Skip to content
Anwendungsfälle

KI-Automatisierung für Behörden: FedRAMP, FISMA und Air-Gapped-Deployment

Wie Behörden KI-Automatisierung einsetzen können und dabei FedRAMP-, FISMA- und NIST-800-53-Anforderungen erfüllen — mit Air-Gapped-Deployment, RBAC, Compliance-Zeitleisten und SOC-2-Nachweisexport.

JT
JieGou Team
· · 8 Min. Lesezeit

Behörden stehen unter Druck, KI einzuführen. Executive Order 14110 zu sicherer, zuverlässiger und vertrauenswürdiger KI weist Bundesbehörden an, die KI-Adoption für die Aufgabenerfüllung zu beschleunigen. OMB-Memoranden M-24-10 und M-24-18 verlangen von Behörden, Chief AI Officers zu ernennen, KI-Anwendungsfälle zu inventarisieren und KI-Governance-Frameworks zu implementieren. Der Auftrag ist klar: Mit KI modernisieren oder den Anschluss verlieren.

Aber Behörden haben Einschränkungen, die die meisten KI-Plattformen vollständig ignorieren.

Klassifizierte Umgebungen arbeiten in Air-Gapped-Netzwerken ohne Internetzugang. FedRAMP verlangt, dass Cloud-Dienste über 325 Sicherheitskontrollen erfüllen, bevor Behörden sie nutzen können. FISMA schreibt kontinuierliches Monitoring und jährliche Sicherheitsbewertungen vor. NIST 800-53 Rev. 5 definiert die Kontrollbaseline, die all dem zugrunde liegt. CMMC fügt eine weitere Schicht für Verteidigungsauftragnehmer hinzu, die Controlled Unclassified Information verarbeiten.

Die meisten KI-Automatisierungsplattformen sind Cloud-only-SaaS. Sie setzen voraus, dass Ihre Daten ihre Server erreichen können und Ihre LLM-Aufrufe das öffentliche Internet durchqueren können. Für einen erheblichen Teil der Behördenarbeit trifft keine dieser Annahmen zu.

JieGou ist für diese Realität gebaut. Drei Deployment-Modelle, Bring-Your-Own-Model-Unterstützung und Compliance-Infrastruktur, die direkt auf bundesstaatliche Sicherheitsframeworks abgebildet werden kann.

Air-Gapped-Deployment: KI ohne Internet

Behörden arbeiten über ein Spektrum von Klassifizierungsstufen, jede mit unterschiedlichen Netzwerkeinschränkungen. JieGou unterstützt alle drei mit unterschiedlichen Deployment-Modellen.

SaaS für nicht klassifizierte Arbeit. Behörden, die mit öffentlich freigebbaren Daten arbeiten, können JieGous verwaltete Cloud-Plattform nutzen. Standard-Webkonsole, verwaltete Infrastruktur, automatische Updates.

VPC-Ausführungsagenten für sensible Workloads. Für Controlled Unclassified Information (CUI) und sensible, aber nicht klassifizierte Daten trennt JieGous Hybrid-Modell die Steuerungsebene von der Ausführung. Die Webkonsole und Workflow-Orchestrierung laufen in JieGous Cloud. Ausführungsagenten laufen innerhalb der VPC oder GovCloud-Umgebung Ihrer Behörde. Wenn ein Workflow-Schritt ausgeführt wird, verarbeitet der Agent ihn lokal mit Ihrer Infrastruktur und Ihren API-Schlüsseln. Die Steuerungsebene empfängt Ausführungsmetadaten — Dauer, Token-Anzahl, Erfolg oder Fehlschlag — sieht aber niemals die Rohdaten.

Vollständig Air-Gapped-Docker-Deployment für klassifizierte Umgebungen. Für Secret-, Top-Secret- und SCI-Umgebungen wird JieGou als eigenständiger Docker-Compose-Stack oder Kubernetes-Deployment ohne externe Abhängigkeiten bereitgestellt. Das Self-Hosted Starter Kit enthält alles: die Webkonsole, Workflow-Engine, Zeitplanung, RBAC und Audit-Logging — alles innerhalb Ihrer klassifizierten Netzwerkgrenze.

