ความปลอดภัยของ Sugarbug: ข้อมูลของคุณเป็นของคุณเสมอ
ความปลอดภัยของ Sugarbug อธิบายชัด: การดึงข้อมูลในพื้นที่ผู้ใช้ มาตรฐานระดับการแพทย์ ไม่ผูกมัดข้อมูล ไม่ใช้ข้อมูลของคุณฝึก AI สร้างสำหรับองค์กรและสาธารณสุข
By Ellis Keane · 2026-04-17
มีมุกตลกที่พูดกันในวงการของเราว่า วิธีที่ดีที่สุดในการได้ AI ฟรีคือการกลายเป็นข้อมูลฝึกสอน แพลตฟอร์มทุกยุคต่างคิดค้นวิธีสร้างรายได้จากงานของคุณได้เร็วขึ้น (และแยบยลขึ้น) กว่ายุคก่อน และไม่รู้ตั้งแต่เมื่อใดที่เราทุกคนยอมเรียกสิ่งนั้นว่า "อนาคต" (ได้ยินว่านี่เรียกว่า "ความก้าวหน้า" ด้วย) Sugarbug สร้างขึ้นบนหลักการตรงกันข้าม และบทความนี้คือการอธิบายความปลอดภัยของ Sugarbug แบบเข้าใจง่าย: สิ่งที่เราสัญญา สิ่งที่อยู่ในโค้ดแล้วตอนนี้ สิ่งที่จะมาพร้อมการเปิดตัวในโปรดักชัน และเหตุใดเราจึงยึดมาตรฐานที่สูงกว่าสิ่งที่ผู้กำกับดูแลใดๆ จะเรียกร้อง
เราอยู่ตรงกลางของเวิร์กโฟลว์ที่ละเอียดอ่อนที่สุดในบริษัทของคุณ กระทู้ Slack ที่ทีมคิดว่าไม่มีใครจะเคยอ่านซ้ำ การถกเถียงใน PR ที่ใครบางคนแพ้การโต้แย้งในปี 2023 และยังไม่ให้อภัยผู้ตรวจสอบ คอมเมนต์ Figma และการรีวิวดีไซน์ ตั๋ว Linear การนัดหมาย การถอดความประชุม และอื่นๆ อีกมาก มาตรฐานที่ซื่อสัตย์เพียงอย่างเดียวในการถือครองข้อมูลประเภทนี้คือมาตรฐานระดับการแพทย์: เข้มงวดกับตัวเองเช่นเดียวกับโรงพยาบาลปฏิบัติต่อบันทึกคนไข้ และเข้มงวดกับวิศวกรรมของเราเองมากกว่าที่กฎระเบียบใดๆ กำหนด สิ่งที่ต่ำกว่านี้คือการพนันว่าไม่มีใครมาตรวจสอบ และการพนันกับการถูกตรวจสอบเป็นแผนระยะยาวที่แย่มาก
สิ่งที่ Sugarbug มองเห็น (และสิ่งที่มองไม่เห็น)
Sugarbug ทำงานในพื้นที่ผู้ใช้ ดึงข้อมูลด้วยสิทธิ์ของคุณ อ่านจากบัญชีของคุณ และมองเห็นเพียงสิ่งที่คุณมองเห็น – ไม่มากไม่น้อยกว่า คุณสมบัติทางสถาปัตยกรรมประการเดียวนี้ (ซึ่งฟังดูน่าเบื่อในครั้งแรกที่ได้ยิน และรู้สึกหนักอย่างอันตรายในครั้งที่สอง) มีผลลัพธ์ที่ลึกซึ้งอย่างแท้จริงต่อวิธีที่ข้อมูลของคุณถูกจัดการ
ผู้ดูแลระบบไม่สามารถอ่านข้อความส่วนตัวของคุณได้ ในผลิตภัณฑ์สำหรับที่ทำงานส่วนใหญ่ เมื่อคุณออกจากบริษัท บัญชีเก่าของคุณจะกลายเป็นที่เก็บข้อมูลของนายจ้าง พวกเขาสามารถเปิดกล่องจดหมายของคุณ เลื่อนดู DM ใน Slack ที่คุณคิดว่าเป็นส่วนตัว และอ่านอีเมลที่คุณส่งไปหลายปีก่อน Sugarbug ปิดประตูนั้นก่อนที่มันจะเปิด ผู้ดูแลระบบขององค์กรมองเห็นได้เฉพาะสิ่งที่องค์กรมองเห็นอยู่แล้ว – ช่องสาธารณะ เอกสารที่แชร์ ปฏิทินกลุ่ม การเชื่อมต่อส่วนตัวของคุณเป็นของคุณเท่านั้น
