信頼を要求しない Data Agent。

Tablize は、あなたの中のセキュリティ意識の高い自分がコントロールを維持できるように作られています:あなたのデータ、あなたのキー、あなたの判断。エージェントの仕事は分析を手伝うこと — 不要なアクセスを取得することではありません。

基本原則

データはワークスペースに留まる

すべての Tablize ワークスペースは、専用のマシン、専用の PostgreSQL インスタンス、専用の S3 ストレージ、専用の MQTT ブローカーを持つ独立した環境です。ワークスペース間でストレージを共有することはありません。あなたのデータが、私たちを含め、他の誰かのデータと混在することはありません。

セルフホスト可能

Tablize ランタイムはオープンソースです。Pro プラン以上では、プラットフォーム全体を自社インフラ上で実行できます — 自社サーバー、自社 VPC、データは境界の外に出ません。クラウド版とセルフホスト版は同じバイナリを出荷しています。

LLM キーは持ち込み(または弊社のものを利用)

自社の Anthropic、OpenAI、または他プロバイダーの API キーを持ち込めます。エージェントはあなたのアカウント経由でルーティングされ、プロンプトとデータが弊社のプール済み LLM クレジットに触れることはありません。Tablize マネージド LLM プールを使う場合、プロンプトとレスポンスは弊社の LLM ルーター経由で渡されますが、リクエストを超えて保持されることはありません。

接続したデータベースはデフォルト読み取り専用

Postgres や MySQL データベースを Tablize に接続する際、推奨設定では読み取り専用ロールを使用します。エージェントは読み、クエリし、分析しますが — 変更や削除はできません。書き込みアクセスはデータベースごとに明示的にオプトインし、すべての書き込みは Confirmation Center を経由して人間の承認を得ます。

データの取り扱い

転送時
tablize.com、app.tablize.com、ワークスペースごとのマシンへのすべてのトラフィックは TLS 1.3 を使用します。HSTS が強制されます。MQTT 接続はデフォルトで TLS を使用します(ポート 8883)。
保存時
ワークスペースの PostgreSQL と MinIO ストレージボリュームは、Fly.io インフラ上で保存時に暗号化されます。セルフホストの場合は、お客様のストレージ暗号化設定を継承します。
OAuth 認証情報
サードパーティ連携の認証情報(Shopify、Stripe、HubSpot など)は libsodium sealed box を用いた認証情報ボールトに保存されます。Tablize の運用担当者でも読み取ることはできません。
バックアップ
マネージドワークスペースは毎晩スナップショットを取得し、7 日間保持します。セルフホストユーザーは自身でバックアップ戦略を所有します。
無料プランの一時性
無料ワークスペースは一時的なポッドで実行されます。アップロードされたデータはメモリ上で分析され、セッション終了時に破棄されます。永続化されません。

運用上の管理

認証
ワークスペースアカウントはメール + パスワード。Max および Enterprise プランでは SSO(SAML / OIDC)が利用可能です。
ロールベースのアクセス制御
ワークスペースのロール:owner、admin、member。member はエージェントとチャットできます。viewer は保存されたレポートとダッシュボードを閲覧できますが、エージェントの計算リソースは消費できません。機密性の高い操作は Confirmation Center を経由します。
監査ログ
Pro プラン以上では、すべての機密操作の監査ログを保持します:連携の接続、認証情報の変更、ロールの変更、データのエクスポート、公開共有リンクの作成。Max / Enterprise ではログをエクスポート可能です。
公開共有リンク
ダッシュボードは明示的に公開した場合のみリンクで共有できます。公開リンクは取り消し可能です。任意のパスコード保護とメールドメイン許可リストが利用できます。
Confirmation Center
エージェントが提案した書き込みや破壊的な操作は、人間の承認のために Confirmation Center にステージングされます。ユーザーのプロンプトが承認ステップなしで本番データを直接変更する経路はありません。

コンプライアンス状況

Tablize は意図的に初期段階にあり、その意味について率直にお伝えします:現時点で SOC 2 Type II や ISO 27001 認証は保有していません。Drata 方式の管理(アクセスレビュー、変更管理ポリシー、ベンダーレビュー)を通じて SOC 2 への準備を進めており、監査ウィンドウを計画中です。今日の規制業界では、セルフホストオプションが通常適切です — 自社のコンプライアンス姿勢を継承できます。

脆弱性の報告

セキュリティ報告は真剣に受け止めます。詳細を security@tablize.com までメールしてください。48 時間以内に報告を確認することをお約束し、誠実に活動している研究者にはセーフハーバーを提供します。

ここで答えていない質問

チームごとに気にする内容は異なります。セキュリティレビューで上記に含まれない詳細が必要な場合 — ペネトレーションテスト結果、DPA、サブプロセッサーリスト、特定の管理ドキュメント — security@tablize.com までメールいただければ対応します。

Tablize をセルフホストする

最も厳格なデータ主権要件には、自社インフラ上で Tablize を実行してください。同じバイナリ、あなたのサーバー、あなたのネットワーク境界。

セルフホストを見る