Das Starter Kit enthält Ollama-Auto-Discovery. Beim Start prüft JieGou bekannte lokale Endpunkte (http://ollama:11434, http://localhost:11434, http://localhost:8000) auf laufende Inferenz-Server. Wenn einer gefunden wird, zeigt das Admin-Dashboard ein Ein-Klick-Konfigurationsbanner. Laden Sie ein Open-Source-Modell herunter — Llama 4, Mistral 3, Qwen 3 — und Sie haben eine voll funktionsfähige KI-Automatisierungsplattform, ohne dass Daten die Netzwerkgrenze verlassen. Keine Cloud-API-Aufrufe. Keine Telemetrie. Keine externe DNS-Auflösung. Nichts überquert die Air-Gap.

BYOM: Bring Your Own Model für klassifizierte Umgebungen

Behörden können häufig keine Daten an kommerzielle LLM-APIs senden. OpenAIs Datenverarbeitungsvereinbarung ist irrelevant, wenn Sie in einem Netzwerk arbeiten, das keine Route zum Internet hat.

JieGous BYOM-Architektur (Bring Your Own Model) unterstützt jeden OpenAI-kompatiblen Inferenz-Endpunkt als erstklassigen Provider. Konfigurieren Sie eine Endpunkt-URL, einen Modellnamen und einen optionalen API-Schlüssel. Jede JieGou-Funktion arbeitet mit Ihrem Modell: Recipes, Workflows, Bakeoff-Vergleiche, Batch-Ausführung, strukturierte Ausgabeextraktion und Multi-Turn-Chat.

Das bedeutet, Sie können folgendes betreiben:

  • vLLM mit Llama 4 Maverick auf Air-Gapped-GPU-Nodes
  • Ollama mit Mistral 3 Large auf einer eigenständigen Workstation
  • SGLang oder LocalAI auf behördenbereitgestellter Infrastruktur
  • Jeden OpenAI-kompatiblen Endpunkt, den Ihre Behörde bereits genehmigt und bereitgestellt hat

Die zertifizierte Modell-Registry verfolgt, welche Modelle gegen JieGous vollständigen Feature-Satz getestet wurden — Tool-Calling, strukturierte JSON-Ausgabe, Langkontextverarbeitung. Zertifizierte Modelle erhalten ein grünes Badge im Modellselektor. Im behördlichen Kontext bildet diese Registry Ihren Modellgenehmigungsprozess ab: Nur Modelle, die Ihre interne Sicherheitsprüfung bestanden haben und für eine bestimmte Klassifizierungsstufe zugelassen sind, sollten als verfügbare Provider konfiguriert werden.

Für Behörden, die JieGou Bakeoffs nutzen, können Sie die Modellqualität über Ihren genehmigten Pool vergleichen, bevor Sie einen Workflow in Produktion bringen. Führen Sie denselben Prompt durch drei genehmigte Modelle, evaluieren Sie die Ausgaben nebeneinander und wählen Sie das Modell, das sowohl Qualitäts- als auch Sicherheitsanforderungen erfüllt. Die Evaluierung findet vollständig innerhalb Ihres Netzwerks statt.

Compliance-Infrastruktur

JieGous Plattform-Features bilden sich direkt auf die NIST-800-53-Kontrollen ab, die FedRAMP und FISMA zugrunde liegen.

RBAC: Kontoverwaltung und Least Privilege

JieGou implementiert 6 Rollen mit 26 granularen Berechtigungen in 8 Kategorien. Dies bildet sich auf zwei kritische NIST-800-53-Kontrollfamilien ab:

AC-2 (Kontoverwaltung). Jeder Benutzer hat eine definierte Rolle (Owner, Admin, Dept Lead, Member, Auditor, Viewer) mit expliziten Berechtigungsgrenzen. Die Auditor-Rolle existiert speziell für Compliance-Beauftragte, die Audit-Logs und Governance-Berichte lesen müssen, ohne die Fähigkeit zu haben, irgendetwas zu erstellen, zu ändern oder auszuführen. Abteilungs-Scoping beschränkt den Zugriff auf Ressourcen innerhalb der zugewiesenen Organisationseinheiten eines Benutzers.