การเข้าร่วมองค์กรเป็นเรื่องทันที สมาชิกใหม่จะได้รับแหล่งข้อมูลรวมที่ผ่านการประมวลผลล่วงหน้าซึ่งรวบรวมทุกสิ่งที่สมาชิกปกติจะมองเห็น – ช่อง Slack สาธารณะ บันทึกการประชุมกลุ่ม เอกสาร Notion ที่แชร์ ตั๋ว Linear การเปลี่ยนแปลงใน Figma PR สาธารณะ – ซึ่งขจัดข้อมูลซ้ำซ้อนและจัดทำดัชนีโดยกราฟความรู้แบบผสมขององค์กรแล้ว คุณเข้าร่วมและมีบริบทร่วมของทีมทันที โดยไม่ต้องเสียค่าใช้จ่ายในการนำเข้าข้อมูลที่เพื่อนร่วมงานประมวลผลไปแล้ว
การออกจากองค์กรเป็นเรื่องสะอาด เมื่อคุณยกเลิกการเชื่อมต่อ คุณจะสูญเสียการเข้าถึงแหล่งข้อมูลรวมขององค์กรและสัญญาณของมัน และไม่มีอะไรมากกว่านั้น การเชื่อมต่อส่วนตัวของคุณยังคงเป็นของคุณ ประวัติ บันทึก และกราฟความรู้ส่วนตัวของคุณจะเดินทางไปกับคุณสู่ที่ถัดไป
การดึงข้อมูลในพื้นที่ผู้ใช้คือการตัดสินใจที่แบกรับทุกอย่าง เป็นสิ่งที่ทำให้ข้อความส่วนตัวเป็นส่วนตัว ที่ทำให้กราฟความรู้แบบพกพาพกพาได้ และที่เปลี่ยน "ข้อมูลของคุณเป็นของคุณ" จากสโลแกนการตลาดให้เป็นคุณสมบัติของระบบ
โมเดลบันทึกส่วนตัว
ลองนึกถึงวิธีที่ใครบางคนอาจเก็บรักษาสมุดบันทึกส่วนตัวตลอดอาชีพการงาน ปีแล้วปีเล่ามันเต็มไปด้วยผู้คนที่พบ สิ่งที่คิด ความรู้สึกต่อช่วงเวลาหนึ่ง สิ่งที่เรียนรู้จากสัปดาห์ที่ยากลำบาก สมุดบันทึกนั้นเป็นของผู้ที่เขียนมัน และมันคือสิ่งที่ทำให้พวกเขาเป็นเพื่อนร่วมงานที่คมคาย รอบคอบ และมีคุณค่ามากขึ้น
Sugarbug คือสมุดบันทึกนั้นที่ขยายออกเป็นกราฟความรู้การทำงานเต็มรูปแบบ: บริบทส่วนตัวของคุณ (DM บันทึก การพูดคุยแบบตัวต่อตัว) และบริบทที่แชร์ขององค์กร (กระทู้ Slack ในช่องสาธารณะ ตั๋ว Linear เอกสารที่แชร์) ที่รวมเข้าเป็นระบบส่วนตัวหนึ่งระบบโดยไม่เบลอเส้นแบ่งระหว่างทั้งสอง ส่วนตัวสำหรับบุคคล มีประโยชน์ต่อทีมเมื่อบุคคลเลือกที่จะแชร์ และพกพาได้เมื่อบุคคลย้ายต่อไป
เนื่องจากบริบทส่วนตัวและสาธารณะถูกจัดทำดัชนีร่วมกัน แทนที่จะอยู่ในเครื่องมือแยกต่างหาก การทำงานในที่สาธารณะจึงกลายเป็นวิธีการทำงานที่มีประสิทธิภาพที่สุด (ซึ่งเป็นข้อกล่าวอ้างที่ใหญ่กว่าที่ฟังดู สำหรับใครก็ตามที่เคยใช้สัปดาห์หนึ่งกับการอัปเดตสถานะ) คุณทำงาน บริบทที่แชร์จะอัปเดตตัวเอง และโมเดลบันทึกส่วนตัวยังคงเป็นส่วนตัว
