridondanza multi-regione con ripristino automatico a un punto nel tempo.
Dove Stiamo Andando
Il lancio in produzione non è lo stato finale. Il nostro orizzonte oltre di esso è un Sugarbug che qualsiasi utente – non solo le aziende con infrastruttura dedicata – può eseguire interamente sulla propria macchina. Il tuo modello, il tuo storage, il tuo grafo della conoscenza, sincronizzando solo ciò che deve essere sincronizzato. Intelligence dei flussi di lavoro sotto il tuo stesso tetto, con nulla sui nostri server a meno che tu non scelga di metterlo lì – puoi andare avanti e indietro a tuo piacimento. L'architettura viene costruita con quella destinazione in vista, e ogni decisione che prendiamo da ora al lancio viene verificata rispetto a essa.
(Se suona ambizioso, bene. Un settore che ha inviato silenziosamente i tuoi dati ai set di addestramento per un decennio merita una controproposta commerciale ambiziosa.)
La Conservazione È Sotto il Tuo Controllo
Sugarbug rispecchia la politica di conservazione del tuo sistema sorgente. Se il tuo Slack conserva i messaggi per 90 giorni, la copia di Sugarbug scompare con la stessa tempistica – su ogni superficie, inclusi compiti, riepiloghi di persone, preparazione delle riunioni e ricerca vettoriale. Imposti la finestra una volta; noi la rispettiamo ovunque.
Quando elimini il tuo account, eliminiamo tutto, embeddings vettoriali inclusi.
Nessun Lucchetto sulla Porta
Non vogliamo bloccarti. Vogliamo che tu rimanga perché Sugarbug è genuinamente la migliore esperienza e rende te e il tuo team più efficaci di qualsiasi alternativa – non perché andarsene è difficile. Ecco perché puoi estrarre i tuoi dati in qualsiasi momento, senza conversazioni con le vendite e senza un team di fidelizzazione tra te e il pulsante di esportazione. Ogni compito dimenticato, ogni persona, ogni riunione viene fornita in un formato portabile, pronta per confluire in qualunque cosa venga dopo.
Prova altre opzioni. Sfidaci. Quella pressione fa parte di come miglioriamo, e rendere più facile la tua vita lavorativa è lo scopo intero.
Sovradimensionato per le Aziende
Le grandi organizzazioni regolamentate hanno revisioni di approvvigionamento che durano mesi e checklist di centinaia di domande. (Se hai mai risposto a un SIG Lite alle 23 la sera prima che un accordo si chiuda, ti devo da bere.) La storia della sicurezza di Sugarbug è progettata per superarle al primo tentativo. Se hai mai provato ad attraversarne uno a mezzanotte, mezzo caffeinated, negoziando silenziosamente con l'universo per un foglio di calcolo più piccolo, conosci già questa sezione a memoria – il prodotto è costruito in modo che tu non debba improvvisare su nessuna parte di essa.
Identità e accesso. SSO SAML 2.0 con Okta, Azure AD, Ping, Google Workspace e JumpCloud. Provisioning e deprovisioning SCIM 2.0 per l'offboarding automatico nel momento in cui il tuo HRIS segna un dipendente come terminato. Politica MFA applicata dall'organizzazione, timeout di sessione configurabili e lista di IP consentiti a livello di organizzazione.
Confini dei dati che puoi verificare.
- I tuoi dati non addestrano modelli. Né i nostri, né quelli dei nostri provider, né quelli di nessun altro. È un impegno architetturale, non una riga in un contratto – garantiamo la Zero Data Retention con ogni fornitore di LLM attraverso cui instradadiamo i segnali, e i clienti che hanno bisogno di una garanzia più forte possono optare per l'arricchimento locale dove nessun dato grezzo lascia il loro perimetro.
- Residenza regionale dei dati negli USA, nell'UE e nel Regno Unito. I tuoi dati rimangono fisicamente nella regione che scegli. Nessuna copia transfrontaliera, nessun "rimane per lo più lì".
- Elenco dei subprocessori pubblicato con notifiche anticipate quando cambia e una finestra per presentare obiezioni prima che la modifica entri in vigore.
- DPA pre-firmato con Clausole Contrattuali Standard per i trasferimenti transfrontalieri, e una Valutazione dell'Impatto sui Trasferimenti pronta per il tuo team legale.
Rete e operazioni.
- Rete privata tramite AWS PrivateLink, Azure Private Endpoints e GCP Private Service Connect. Per i clienti che lo richiedono, il traffico tra la tua rete e Sugarbug non tocca mai l'internet pubblico.
- Streaming dei log di audit in Splunk, Datadog, Microsoft Sentinel o Chronicle. Il tuo SOC vede gli stessi eventi che vediamo noi.
- Supporto per la conservazione legale e l'eDiscovery per i dati in contenzioso, inclusa la sospensione della conservazione e l'esportazione con ambito limitato.
- Infrastruttura dedicata a tenant singolo disponibile per le implementazioni con la più alta sensibilità.
- Notifica contrattuale di violazione entro 24 ore – ben all'interno del limite di 72 ore del GDPR.
- Obiettivi RTO e RPO pubblicati supportati da un piano di disaster recovery documentato e backup cross-region.
- Personale con verifica dei precedenti con accesso in produzione, formazione annuale sulla sicurezza e revisioni trimestrali degli accessi.