AC-6 (Least Privilege). Berechtigungen werden bei jedem API-Aufruf durchgesetzt. Ein Viewer kann kein Recipe ausführen. Ein Member kann keine API-Schlüssel verwalten. Ein Dept Lead kann nicht auf Ressourcen außerhalb seiner Abteilung zugreifen. Benutzer haben keinen Zugriff, bis ihre Rolle ihn explizit gewährt. SSO-Gruppen-zu-Rollen-Mapping stellt Benutzer aus dem Identitätsprovider Ihrer Behörde bereit und stellt sicher, dass Rollenzuweisungen Ihre Organisationsstruktur widerspiegeln.

Compliance-Zeitleiste: Kontinuierliches Monitoring

JieGou pflegt ein chronologisches Audit-Log jedes signifikanten Plattformereignisses: Recipe-Ausführungen, Workflow-Läufe, Rollenänderungen, API-Schlüssel-Operationen, Konfigurationsänderungen, Login-Events. Jeder Eintrag ist mit Zeitstempel versehen, einem Benutzer zugeordnet und mit der relevanten Trust Services Criteria (TSC)-Kategorie markiert.

Dies unterstützt direkt CA-7 (Kontinuierliches Monitoring) unter NIST 800-53. Anstatt Aktivitäten nachträglich für eine jährliche FISMA-Bewertung zu rekonstruieren, bietet die Compliance-Zeitleiste eine Live-abfragbare Aufzeichnung der Plattformaktivität. Auditoren mit der Berechtigung audit:read können Aktivitätsmuster überprüfen, verifizieren, dass Zugriffskontrollen funktionieren, und Anomalien identifizieren — alles aus dem Governance-Modul, ohne Admin-Zugriff zu benötigen. Die Audit-Log-Zusammenfassung aggregiert 30 Tage Aktivität in Aktionsaufschlüsselungen und Top-Akteur-Berichte und liefert den Nachweis, dass Sicherheitskontrollen zwischen Bewertungszyklen effektiv funktionieren.

SOC-2-Nachweisexport: Beschleunigung der ATO-Dokumentation

Authority-to-Operate-(ATO)-Pakete erfordern umfangreiche Dokumentation. JieGous SOC-2-Nachweisaggregator generiert strukturierte Berichte zu 17 TSC-Kontrollen in 8 Kategorien, verfügbar als JSON-Export:

  • Zugriffsüberprüfungen — Benutzerspezifische Rollen, Berechtigungen, Abteilungszuweisungen, Ressourcenzugriff, letzte Aktivität
  • Verschlüsselungsinventar — 10 Verschlüsselungskontrollen mit Algorithmen, Schlüsselgrößen, Geltungsbereich und Schlüsselverwaltungsdetails
  • Anbieterregister — Drittanbieter mit Risikostufen, Zertifizierungen und Datenzugriffsklassifizierungen
  • Incident-Response-Runbook — 6 Verfahren in 4 Phasen mit Schweregrad-Definitionen und SLAs
  • Compliance-Konfiguration — Aktive Frameworks, Datenresidenzregeln, PII-Erkennungseinstellungen
  • Audit-Log-Zusammenfassung — 30-Tage-Ereigniszähler, Aktionsaufschlüsselungen, Top-Akteure

Jeder Abschnitt enthält seinen eigenen generatedAt-Zeitstempel. Der Bericht ist versioniert und maschinenlesbar. Für Behörden, die ATO-Pakete vorbereiten, eliminiert dies wochenlange manuelle Nachweissammlung. Ziehen Sie den Bericht, ordnen Sie jeden Abschnitt den relevanten NIST-800-53-Kontrollen in Ihrem System Security Plan zu und übergeben Sie die strukturierten Daten Ihrem Prüfer.

Datenresidenz und Grenzschutz

JieGous kategorienbasierte Datenresidenzkontrollen unterstützen SC-7 (Grenzschutz). Neun Datenkategorien — Ausführungsergebnisse, Metadaten, Audit-Logs, Wissensdatenbank-Dokumente, LLM-Konversationen, Anmeldedaten und andere — können jeweils einem von vier Residenzmodi zugewiesen werden: Nur lokal, Nur Cloud, Cloud-Sync oder Cloud-Redigiert. Für Behörden-Deployments ist der kritische Modus Nur lokal: Daten verlassen niemals Ihre Netzwerkgrenze. Die Steuerungsebene empfängt den Ausführungsstatus, aber niemals Inhalte.

Anmeldedaten sind permanent auf Nur lokal gesperrt. API-Schlüssel durchqueren niemals externe Infrastruktur.

