Modelos
32openai/gpt-4o-minisrc/lib/chat.ts:23governadometa-llama/Llama-3.1-8Bmodels/local.ggufshadowanthropic/claude-3-7-sonnetapps/agent/index.ts:11governado
Uma análise, sem questionário. Cada modelo, dataset, prompt, agente, servidor MCP e guardrail catalogado. O pacote de evidência Anexo IV do EU AI Act aterra nos seus artefactos de build.
Seis categorias, cada item ancorado a ficheiro e linha. Um estado assinala os componentes sem model card, sem licença, sem âmbito, sem versão.
openai/gpt-4o-minisrc/lib/chat.ts:23governadometa-llama/Llama-3.1-8Bmodels/local.ggufshadowanthropic/claude-3-7-sonnetapps/agent/index.ts:11governadowikipedia-en-2024notebooks/finetune.ipynbgovernadocustomer_chats_v2data/training.parquetshadowhf://glaive/code-instructscripts/data.py:8governadochat-system@v3prompts/system.mdgovernadoextract-piilib/pii.ts:17derivatriage-flow@v7agents/triage.yamlgovernadoLangChain ReActapps/agent/main.pygovernadoLlamaIndex query engineapps/rag/server.tsshadowCustom MCP hostservices/mcp-host/governadomcp://github.local:7001agents/.mcp.jsongovernadomcp://internal-tools.cybeapps/agent/mcp.tomlgovernadomcp://prod-postgresinfra/mcp.ts:42shadowLlama Guard 3 8Binfra/guardrails.ts:9governadoGuardrails AI · OutputParserlib/safety.ts:14governado(none)apps/legacy-agent/ausenteCada análise emite um relatório de conformidade completo mapeado ao Regulamento (UE) 2024/1689. Entregue-o ao jurídico, ao seu auditor ou ao questionário de segurança do seu cliente.
Um ou mais componentes proibidos ou de alto risco detetados. Rever §4 — ação necessária antes do deployment.
| Componente | Tipo | Risco |
|---|---|---|
acme/behavioral-social-scor-v2 | Modelo ML | Proibido |
acme/credit-scorer-v2 | Modelo ML | Alto |
acme/customer-chatbot-v4 | Modelo ML | Limitado |
openai/gpt-4o-mini | Modelo ML | Mínimo |
anthropic/claude-sonnet-4-5 | Modelo ML | Mínimo |
+166 mais componentes no relatório completo
Adicione a cybedefend-action ao seu workflow do GitHub, ou chame a CybeDefend CLI a partir de qualquer outro pipeline. A análise AI-BOM corre em cada push e o build falha quando um novo componente proibido ou de alto risco aterra sem documentação de governança.
- name: CybeDefend Security Scan
uses: CybeDefend/cybedefend-action@v2
with:
pat: ${{ secrets.CYBEDEFEND_PAT }}
project_id: ${{ secrets.CYBEDEFEND_PROJECT_ID }}
branch: ${{ github.ref_name }}
break_on_severity: highTrês razões para pôr o AI-BOM no início do processo de governança, não no fim.
Cada modelo, dataset, prompt, agente, servidor MCP e guardrail descoberto automaticamente. Sem questionário, sem folha de cálculo, sem ronda de entrevistas por equipa.
Cada secção do Anexo IV tem a sua regra de emissão. A documentação do Artigo 11 passa de projeto trimestral a artefacto de CI.
Cada componente é etiquetado contra Govern / Map / Measure / Manage. O relatório de mapping é exportado ao lado do SBOM.
Models referenced by name (HuggingFace IDs, OpenAI / Anthropic / Google model strings, local .gguf / .onnx weights), datasets referenced in code or config, versioned prompts shipped in the repo, MCP server URLs consumed by your agents, LangChain and LlamaIndex graphs, agent orchestration frameworks (Semantic Kernel, AutoGen, CrewAI, custom ReAct), and guardrails libraries in use (Llama Guard, NeMo, Guardrails AI). Each item lands in the inventory with its source location, version pin, and a heuristic classification.
Article 11 and Annex IV of the EU AI Act require a technical documentation pack for high-risk AI systems before they enter the EU market. That pack enumerates models, training data sources, intended use, performance metrics, and risk-management measures. AI-BOM produces the evidence in machine-readable form, so the documentation step becomes an export instead of a quarterly project.
Adicione a cybedefend-action ao seu workflow do GitHub, ou chame a CybeDefend CLI a partir de qualquer outro pipeline (GitLab CI, Jenkinsfile, Tekton). A análise corre em cada push, o relatório é publicado como artefacto de build, e o gate sai com não-zero quando um novo componente proibido ou de alto risco aterra sem documentação de governança.
SBOM lists software components and CVEs. AI-BOM lists AI components and their AI-specific governance facets: training data origin, fine-tune lineage, prompt versions, agent capability scope, guardrails coverage, residual risk. They are complementary; CybeDefend produces both, and the AI-BOM output is also exportable as CycloneDX so it slots into your existing SBOM tooling.
Não. A análise lê o seu repositório e produz um inventário estruturado; o código-fonte não sai do seu ambiente. O dashboard opcional recebe apenas metadados (nomes de componentes, versões, classificação de risco), nunca código bruto nem conteúdo de prompts.
Primeira análise gratuita. Sem cartão. O pacote de evidência aterra em ./.ai-bom/ antes do seu café acabar.