Verifica alle tue condizioni.
- Test di penetrazione annuale da parte di terzi effettuato da un'azienda riconosciuta. Il sommario esecutivo è pubblico; il rapporto completo è disponibile sotto NDA.
- Programma pubblico di bug bounty.
- Trust centre su un unico URL: rapporto SOC 2, certificato ISO/IEC 27001, sommario del test di penetrazione, elenco dei subprocessori, modello di DPA, pagina di stato della sicurezza e l'ultima lettera di collegamento dell'audit.
- Risposte pre-compilate di SIG Lite, CAIQ e VSA-Full pronte per il tuo team di approvvigionamento.
Sovradimensionato per la Sanità
Gli ospedali e i sistemi sanitari portano un tipo di rischio diverso rispetto all'azienda media. Nel SaaS ordinario, una violazione è un incidente; negli ambienti clinici, una violazione può finire da qualche parte tra un problema di erogazione delle cure e un'indagine federale, e il divario tra questi due risultati non è qualcosa in cui vogliamo trovarci. Sugarbug è costruito con quella differenza in mente. Gli impegni seguenti non sono bloccati dietro il livello di prezzo più alto, perché "BAA solo sull'enterprise" è sempre stato un gesto silenziosamente cinico in questo settore.
- Business Associate Agreement disponibile su ogni livello a pagamento, firmato prima che qualsiasi Informazione Sanitaria Protetta fluisca attraverso il tuo account. Nessun blocco esclusivo al livello enterprise.
- Controlli di accesso minimo necessario, con registrazione di audit sensibile ai dati PHI conservata per sei anni per soddisfare i requisiti HIPAA e HITECH.
- Notifica di violazione allineata a HITECH con una tempistica definita e un flusso di lavoro documentato.
- Infrastruttura dedicata a tenant singolo disponibile per le implementazioni in cui l'hosting multi-tenant condiviso non soddisfa i tuoi standard interni.
Traiettoria di Conformità
Gli audit non sono divertenti. Né lo è scoprire che il vendor "sicuro per impostazione predefinita" che hai acquistato l'anno scorso intendeva "sicuro nel deck di vendita". Al lancio in produzione, Sugarbug punta a:
- SOC 2 Tipo II – sicurezza, disponibilità e riservatezza.
- ISO/IEC 27001 – gestione internazionale della sicurezza delle informazioni.
- HIPAA per i clienti con Business Associate Agreement.
- GDPR – portabilità dei dati, diritto alla cancellazione e base giuridica in tutto il processo.
Le decisioni architetturali che abbiamo già preso si collegano direttamente ai controlli che questi framework richiedono: isolamento dei tenant a ogni livello, logging di audit end-to-end, cifratura pronta per envelope, semantica di cancellazione verificabile e un modello di scraping in spazio utente che tiene gli amministratori fuori dai dati privati per progettazione. La sicurezza di Sugarbug non è un capitolo che aggiungiamo alla fine; è la forma del prodotto. Il percorso onesto più breve per superare un audit è costruire il prodotto nel modo in cui il revisore vorrebbe che tutti lo facessero, e stiamo cercando di farlo al primo tentativo.
Se vuoi un livello di intelligence dei flussi di lavoro che tratti i tuoi dati come cartelle cliniche piuttosto che come materiale di addestramento, è quello che stiamo costruendo. Prova Sugarbug su sugarbug.ai.
Domande Frequenti
Le domande che emergono più spesso sulla sicurezza di Sugarbug, con risposte semplici.
Sugarbug addestra modelli AI sui miei dati?
No, e non lo farà mai. È una decisione architetturale, non contrattuale. Al lancio in produzione, la Zero Data Retention è in vigore con ogni fornitore di LLM attraverso cui instradadiamo, e i clienti che vogliono maggiori garanzie possono optare per l'arricchimento locale.
Il mio datore di lavoro può leggere i miei DM privati su Slack tramite Sugarbug?
No. Sugarbug fa scraping solo con le tue autorizzazioni. Un amministratore dell'organizzazione non vede nulla che l'organizzazione non potesse già vedere senza Sugarbug – canali pubblici, documenti condivisi, calendari di gruppo. I tuoi connettori privati sono solo tuoi.
Cosa succede ai miei dati Sugarbug quando lascio la mia azienda?
Conservi il tuo grafo della conoscenza privato e lo porti con te. Lasciare un'organizzazione rimuove il tuo accesso alla fonte aggregata di quell'organizzazione e ai suoi segnali, eliminando la loro cronologia man mano che il tuo accesso agli strumenti connessi viene rimosso. La tua cronologia personale e le tue note ti seguono.
Come fa Sugarbug a tenere i dati personali fuori dai prompt AI?
Al lancio in produzione, i dati personali vengono rimossi da ogni payload di arricchimento prima che il modello li veda – che si tratti del nostro modello, del tuo, di un provider cloud o di uno completamente locale. Il modello LLM vede la struttura del tuo problema, mai le persone o i dati al suo interno.
Sugarbug è conforme a SOC 2 e HIPAA?
Al lancio in produzione, Sugarbug punta a SOC 2, ISO/IEC 27001, HIPAA (con BAA) e GDPR. I BAA sono disponibili su ogni livello a pagamento, senza essere riservati ai prezzi enterprise.