Verschlüsselung: FIPS-140-2-Konformität

JieGou verschlüsselt Daten im Ruhezustand mit AES-256-GCM und BYOK-Unterstützung (Bring Your Own Key). Kunden-API-Schlüssel werden mit kundenverwalteten Schlüsseln verschlüsselt. Jeglicher Datenverkehr nutzt TLS 1.3 im Transit. Für Behörden, die FIPS-140-2-validierte kryptographische Module benötigen, ermöglicht die BYOK-Architektur die Nutzung der HSM-gestützten Schlüsselverwaltungsinfrastruktur Ihrer Behörde unter Beibehaltung der validierten kryptographischen Grenze.

Abteilungs-Packs für Behörden

Behörden erstellen Automatisierungen nicht von Grund auf — sie benötigen vorgefertigte Workflows, die auf ihre operativen Prozesse abgestimmt sind. JieGous Abteilungs-Packs bieten genau das.

Beschaffungsprüfung. Analysiert Ausschreibungsdokumente gegen FAR/DFARS-Anforderungen, markiert nicht konforme Bedingungen und generiert Compliance-Checklisten. Enthält einen Genehmigungsschritt, der die Freigabe des Vertragsbeauftragten erfordert, bevor eine Ausgabe verteilt wird.

Vertragsanalyse. Extrahiert Schlüsselbedingungen, Verpflichtungen, Fristen und Leistungen aus Vertragsdokumenten. Vergleicht mit behördeninternen Standardvorlagen und hebt Abweichungen hervor.

Incident Response. Bildet sich auf NIST SP 800-61 Rev. 2 ab. Alert-Triage, Schweregrad-Klassifizierung, Reaktionsplan-Generierung, Post-Incident-Berichterstattung und Stakeholder-Benachrichtigung — mit Eskalations-Triggern, die den Incident Commander bei kritischen Ereignissen alarmieren.

Compliance-Berichterstattung. Generiert periodische Compliance-Berichte aus Plattformdaten: Kontrollstatus, Ergebniszusammenfassungen, Abhilfeverfolgung. Formatiert für die Aufnahme in vierteljährliche FISMA-Berichte und POA&M-Updates (Plan of Actions and Milestones).

Bürgerkorrespondenz. Entwirft Antwortschreiben aus Bürgeranfragen, wendet behördenspezifischen Ton und Richtlinien an und leitet durch die Vorgesetzten-Genehmigung vor der Freigabe.

Jedes Pack wird mit Genehmigungsschritten geliefert, die die von behördlichen Standardarbeitsanweisungen geforderten Prüfworkflows durchsetzen. Keine Ausgabe wird ohne menschliche Genehmigung durch einen Benutzer mit der entsprechenden Rolle und Abteilungszugehörigkeit finalisiert.

Erste Schritte

Air-Gapped-Deployment, selbst-gehostete Modellinferenz, NIST-800-53-Kontrollzuordnungen und ATO-fertige Nachweisexporte sind keine Features, die nachträglich angebaut werden. Sie sind architektonische Entscheidungen, und JieGou ist auf ihnen aufgebaut.

Für Behörden, die derzeit n8n für Workflow-Automatisierung nutzen: n8n hat 8 veröffentlichte CVEs angesammelt und trägt eine architektonische Schwachstelle in seinem Credential-Storage-Modell. Für behördliche Sicherheitsanforderungen — wo ein einzelner CVE eine Abhilfe-Zeitleiste auslöst, die den Betrieb stört — ist dies ein Ausschlusskriterium. JieGou bietet einen direkten Migrationspfad mit workflow-kompatiblem Import-Tooling.

Erfahren Sie mehr über JieGous Behörden-Fähigkeiten auf der Government-Branchenseite. Für Behörden, die Air-Gapped-Deployment benötigen, siehe den Air-Gapped-Deployment-Leitfaden. Um die spezifischen Anforderungen Ihrer Behörde zu besprechen, kontaktieren Sie unser Team für ein technisches Briefing.

government fedramp fisma air-gapped compliance security
Diesen Artikel teilen

Hat Ihnen dieser Artikel gefallen?

Erhalten Sie Workflow-Tipps, Produktupdates und Automatisierungsleitfäden direkt in Ihren Posteingang.

No spam. Unsubscribe anytime.