Sugarbug คือสมุดบันทึกนั้นที่ขยายออกเป็นกราฟความรู้การทำงานเต็มรูปแบบ โดยไม่เบลอเส้นแบ่งระหว่างสิ่งที่เป็นของคุณและสิ่งที่แชร์
สิ่งที่มีอยู่แล้ววันนี้
นี่ไม่ใช่รายการแผนงาน แต่คือส่วนต่างๆ ของความปลอดภัยของ Sugarbug ที่อยู่ในโค้ดแล้ว ทำงานใน CI และอยู่เบื้องหลังทุก commit ที่ออกไป
- การเข้าสู่ระบบแบบไม่ใช้รหัสผ่าน การพิสูจน์ตัวตนใช้ OAuth เท่านั้นกับผู้ให้บริการตัวตนห้าราย ไม่มีรหัสผ่านให้ฟิชชิง รั่วไหล หรือนำมาใช้ซ้ำ
- เข้ารหัสทุกที่ เพย์โหลดที่ละเอียดอ่อนขณะพักใช้ AES-256-GCM แบบพิสูจน์ตัวตน การเชื่อมต่อใช้ TLS 1.3 พร้อม HSTS preload บนทุก endpoint สาธารณะ
- การแยกผู้เช่าทุกชั้น ทุกการค้นหาและการค้นหาแบบ vector ถูกจำกัดขอบเขตไว้กับผู้เรียก และการรั่วไหลข้ามผู้เช่าถูกตรวจสอบโดยการทดสอบอัตโนมัติในทุก CI run
- การดำเนินการของผู้ดูแลระบบมองเห็นได้ บันทึกการตรวจสอบที่ป้องกันการแก้ไขครอบคลุมการแอบอ้างตัวตน การเปลี่ยนแปลงบัญชี และการลบข้อมูล หากวิศวกรของ Sugarbug จำเป็นต้องเข้าบัญชีของคุณสำหรับคำขอรับการสนับสนุน บันทึกจะแสดงว่าใคร เมื่อใด และทำไม
- ความปลอดภัยเป็นส่วนหนึ่งของ build pipeline ระบบอัตโนมัติที่กำหนดเองสแกนทุก commit เพื่อหาความลับที่รั่วไหล การขึ้นอยู่กับที่มีช่องโหว่ และการถดถอยด้านคุณภาพของโค้ด การเปลี่ยนแปลงที่ล้มเหลวในการตรวจสอบเหล่านั้นจะไม่ถูกส่งออก
- การ deploy ที่ปลอดภัย การ rollout แบบ blue-green ที่ตรวจสอบสุขภาพจะย้อนกลับตัวเองโดยอัตโนมัติหากมีสิ่งผิดปกติ ก่อนที่ผู้ใช้ของคุณจะสังเกตเห็น
- ช่องทางที่พิสูจน์ตัวตนทุกที่ ไคลเอนต์เดสก์ท็อป เอเจนต์ภายในที่ทำงานควบคู่ไป และเซิร์ฟเวอร์ของเราสื่อสารผ่านช่องทางที่เข้ารหัสและพิสูจน์ตัวตน ไม่มีการรับส่งข้อมูลแบบ clear-text เลย
สิ่งที่การเปิดตัวเพิ่มเติม
รายการ "สิ่งที่มีอยู่แล้ววันนี้" คือพื้นฐาน การเปิดตัวในโปรดักชันคือจุดที่เราเพิ่มการควบคุมที่ผู้ซื้อรายใหญ่เรียกว่า "ขั้นต่ำที่ต้องมี" หลังจากขอผ่านสเปรดชีต 14 แท็บ และที่เรา ส่วนตัว ต้องการให้มีก่อนที่ข้อมูลที่ละเอียดอ่อนอย่างแท้จริงจะอยู่เบื้องหลัง API อ่านทุกอย่างด้านล่างนี้เป็นพันธสัญญาการเปิดตัวที่แน่วแน่สำหรับผู้ใช้ทุกคน ไม่ใช่รายการความปรารถนาหรือซ่อนอยู่เบื้องหลังดีลองค์กร
