La fondation d'enforcement ouverte.
from enforcecore import PolicyEngine, Sandbox
# Charger la politique
policy = PolicyEngine.from_yaml("policy.yaml")
# Encapsuler l'agent
safe = Sandbox(
agent=my_agent,
policy=policy,
allow_network=["api.openai.com"],
allow_fs=["/tmp/workspace"],
max_cost_usd=5.00,
redact_pii=True
)
# Exécuter — enforced
result = safe.run("Analyser les résultats T3")Un produit commercial. Deux fondations open source.
AKIOS Pro est le produit vendu par ce site. RADAR et FLUX sont des capacités Pro. AKIOS OSS et EnforceCore restent visibles comme preuves open source séparées, pas comme le tier gratuit d'AKIOS Pro.
AKIOS Pro
Plateforme auto-hébergée de preuves conformité pour entreprises réglementées. Elle surveille les stacks existantes et produit des dossiers de gouvernance.
RADAR et FLUX
RADAR capture les preuves de trace. FLUX ajoute des signaux de risque opérationnel, coût et fiabilité dans le workflow AKIOS Pro.
AKIOS OSS
Cage d'exécution open source séparée pour agents IA. Elle fait partie de la famille AKIOUD AI, mais ce n'est pas AKIOS Pro Free.
EnforceCore
Primitives d'enforcement Apache 2.0 pour équipes qui veulent des blocs bas niveau de politique et sandboxing.
Conçu pour les charges de production.
Évaluation de politiques sub-milliseconde. Isolation au niveau noyau. Zéro dépendance runtime.
- Latence politique
- < 0,5 ms
- Langage
- Cœur Rust
- SDK
- Python
- Format politique
- YAML / Rego
- Format audit
- Merkle / JSON
- Sandbox
- Niveau noyau
- Licence
- Apache 2.0
- Déploiement
- Bibliothèque / Sidecar
La couche d'enforcement que tout système d'agents peut utiliser.
Primitives d'enforcement
Six primitives fondamentales qui rendent les violations de politiques structurellement impossibles au niveau noyau.
Moteur Policy-as-Code
Sandboxing noyau
Pistes d'audit Merkle
Moteur de rédaction PII
Kill-Switch de coûts
Framework de permissions d'outils
Trois lignes pour enforcer.
Fonctionne avec LangChain, AutoGPT, CrewAI, ou tout orchestrateur personnalisé. Aucun SDK requis.
Définissez les contraintes en YAML ou Rego. Versionnez les politiques comme le code applicatif.
Chaque décision est journalisée dans un arbre de Merkle. Export JSON pour les audits de conformité.
Les politiques sont compilées en WASM. La surcharge d'évaluation est sub-milliseconde au p99.
# policy.yaml
version: "1.0"
rules:
- name: block-financial-advice
match:
output: "regex:you should (buy|sell|invest)"
action: deny
severity: critical
- name: pii-redaction
match:
output: "entity:PERSON|SSN|CREDIT_CARD"
action: redact
- name: cost-limit
match:
token_spend: "> 10000"
action: kill
notify: ops@company.comFondation ouverte. Plateforme commerciale.
Fondation
EnforceCore
Primitives d'enforcement ouvertes (Apache 2.0). Utilisable seul ou comme base pour AKIOS.
Production
AKIOS Core
Runtime ouvert (GPL-3.0-only) pour les contrôles locaux, la suppression PII et les traces vérifiables.
Enterprise
AKIOS Pro
Plateforme auto-hébergée avec capacités RADAR et FLUX, RBAC, exports de preuves, intégrations SIEM et packaging de trial pour entreprises réglementées.
Nous ouvrons EnforceCore à la communauté. Si vous construisez des systèmes agentiques et avez besoin d'enforcement au niveau noyau, contribuez ou réservez un créneau partenaire design.
Créneau Partenaire Design
Open Source · Apache 2.0

Questions fréquentes
Besoin de preuves conformité entreprise ?
| Comparer les rôles | EnforceCore Gratuit (Apache 2.0) | AKIOS OSS Gratuit (open source) | AKIOS Pro Auto-hébergé sur mesure |
|---|---|---|---|
| Fondations open source | |||
| Primitives policy-as-code | Intégration de preuves | ||
| Sandboxing d'exécution | |||
| Primitive locale de piste d'audit | Dossier de preuves | ||
| Usage open source autonome | |||
| Conformité commerciale | |||
| Preuves de traces RADAR | Niveau développeur | ||
| Signaux de risque opérationnel FLUX | Niveau développeur | ||
| Workflows de gouvernance | |||
| Packs de preuves | |||
| Adoption entreprise | |||
| RBAC d'équipe | |||
| Événements SIEM | |||
| Licence auto-hébergée sur mesure | |||
| Support SSO / SAML / VPC | Enterprise | ||
| Fondations open source | |
|---|---|
| Primitives policy-as-code | |
| Sandboxing d'exécution | |
| Primitive locale de piste d'audit | |
| Usage open source autonome | |
| Conformité commerciale | |
| Preuves de traces RADAR | |
| Signaux de risque opérationnel FLUX | |
| Workflows de gouvernance | |
| Packs de preuves | |
| Adoption entreprise | |
| RBAC d'équipe | |
| Événements SIEM | |
| Licence auto-hébergée sur mesure | |
| Support SSO / SAML / VPC | |
| Fondations open source | |
|---|---|
| Primitives policy-as-code | |
| Sandboxing d'exécution | |
| Primitive locale de piste d'audit | |
| Usage open source autonome | |
| Conformité commerciale | |
| Preuves de traces RADAR | Niveau développeur |
| Signaux de risque opérationnel FLUX | Niveau développeur |
| Workflows de gouvernance | |
| Packs de preuves | |
| Adoption entreprise | |
| RBAC d'équipe | |
| Événements SIEM | |
| Licence auto-hébergée sur mesure | |
| Support SSO / SAML / VPC | |
| Fondations open source | |
|---|---|
| Primitives policy-as-code | Intégration de preuves |
| Sandboxing d'exécution | |
| Primitive locale de piste d'audit | Dossier de preuves |
| Usage open source autonome | |
| Conformité commerciale | |
| Preuves de traces RADAR | |
| Signaux de risque opérationnel FLUX | |
| Workflows de gouvernance | |
| Packs de preuves | |
| Adoption entreprise | |
| RBAC d'équipe | |
| Événements SIEM | |
| Licence auto-hébergée sur mesure | |
| Support SSO / SAML / VPC | Enterprise |