Modelos
32openai/gpt-4o-minisrc/lib/chat.ts:23gobernadometa-llama/Llama-3.1-8Bmodels/local.ggufshadowanthropic/claude-3-7-sonnetapps/agent/index.ts:11gobernado
Un escaneo, sin cuestionario. Cada modelo, dataset, prompt, agente, servidor MCP y guardrail catalogado. El paquete de evidencia Anexo IV del EU AI Act aterriza en tus artefactos de build.
Seis categorías, cada elemento anclado a archivo y línea. Un estado señala los componentes sin model card, sin licencia, sin alcance, sin versión.
openai/gpt-4o-minisrc/lib/chat.ts:23gobernadometa-llama/Llama-3.1-8Bmodels/local.ggufshadowanthropic/claude-3-7-sonnetapps/agent/index.ts:11gobernadowikipedia-en-2024notebooks/finetune.ipynbgobernadocustomer_chats_v2data/training.parquetshadowhf://glaive/code-instructscripts/data.py:8gobernadochat-system@v3prompts/system.mdgobernadoextract-piilib/pii.ts:17derivatriage-flow@v7agents/triage.yamlgobernadoLangChain ReActapps/agent/main.pygobernadoLlamaIndex query engineapps/rag/server.tsshadowCustom MCP hostservices/mcp-host/gobernadomcp://github.local:7001agents/.mcp.jsongobernadomcp://internal-tools.cybeapps/agent/mcp.tomlgobernadomcp://prod-postgresinfra/mcp.ts:42shadowLlama Guard 3 8Binfra/guardrails.ts:9gobernadoGuardrails AI · OutputParserlib/safety.ts:14gobernado(none)apps/legacy-agent/ausenteCada escaneo emite un informe de conformidad completo mapeado al Reglamento (UE) 2024/1689. Entrégalo a legal, a tu auditor o al cuestionario de seguridad de tu cliente.
Uno o más componentes prohibidos o de alto riesgo detectados. Revisar §4 — acción requerida antes del despliegue.
| Componente | Tipo | Riesgo |
|---|---|---|
acme/behavioral-social-scor-v2 | Modelo ML | Prohibido |
acme/credit-scorer-v2 | Modelo ML | Alto |
acme/customer-chatbot-v4 | Modelo ML | Limitado |
openai/gpt-4o-mini | Modelo ML | Mínimo |
anthropic/claude-sonnet-4-5 | Modelo ML | Mínimo |
+166 componentes más en el informe completo
Añade la cybedefend-action a tu workflow de GitHub, o llama a la CybeDefend CLI desde cualquier otro pipeline. El escaneo AI-BOM corre en cada push y el build falla cuando un nuevo componente prohibido o de alto riesgo aterriza sin documentación de gobernanza.
- name: CybeDefend Security Scan
uses: CybeDefend/cybedefend-action@v2
with:
pat: ${{ secrets.CYBEDEFEND_PAT }}
project_id: ${{ secrets.CYBEDEFEND_PROJECT_ID }}
branch: ${{ github.ref_name }}
break_on_severity: highTres razones para poner AI-BOM al inicio del proceso de gobernanza, no al final.
Cada modelo, dataset, prompt, agente, servidor MCP y guardrail localizado automáticamente. Sin cuestionario, sin hoja de cálculo, sin ronda de entrevistas por equipo.
Cada sección del Anexo IV tiene su regla de emisión. La documentación del Artículo 11 pasa de proyecto trimestral a artefacto de CI.
Cada componente está etiquetado contra Govern / Map / Measure / Manage. El informe de mapping se exporta junto al SBOM.
Models referenced by name (HuggingFace IDs, OpenAI / Anthropic / Google model strings, local .gguf / .onnx weights), datasets referenced in code or config, versioned prompts shipped in the repo, MCP server URLs consumed by your agents, LangChain and LlamaIndex graphs, agent orchestration frameworks (Semantic Kernel, AutoGen, CrewAI, custom ReAct), and guardrails libraries in use (Llama Guard, NeMo, Guardrails AI). Each item lands in the inventory with its source location, version pin, and a heuristic classification.
Article 11 and Annex IV of the EU AI Act require a technical documentation pack for high-risk AI systems before they enter the EU market. That pack enumerates models, training data sources, intended use, performance metrics, and risk-management measures. AI-BOM produces the evidence in machine-readable form, so the documentation step becomes an export instead of a quarterly project.
Añade la cybedefend-action a tu workflow de GitHub, o llama a la CybeDefend CLI desde cualquier otro pipeline (GitLab CI, Jenkinsfile, Tekton). El escaneo corre en cada push, el informe se publica como artefacto de build, y la gate sale en no-cero cuando un nuevo componente prohibido o de alto riesgo aterriza sin documentación de gobernanza.
SBOM lists software components and CVEs. AI-BOM lists AI components and their AI-specific governance facets: training data origin, fine-tune lineage, prompt versions, agent capability scope, guardrails coverage, residual risk. They are complementary; CybeDefend produces both, and the AI-BOM output is also exportable as CycloneDX so it slots into your existing SBOM tooling.
No. El escaneo lee tu repositorio y produce un inventario estructurado; el código fuente no sale de tu entorno. El dashboard opcional recibe solo metadatos (nombres de componentes, versiones, clasificación de riesgo), nunca código bruto ni contenido de prompts.
Primer escaneo gratis. Sin tarjeta. El paquete de evidencia aterriza en ./.ai-bom/ antes de que termine tu café.