أي اللوائح يُلبّي Constrix متطلباتها؟
لا يُنتج Constrix تقرير امتثال. بل يُنتج الضوابط التقنية الفعلية التي تتطلبها اللوائح — ويُولّد الأدلة التي تُثبت أن تلك الضوابط كانت نشطة وقت الحادثة أو التدقيق.
مبني لأطر العمل التي يستند إليها المنظمون فعلياً.
كل خاصية معمارية في Constrix تتوافق مع التزام تنظيمي محدد. ليست قائمة امتثال — بل تطبيق بنيوي.
قانون الذكاء الاصطناعي الأوروبي
المادة 9 · 12 · 13 · 17إدارة مخاطر المادة 9، والتسجيل التلقائي في المادة 12، وشفافية المادة 13، وأنظمة إدارة الجودة في المادة 17 — يُعالجها Constrix بنيوياً: كل قرار يُسجَّل تلقائياً، ومختوم بشكل غير قابل للتلاعب، ومنسوب إلى هوية عميل آلي محددة.
إطار إدارة مخاطر الذكاء الاصطناعي NIST
رسم الخرائط · القياس · الإدارةيتطلب إطار NIST AI RMF من المؤسسات رسم خرائط لمخاطر الذكاء الاصطناعي وقياسها باستمرار وإدارتها بشكل منهجي. يوفر سجل CAPL إشارة القياس المستمرة. يُنفّذ محرك سياسات Constrix ضوابط الإدارة.
ISO/IEC 42001
§6.1 · §8.4 · §9.1ضوابط معالجة مخاطر الذكاء الاصطناعي (§6.1)، وإدارة تشغيل أنظمة الذكاء الاصطناعي (§8.4)، وتقييم أداء الذكاء الاصطناعي (§9.1) — مسار Constrix المختوم هو طبقة التحكم التشغيلية. يوفر الاحتفاظ بـ CAPL السجل القابل للتحقق بشكل مستقل.
SOC 2 من النوع الثاني
CC6 · CC7 · CC9ضوابط الوصول المنطقي (CC6)، ومراقبة عمليات النظام (CC7)، وإدارة مخاطر الأطراف الثالثة (CC9) — توفر AgentID هوية تشفيرية لكل جهة فاعلة غير بشرية (CC6). يوفر CAPL سجل أحداث النظام غير القابل للتلاعب (CC7).
اللائحة العامة لحماية البيانات GDPR
المادة 5(1)(f) · 22 · 25تقليل البيانات (المادة 5)، ومساءلة اتخاذ القرار الآلي (المادة 22)، وحماية البيانات بحكم التصميم (المادة 25) — يحكم Constrix البيانات التي يمكن للعملاء الآليين الوصول إليها، وينتج دليلاً مختوماً على كل قرار آلي، ويطبق سياسة الوصول بنيوياً.
HIPAA
§164.312(b) · §164.308(a)(1)تتطلب ضوابط تدقيق HIPAA آليات للتسجيل وفحص الوصول إلى المعلومات الصحية الإلكترونية المحمية. يوفر CAPL سجل التدقيق المختوم وغير القابل للتلاعب. تُحدد AgentID أي عميل آلي وصل إلى بيانات أي مريض، في أي جلسة، وفي أي وقت بالضبط.
Constrix does not replace legal counsel. It provides the technical controls that regulators evaluate. Discuss your compliance requirements →
درجة امتثالك. تتحدث في الوقت الفعلي.
يُقيّم ComplyAI ضوابط الحوكمة النشطة لديك مقابل متطلبات كل لائحة ويُنتج درجة امتثال في الوقت الفعلي. يتم تحديد الثغرات. قواعد التصحيح جاهزة للنشر.
تم اكتشاف ثغرة — انقر لنشر قاعدة الحوكمة التصحيحية
الدرجات المعروضة توضيحية. يعتمد وضع الامتثال الفعلي على قواعد الحوكمة النشطة.
Ed25519 + CBOR — مقاوم للتلاعب بالتصميم
كل تقييم ينتج سجل تدقيق مختوم. يتم تسلسل السجل إلى CBOR (RFC 8949) وتوقيعه بـ Ed25519 — المعيار الذهبي للتواقيع الرقمية الحتمية.
توقيعات Ed25519
حتمية وسريعة ومقاومة للقنوات الجانبية. يتم توقيع كل سجل قرار بـ Ed25519 — نفس الخوارزمية المستخدمة لتأمين مفاتيح SSH وشهادات TLS الحديثة.