- คีย์การเข้ารหัสที่จัดการโดยลูกค้า ระบบจัดการคีย์ของคุณถือครองคีย์ ผู้ปฏิบัติการของ Sugarbug ไม่สามารถถอดรหัสข้อมูลของคุณได้ แม้จะมีการเข้าถึงเซิร์ฟเวอร์เต็มรูปแบบ – สิ่งที่ผลิตภัณฑ์ข่าวกรองเวิร์กโฟลว์สามารถเข้าใกล้ zero-knowledge ได้อย่างซื่อสัตย์ที่สุด
- นำ LLM ของคุณเอง กำหนดเส้นทางการเพิ่มคุณค่าผ่านผู้ให้บริการที่คุณต้องการ – OpenAI, Anthropic, Google หรือโมเดลโอเพนซอร์สที่โฮสต์ด้วยตัวเอง ทางเลือกของคุณ บิลของคุณ ความสัมพันธ์ในการประมวลผลข้อมูลของคุณ สำหรับทีมที่ต้องการ การเพิ่มคุณค่าสามารถทำงานบนโมเดลที่โฮสต์ด้วยตัวเองได้ทั้งหมด ตั้งแต่ต้นจนจบ
- PII ถูกลบออกก่อนทุกการเรียก LLM ไม่ว่าคุณจะกำหนดเส้นทางไปยังโมเดลใด – ของเรา ของคุณ cloud hybrid หรือภายในเครื่องอย่างสมบูรณ์ – ทุกเพย์โหลดการเพิ่มคุณค่าจะมีชื่อ อีเมล หมายเลขโทรศัพท์ ที่อยู่ คีย์ และตัวระบุถูกแทนที่ด้วยโทเค็นที่ย้อนกลับได้ก่อนที่จะถึงโมเดล LLM มองเห็นรูปร่างของข้อมูลของคุณ ไม่เคยมองเห็นผู้คนในนั้น Sugarbug แก้ไขโทเค็นคืนเมื่อได้รับเพื่อให้เอาต์พุตมาพร้อมบริบทที่ถูกต้อง
- การจัดเก็บข้อมูลประจำตัวที่สำรองด้วย Keychain บนไคลเอนต์เดสก์ท็อป โทเค็นการเชื่อมต่อของคุณอาศัยอยู่ในที่ที่ระบบปฏิบัติการเท่านั้นสามารถเข้าถึงได้
- ไบนารีแอปพลิเคชันที่ลงนามและรับรอง พร้อมการอัปเดตอัตโนมัติที่ตรวจสอบลายเซ็น คุณสามารถยืนยันว่า Sugarbug ที่คุณใช้งานอยู่คือ Sugarbug ที่เราส่งออก
- การบันทึกที่มีโครงสร้างระดับการปฏิบัติตามกฎระเบียบ พร้อมหน้าต่างการเก็บรักษาที่กำหนดไว้สำหรับทุกคลาสของเหตุการณ์
- ความซ้ำซ้อนหลายภูมิภาค พร้อมการกู้คืนแบบ point-in-time อัตโนมัติ
ทิศทางที่เรากำลังมุ่งหน้า
การเปิดตัวในโปรดักชันไม่ใช่สถานะสุดท้าย ขอบฟ้าของเราเกินกว่านั้นคือ Sugarbug ที่ผู้ใช้ใดก็ได้ – ไม่ใช่เฉพาะองค์กรที่มีโครงสร้างพื้นฐานเฉพาะ – สามารถเรียกใช้บนเครื่องของตัวเองได้ทั้งหมด โมเดลของคุณ พื้นที่เก็บข้อมูลของคุณ กราฟความรู้ของคุณ ซิงค์เฉพาะสิ่งที่จำเป็น ข่าวกรองเวิร์กโฟลว์ภายใต้หลังคาของคุณเอง โดยไม่มีอะไรอยู่บนเซิร์ฟเวอร์ของเราเว้นแต่คุณเลือกที่จะวางมันไว้ที่นั่น (คุณสามารถสลับไปมาได้ตามสบาย) สถาปัตยกรรมกำลังถูกสร้างด้วยปลายทางนั้นอยู่ในมุมมอง และทุกการตัดสินใจที่เราทำระหว่างนี้จนถึงการเปิดตัวจะถูกตรวจสอบกับมัน
