Detect
Wir scannen Requests auf E-Mails, API Keys, Passwörter und andere sensible Werte.
Outgate Guardrails laufen im Gateway-Pfad, prüfen Request-Bodies auf personenbezogene Informationen und Zugangsdaten und ersetzen gefundene Werte durch stabile Platzhalter, bevor Traffic das Upstream-Modell erreicht.
Antworten werden auf dem Rückweg zum Client wiederhergestellt, während Logs und Upstream-Provider frei von Rohdaten und Secrets bleiben.
Hey pii_3e8d1cName, please send the invoice to pii_8f3a2bE-Mail and CC pii_c4d1e9E-Mail. My phone is pii_7b2f4aTelefon.
DB_USER=cred_u2x4k1Benutzername DB_PASS=cred_a1b2c3Passwort DB_HOST=cred_h3j5m7Server API_KEY=cred_d4e5f6API Key AWS_SECRET=cred_g7h8i9AWS Key
Sure, I'll send the invoice to pii_8f3a2b and CC pii_c4d1e9.
The database connection uses credentials cred_a1b2c3 at the specified endpoint with key cred_d4e5f6.
Wir scannen Requests auf E-Mails, API Keys, Passwörter und andere sensible Werte.
Sensible Werte werden durch stabile Platzhalter ersetzt, bevor das Modell sie sieht.
Antworten werden auf die Originalwerte zurückgemappt, bevor sie zum Client zurückkehren.
E-Mails, Telefonnummern, Namen, Adressen und Identifikatoren.
API Keys, Tokens, Passwörter und Environment Secrets.
Modelle sehen keine sensiblen Rohdaten. Ihre Nutzer weiterhin schon.
Repo-Pfade, env-Werte und Prompts schützen
Sensible Daten standardmäßig aus Logs heraushalten
Keine Rewrites - Schutz am Gateway ergänzen
Detection in Ihrer eigenen Umgebung ausführen
Guardrails an einen Gateway-Provider anhängen und Requests sofort anonymisieren.