ترميز CBOR
تمثيل الكائن الثنائي الموجز (RFC 8949) — منظم ومضغوط وحتمي. يضمن ترميز CBOR قابلية إعادة الإنتاج بايت-لبايت عبر أي بيئة.
سجلات مقاومة للتلاعب
أي تعديل على سجل قرار مختوم — حتى بت واحد — يُبطل التوقيع. يمكن للجهات التنظيمية والمدققين التحقق من النزاهة دون الوثوق ببنيتك التحتية.
التقاط سبب الفشل
عند رفض أو إيقاف القرار، يتم تضمين سبب الفشل الهيكلي مختوماً في السجل. تعلم دائماً لماذا تم اتخاذ قرار ما، مع إثبات تشفيري لذلك السبب.
مبني للبيئات المنظَّمة
توقيعات Ed25519
كل قرار موقَّع بـ Ed25519 — خوارزمية المنحنى الإهليلجي المعيارية الصناعية. مفتوحة المصدر، مُدقَّقة، قابلة للتحقق بأي مكتبة توثيق معيارية.
ترميز CBOR
سجلات التدقيق مُرمَّزة بـ CBOR — تنسيق ثنائي مضغوط محدد بـ RFC 7049. لا تفسير، لا غموض، لا هامش لإعادة صياغة ما حدث.
سجلات مقاومة للتلاعب
أي تعديل لأي حرف في سجل CAPL يُبطل التوقيع. التلاعب قابل للاكتشاف فوراً بأي مكتبة توثيق Ed25519 معيارية.
التقاط سبب الفشل
قرارات الرفض والإيقاف تتضمن سبب الفشل الهيكلي مختوماً في السجل. يعلم مدققك ليس فقط ما جرى رفضه، بل لماذا — بشكل لا يمكن تعديله.
TLS 1.3 في كل مكان
جميع اتصالات Constrix محمية بـ TLS 1.3. لا ترقيات قابلة للتخفيض. لا مصافحات قديمة. تشفير النقل محدَّث دائماً.
بنية الإغلاق عند الفشل
أي حالة خطأ في مسار التقييم تُنتج قرار رفض، ولا تُنتج إذناً صامتاً أبداً. الطريقة الوحيدة للتنفيذ هي أن تسمح الحوكمة صراحةً.
OWASP MCP أعلى 10 مخاطر
كل بند في قائمة OWASP MCP لأعلى 10 مخاطر مُعالَج بنيوياً على طبقة الوكيل. تسميم الأدوات، هجمات سلسلة التوريد، الصلاحيات المفرطة، حقن التوجيهات عبر الأدوات — كلها تُعترَض قبل الوصول إلى أي خادم MCP.
أختام قابلة للتحقق دون اتصال
يمكن التحقق من سجلات CAPL دون اتصال باستخدام أي مكتبة توثيق Ed25519 معيارية. لا بنية تحتية لـ Constrix مطلوبة. مدققك يستطيع التحقق من سجلات التدقيق دون الوصول إلى أنظمة Constrix.
النشر المعزول عن الشبكة
النشر المؤسسي متاح في بيئات معزولة كلياً عن الشبكة دون اعتماديات شبكية خارجية. مناسب للبيئات العسكرية والبنية التحتية الحيوية والبيئات الحاسوبية المصنَّفة.
توثيق هوية العميل الآلي
كل عميل آلي يحمل رمز هوية محدود العمر وموقَّع بـ Ed25519 (AIT). يُتحقق منه دون اتصال في أقل من 1 مللي ثانية. المفتاح الخاص لا يغادر العميل الآلي. بصمة AIT مدمجة في كل ختم CAPL — الهوية والقرار مُثبَتان في آنٍ واحد.
كشف العملاء الخاملين
العملاء الآليون الذين يحتفظون ببيانات اعتماد حية لكنهم لا يُنتجون نشاطاً محكوماً يُكشفون عبر سجل نشاط CAPL ويُلغى تفويضهم تلقائياً. الإلغاء ينتشر عالمياً في أقل من 500 مللي ثانية. الكشف والتصعيد والإلغاء — كلها أحداث CAPL مختومة. لا توجد منصة حوكمة أخرى تمتلك هذه الإشارة.
دورة حياة العميل الآلي المختومة
من التسجيل إلى التوقف المخطط، دورة حياة العميل الآلي الكاملة في سجل تدقيق CAPL. أحداث التوقف النهائية تتضمن ملخص نشاط مختوماً لدورة الحياة: إجمالي التقييمات، توزيع القرارات، الموارد الفريدة التي جرى الوصول إليها، عمق التفويض الملاحَظ.