(หากฟังดูทะเยอทะยาน นั่นเป็นเรื่องดี อุตสาหกรรมที่ส่งข้อมูลของคุณไปยังชุดข้อมูลฝึกสอนอย่างเงียบๆ มาสิบปีสมควรได้รับข้อเสนอตอบโต้เชิงพาณิชย์ระดับสูงที่ทะเยอทะยาน)
การเก็บรักษาข้อมูลอยู่ในการควบคุมของคุณ
Sugarbug จำลองนโยบายการเก็บรักษาของระบบต้นทางของคุณ หาก Slack ของคุณเก็บข้อความไว้ 90 วัน สำเนาของ Sugarbug จะหายไปตามกำหนดเวลาเดียวกัน – ทุกพื้นผิว รวมถึงงาน สรุปบุคคล การเตรียมการประชุม และการค้นหาแบบ vector คุณตั้งค่าหน้าต่างครั้งเดียว เราปฏิบัติตามทุกที่
เมื่อคุณลบบัญชีของคุณ เราลบทุกอย่าง รวมถึง vector embeddings
ไม่มีล็อคที่ประตู
เราไม่ต้องการผูกมัดคุณ เราต้องการให้คุณอยู่กับเราเพราะ Sugarbug เป็นประสบการณ์ที่ดีที่สุดอย่างแท้จริงและทำให้คุณและทีมของคุณคมคายกว่าทางเลือกอื่นใด – ไม่ใช่เพราะการออกไปเป็นเรื่องยาก นั่นคือเหตุใดคุณจึงสามารถดึงข้อมูลของคุณออกได้ทุกเมื่อ โดยไม่ต้องพูดคุยกับฝ่ายขายและไม่มีทีมรักษาลูกค้าอยู่ระหว่างคุณและปุ่มส่งออก ทุกงาน ทุกคน ทุกการประชุมจะมาในรูปแบบที่พกพาได้ พร้อมที่จะวางในสิ่งที่ตามมา
ลองตัวเลือกอื่นๆ ท้าทายเรา แรงกดดันนั้นเป็นส่วนหนึ่งของวิธีที่เราพัฒนา และการทำให้ชีวิตการทำงานของคุณง่ายขึ้นคือจุดประสงค์ทั้งหมด
สร้างเกินมาตรฐานสำหรับองค์กร
องค์กรขนาดใหญ่ที่มีการกำกับดูแลมีการตรวจสอบการจัดซื้อที่ใช้เวลาหลายเดือนและรายการตรวจสอบที่ยาวหลายร้อยคำถาม (ถ้าคุณเคยตอบ SIG Lite เวลา 23.00 น. คืนก่อนดีลปิด ฉันเป็นหนี้คุณเครื่องดื่มหนึ่งแก้ว) เรื่องราวความปลอดภัยของ Sugarbug ถูกออกแบบมาเพื่อผ่านการตรวจสอบเหล่านั้นในรอบแรก หากคุณเคยพยายามผ่านหนึ่งในนั้นตอนเที่ยงคืน ครึ่งตื่น เงียบๆ ต่อรองกับจักรวาลขอสเปรดชีตที่เล็กกว่า คุณรู้เนื้อหาในส่วนนี้ดีอยู่แล้ว – ผลิตภัณฑ์ถูกสร้างมาเพื่อให้คุณไม่ต้องหลีกเลี่ยงสิ่งใดในนั้น
ตัวตนและการเข้าถึง SAML 2.0 SSO กับ Okta, Azure AD, Ping, Google Workspace และ JumpCloud SCIM 2.0 สำหรับการจัดสรรและยกเลิกการจัดสรรอัตโนมัติสำหรับการออกจากระบบทันทีที่ HRIS ของคุณทำเครื่องหมายพนักงานว่าสิ้นสุดการจ้าง นโยบาย MFA ที่บังคับใช้โดยองค์กร การหมดเวลาของ session ที่กำหนดค่าได้ และ IP allow-listing ในระดับองค์กร
