Tablize は、あなたの中のセキュリティ意識の高い自分がコントロールを維持できるように作られています:あなたのデータ、あなたのキー、あなたの判断。エージェントの仕事は分析を手伝うこと — 不要なアクセスを取得することではありません。
すべての Tablize ワークスペースは、専用のマシン、専用の PostgreSQL インスタンス、専用の S3 ストレージ、専用の MQTT ブローカーを持つ独立した環境です。ワークスペース間でストレージを共有することはありません。あなたのデータが、私たちを含め、他の誰かのデータと混在することはありません。
Tablize ランタイムはオープンソースです。Pro プラン以上では、プラットフォーム全体を自社インフラ上で実行できます — 自社サーバー、自社 VPC、データは境界の外に出ません。クラウド版とセルフホスト版は同じバイナリを出荷しています。
自社の Anthropic、OpenAI、または他プロバイダーの API キーを持ち込めます。エージェントはあなたのアカウント経由でルーティングされ、プロンプトとデータが弊社のプール済み LLM クレジットに触れることはありません。Tablize マネージド LLM プールを使う場合、プロンプトとレスポンスは弊社の LLM ルーター経由で渡されますが、リクエストを超えて保持されることはありません。
Postgres や MySQL データベースを Tablize に接続する際、推奨設定では読み取り専用ロールを使用します。エージェントは読み、クエリし、分析しますが — 変更や削除はできません。書き込みアクセスはデータベースごとに明示的にオプトインし、すべての書き込みは Confirmation Center を経由して人間の承認を得ます。
Tablize は意図的に初期段階にあり、その意味について率直にお伝えします:現時点で SOC 2 Type II や ISO 27001 認証は保有していません。Drata 方式の管理(アクセスレビュー、変更管理ポリシー、ベンダーレビュー)を通じて SOC 2 への準備を進めており、監査ウィンドウを計画中です。今日の規制業界では、セルフホストオプションが通常適切です — 自社のコンプライアンス姿勢を継承できます。
セキュリティ報告は真剣に受け止めます。詳細を security@tablize.com までメールしてください。48 時間以内に報告を確認することをお約束し、誠実に活動している研究者にはセーフハーバーを提供します。
チームごとに気にする内容は異なります。セキュリティレビューで上記に含まれない詳細が必要な場合 — ペネトレーションテスト結果、DPA、サブプロセッサーリスト、特定の管理ドキュメント — security@tablize.com までメールいただければ対応します。