ขอบเขตข้อมูลที่คุณสามารถยืนยันได้
- ข้อมูลของคุณไม่ฝึกโมเดล ไม่ใช่ของเรา ไม่ใช่ของผู้ให้บริการเรา ไม่ใช่ของใคร นี่คือพันธสัญญาทางสถาปัตยกรรม ไม่ใช่บรรทัดในสัญญา – เราดูแล Zero Data Retention กับผู้ให้บริการ LLM ทุกรายที่เราส่งสัญญาณผ่าน และลูกค้าที่ต้องการการรับประกันที่แข็งแกร่งกว่าสามารถเลือกใช้การเพิ่มคุณค่าแบบ local-first ที่ไม่มีข้อมูลดิบออกจากขอบเขตของพวกเขา
- การอยู่อาศัยข้อมูลในภูมิภาค ในสหรัฐอเมริกา สหภาพยุโรป และสหราชอาณาจักร ข้อมูลของคุณอยู่ทางกายภาพในภูมิภาคที่คุณเลือก ไม่มีสำเนาข้ามพรมแดน ไม่มี "ส่วนใหญ่อยู่ที่นั่น"
- รายการ subprocessor ที่เผยแพร่ พร้อมการแจ้งเตือนล่วงหน้าเมื่อมีการเปลี่ยนแปลงและหน้าต่างสำหรับคุณในการคัดค้านก่อนที่การเปลี่ยนแปลงจะมีผล
- DPA ที่ลงนามไว้ล่วงหน้า พร้อม Standard Contractual Clauses สำหรับการโอนข้ามพรมแดน และ Transfer Impact Assessment พร้อมสำหรับทีมกฎหมายของคุณ
เครือข่ายและการปฏิบัติการ
- เครือข่ายส่วนตัว ผ่าน AWS PrivateLink, Azure Private Endpoints และ GCP Private Service Connect สำหรับลูกค้าที่ต้องการ การรับส่งข้อมูลระหว่างเครือข่ายของคุณและ Sugarbug จะไม่สัมผัสกับอินเทอร์เน็ตสาธารณะเลย
- การสตรีมบันทึกการตรวจสอบ ไปยัง Splunk, Datadog, Microsoft Sentinel หรือ Chronicle SOC ของคุณมองเห็นเหตุการณ์เดียวกับที่เรามองเห็น
- การระงับทางกฎหมายและการสนับสนุน eDiscovery สำหรับข้อมูลภายใต้การดำเนินคดี รวมถึงการระงับการเก็บรักษาและการส่งออกที่จำกัดขอบเขต
- โครงสร้างพื้นฐานแบบ single-tenant เฉพาะ สำหรับการ deploy ที่มีความละเอียดอ่อนสูงสุด
- การแจ้งเตือนการละเมิดตามสัญญาภายใน 24 ชั่วโมง – ก่อนถึงเพดาน 72 ชั่วโมงของ GDPR
- เป้าหมาย RTO และ RPO ที่เผยแพร่ สนับสนุนโดยแผนการกู้คืนจากภัยพิบัติที่มีเอกสารและการสำรองข้อมูลข้ามภูมิภาค
- พนักงานที่ผ่านการตรวจสอบประวัติ ที่มีการเข้าถึงโปรดักชัน การฝึกอบรมความปลอดภัยประจำปี และการตรวจสอบการเข้าถึงรายไตรมาส
การตรวจสอบในเงื่อนไขของคุณ
- การทดสอบการเจาะระบบโดยบุคคลที่สามประจำปี โดยบริษัทที่ได้รับการยอมรับ สรุปสำหรับผู้บริหารเป็นสาธารณะ รายงานฉบับเต็มมีให้ภายใต้ NDA
- โปรแกรมค้นหาช่องโหว่แบบสาธารณะ
- ศูนย์ความน่าเชื่อถือ ที่ URL เดียว: รายงาน SOC 2 ใบรับรอง ISO/IEC 27001 สรุปการทดสอบการเจาะระบบ รายการ subprocessor เทมเพลต DPA หน้าสถานะความปลอดภัย และจดหมายเชื่อมการตรวจสอบล่าสุด
- คำตอบสำหรับ SIG Lite, CAIQ และ VSA-Full ที่กรอกล่วงหน้า พร้อมสำหรับทีมจัดซื้อของคุณ
สร้างเกินมาตรฐานสำหรับสาธารณสุข
โรงพยาบาลและระบบสุขภาพมีความเสี่ยงที่แตกต่างจากองค์กรทั่วไป ในซอฟต์แวร์ทั่วไป การละเมิดคือเหตุการณ์ ในสภาพแวดล้อมทางคลินิก การละเมิดสามารถจบลงระหว่างปัญหาการส่งมอบการดูแลและการสืบสวนของรัฐบาลกลาง และช่องว่างระหว่างผลลัพธ์สองอย่างนั้นไม่ใช่สิ่งที่เราต้องการอยู่ในนั้น Sugarbug ถูกสร้างด้วยความแตกต่างนั้นอยู่ในใจ พันธสัญญาด้านล่างไม่ได้ถูกกั้นอยู่เบื้องหลังระดับราคาสูงสุดของเรา เพราะ "BAA เฉพาะสำหรับองค์กร" เป็นการเคลื่อนไหวที่ฉลาดเกินอย่างเงียบๆ ในอุตสาหกรรมนี้มาโดยตลอด
- Business Associate Agreement มีให้ในทุกระดับที่ชำระเงิน ลงนามก่อนที่ Protected Health Information ใดๆ จะไหลผ่านบัญชีของคุณ ไม่มีการกั้นเฉพาะระดับองค์กร
- การควบคุมการเข้าถึงแบบ minimum-necessary พร้อมบันทึกการตรวจสอบที่ตระหนักถึง PHI ที่เก็บรักษาไว้หกปีเพื่อตอบสนองความต้องการของ HIPAA และ HITECH
- การแจ้งเตือนการละเมิดที่สอดคล้องกับ HITECH พร้อมระยะเวลาที่กำหนดและเวิร์กโฟลว์ที่มีเอกสาร
- โครงสร้างพื้นฐานแบบ single-tenant เฉพาะ สำหรับการ deploy ที่การโฮสต์แบบ multi-tenant ที่ใช้ร่วมกันไม่ตรงตามมาตรฐานภายในของคุณ
เส้นทางการปฏิบัติตามกฎระเบียบ
การตรวจสอบไม่ใช่เรื่องสนุก และการค้นพบว่าผู้ขายที่ "ปลอดภัยโดยค่าเริ่มต้น" ที่คุณซื้อเมื่อปีที่แล้วหมายความว่า "ปลอดภัยในสไลด์ขาย" ก็ไม่ใช่เช่นกัน ที่การเปิดตัวในโปรดักชัน Sugarbug มุ่งเป้าหมายไปที่:
- SOC 2 Type II – ความปลอดภัย ความพร้อมใช้งาน และการรักษาความลับ
- ISO/IEC 27001 – การจัดการความปลอดภัยข้อมูลระหว่างประเทศ
- HIPAA สำหรับลูกค้าที่มี Business Associate Agreements
- GDPR – การพกพาข้อมูล สิทธิ์ในการลบ และฐานทางกฎหมายตลอด
การตัดสินใจทางสถาปัตยกรรมที่เราได้ทำไว้แล้วเชื่อมตรงกับการควบคุมที่กรอบงานเหล่านี้กำหนด: การแยกผู้เช่าทุกชั้น การบันทึกการตรวจสอบแบบ end-to-end การเข้ารหัสแบบพร้อมซอง ความหมายการลบที่ตรวจสอบได้ และโมเดลการดึงข้อมูลในพื้นที่ผู้ใช้ที่ทำให้ผู้ดูแลระบบออกจากข้อมูลส่วนตัวโดยการออกแบบ ความปลอดภัยของ Sugarbug ไม่ใช่บทที่เราเพิ่มตอนท้าย แต่คือรูปร่างของผลิตภัณฑ์ เส้นทางที่ซื่อสัตย์ที่สั้นที่สุดในการผ่านการตรวจสอบคือการสร้างผลิตภัณฑ์แบบที่ผู้ตรวจสอบต้องการให้ทุกคนทำ และเราพยายามทำนั้นในรอบแรก
หากคุณต้องการเลเยอร์ข่าวกรองเวิร์กโฟลว์ที่ปฏิบัติต่อข้อมูลของคุณเหมือนบันทึกคนไข้แทนที่จะเป็นอาหารสำหรับฝึกสอน นั่นคือสิ่งที่เรากำลังสร้าง ลอง Sugarbug ได้ที่ sugarbug.ai
คำถามที่พบบ่อย
คำถามที่มาบ่อยที่สุดเกี่ยวกับความปลอดภัยของ Sugarbug พร้อมคำตอบตรงๆ
Sugarbug ฝึกโมเดล AI ด้วยข้อมูลของฉันหรือไม่?
ไม่ และจะไม่มีวันเป็นเช่นนั้น นี่คือสถาปัตยกรรม ไม่ใช่สัญญา ที่การเปิดตัวในโปรดักชัน Zero Data Retention มีผลกับผู้ให้บริการ LLM ทุกรายที่เราส่งผ่าน และลูกค้าที่ต้องการความเข้มงวดกว่าสามารถเลือกใช้การเพิ่มคุณค่าแบบ local-first
นายจ้างของฉันสามารถอ่าน DM ส่วนตัวใน Slack ของฉันผ่าน Sugarbug ได้หรือไม่?
ไม่ Sugarbug ดึงข้อมูลด้วยสิทธิ์ของคุณเท่านั้น ผู้ดูแลระบบขององค์กรไม่เห็นสิ่งที่องค์กรไม่สามารถเห็นได้อยู่แล้วโดยไม่มี Sugarbug – ช่องสาธารณะ เอกสารที่แชร์ ปฏิทินกลุ่ม การเชื่อมต่อส่วนตัวของคุณเป็นของคุณเท่านั้น
เกิดอะไรขึ้นกับข้อมูล Sugarbug ของฉันเมื่อฉันออกจากบริษัท?
คุณเก็บกราฟความรู้ส่วนตัวและเดินออกไปพร้อมมัน การออกจากองค์กรจะลบการเข้าถึงแหล่งข้อมูลรวมขององค์กรและสัญญาณของมัน และลบประวัติของสิ่งเหล่านั้นเมื่อการเข้าถึงเครื่องมือที่เชื่อมต่อของคุณถูกลบออก ประวัติส่วนตัวและบันทึกของคุณจะเดินทางไปกับคุณ
Sugarbug ทำให้ข้อมูลส่วนบุคคลอยู่ห่างจาก AI prompts ได้อย่างไร?
ที่การเปิดตัวในโปรดักชัน PII ถูกลบออกจากทุกเพย์โหลดการเพิ่มคุณค่าก่อนที่โมเดลจะเห็นมัน – ไม่ว่าจะเป็นโมเดลของเรา ของคุณ ผู้ให้บริการ cloud หรือภายในเครื่องอย่างสมบูรณ์ LLM มองเห็นรูปร่างของปัญหาของคุณ ไม่เคยมองเห็นผู้คนหรือข้อมูลในนั้น
Sugarbug ปฏิบัติตาม SOC 2 และ HIPAA หรือไม่?
ที่การเปิดตัวในโปรดักชัน Sugarbug มุ่งเป้าหมาย SOC 2, ISO/IEC 27001, HIPAA (พร้อม BAA) และ GDPR BAA มีให้ในทุกระดับที่ชำระเงิน ไม่ถูกล็อคไว้เบื้องหลังราคาองค์กร