Las agencias gubernamentales están bajo presión para adoptar IA. La Orden Ejecutiva 14110 sobre IA Segura, Protegida y Confiable ordena a las agencias federales acelerar la adopción de IA para la entrega de misiones. Los memorandos de la OMB M-24-10 y M-24-18 requieren que las agencias designen Directores de IA, inventaríen casos de uso de IA e implementen marcos de gobernanza de IA. El mandato es claro: modernizar con IA o quedarse atrás.
Pero el gobierno tiene restricciones que la mayoría de las plataformas de IA ignoran por completo.
Los entornos clasificados operan en redes aisladas sin acceso a internet. FedRAMP requiere que los servicios en la nube cumplan con más de 325 controles de seguridad antes de que las agencias puedan usarlos. FISMA exige monitoreo continuo y evaluaciones de seguridad anuales. NIST 800-53 Rev. 5 define la línea base de control que sustenta todo esto. CMMC agrega otra capa para los contratistas de defensa que manejan Información No Clasificada Controlada.
La mayoría de las plataformas de automatización de IA son SaaS exclusivamente en la nube. Asumen que sus datos pueden llegar a sus servidores y que sus llamadas a LLM pueden atravesar la internet pública. Para una porción significativa del trabajo gubernamental, ninguna de esas suposiciones se mantiene.
JieGou está construido para esta realidad. Tres modelos de despliegue, soporte para traer su propio modelo y una infraestructura de cumplimiento diseñada para mapearse directamente a los marcos de seguridad federales.
Despliegue en red aislada: IA sin internet
Las agencias gubernamentales operan a través de un espectro de niveles de clasificación, cada uno con diferentes restricciones de red. JieGou soporta los tres con modelos de despliegue distintos.
SaaS para trabajo no clasificado. Las agencias que trabajan con datos de libre divulgación pueden usar la plataforma en la nube administrada de JieGou. Consola web estándar, infraestructura administrada, actualizaciones automáticas.
Agentes de ejecución VPC para cargas de trabajo sensibles. Para Información No Clasificada Controlada (CUI) y datos sensibles pero no clasificados, el modelo híbrido de JieGou separa el plano de control de la ejecución. La consola web y la orquestación de workflows se ejecutan en la nube de JieGou. Los agentes de ejecución se ejecutan dentro del VPC de su agencia o entorno GovCloud. Cuando un paso de workflow se ejecuta, el agente lo procesa localmente usando su infraestructura y sus claves API. El plano de control recibe metadatos de ejecución — duración, conteo de tokens, éxito o fallo — pero nunca ve los datos sin procesar.
Despliegue Docker completamente aislado para entornos clasificados. Para entornos Secret, Top Secret y SCI, JieGou se despliega como un stack Docker Compose autónomo o un despliegue de Kubernetes con cero dependencias externas. El kit de inicio auto-hospedado incluye todo: la consola web, el motor de workflow, la programación, RBAC y el registro de auditoría — todo ejecutándose dentro del límite de su red clasificada.
El kit de inicio incluye descubrimiento automático de Ollama. Cuando JieGou se inicia, sondea endpoints locales conocidos (http://ollama:11434, http://localhost:11434, http://localhost:8000) en busca de servidores de inferencia en ejecución. Si encuentra uno, el panel de administración muestra un banner de configuración con un solo clic. Descargue un modelo de código abierto — Llama 4, Mistral 3, Qwen 3 — y tendrá una plataforma de automatización de IA completamente funcional sin que ningún dato salga del límite de la red. Sin llamadas a API en la nube. Sin telemetría. Sin resolución DNS externa. Nada cruza la red aislada.
BYOM: Traiga Su Propio Modelo para entornos clasificados
Las agencias gubernamentales frecuentemente no pueden enviar datos a APIs comerciales de LLM. El apéndice de procesamiento de datos de OpenAI es irrelevante cuando se opera en una red que no tiene ruta hacia internet.
La arquitectura BYOM (Bring Your Own Model) de JieGou soporta cualquier endpoint de inferencia compatible con OpenAI como proveedor de primera clase. Configure una URL de endpoint, un nombre de modelo y una clave API opcional. Cada función de JieGou funciona con su modelo: recipes, workflows, comparaciones bakeoff, ejecución por lotes, extracción de salida estructurada y chat multi-turno.
Esto significa que puede ejecutar:
- vLLM sirviendo Llama 4 Maverick en nodos GPU aislados
- Ollama ejecutando Mistral 3 Large en una estación de trabajo independiente
- SGLang o LocalAI en infraestructura aprovisionada por la agencia
- Cualquier endpoint compatible con OpenAI que su agencia ya haya aprobado y desplegado
El registro de modelos certificados rastrea qué modelos han sido probados contra el conjunto completo de funciones de JieGou — llamadas a herramientas, salida JSON estructurada, procesamiento de contexto largo. Los modelos certificados reciben una insignia verde en el selector de modelos. En un contexto gubernamental, este registro se mapea al proceso de aprobación de modelos de su agencia: solo los modelos que hayan pasado su revisión de seguridad interna y estén aprobados para un nivel de clasificación dado deberían configurarse como proveedores disponibles.
Para agencias que ejecutan JieGou Bakeoffs, puede comparar la calidad de los modelos entre su lista aprobada antes de desplegar un workflow a producción. Ejecute el mismo prompt a través de tres modelos aprobados, evalúe las salidas lado a lado y seleccione el que cumpla tanto los requisitos de calidad como de seguridad. La evaluación ocurre completamente dentro de su red.
Infraestructura de cumplimiento
Las funciones de la plataforma de JieGou se mapean directamente a los controles NIST 800-53 que sustentan FedRAMP y FISMA.
RBAC: Gestión de cuentas y privilegio mínimo
JieGou implementa 6 roles con 26 permisos granulares en 8 categorías. Esto se mapea a dos familias de control críticas de NIST 800-53:
AC-2 (Gestión de Cuentas). Cada usuario tiene un rol definido (Owner, Admin, Dept Lead, Member, Auditor, Viewer) con límites de permisos explícitos. El rol de Auditor existe específicamente para oficiales de cumplimiento que necesitan leer registros de auditoría e informes de gobernanza sin la capacidad de crear, modificar o ejecutar nada. El alcance por departamento restringe el acceso a recursos dentro de las unidades organizativas asignadas al usuario.
AC-6 (Privilegio Mínimo). Los permisos se aplican en cada llamada API. Un Viewer no puede ejecutar una recipe. Un Member no puede gestionar claves API. Un Dept Lead no puede acceder a recursos fuera de su departamento. Los usuarios tienen cero acceso hasta que su rol lo otorgue explícitamente. El mapeo de grupo SSO a rol aprovisiona usuarios desde el proveedor de identidad de su agencia, asegurando que las asignaciones de roles reflejen su estructura organizativa.
Cronograma de cumplimiento: Monitoreo continuo
JieGou mantiene un registro de auditoría cronológico de cada evento significativo de la plataforma: ejecuciones de recipes, ejecuciones de workflows, cambios de rol, operaciones de claves API, actualizaciones de configuración, eventos de inicio de sesión. Cada entrada tiene marca de tiempo, se atribuye a un usuario y se etiqueta con la categoría relevante de Trust Services Criteria (TSC).
Esto soporta directamente CA-7 (Monitoreo Continuo) bajo NIST 800-53. En lugar de reconstruir la actividad después del hecho para una evaluación FISMA anual, el cronograma de cumplimiento proporciona un registro en vivo y consultable de la actividad de la plataforma. Los Auditores con el permiso audit:read pueden revisar patrones de actividad, verificar que los controles de acceso estén funcionando e identificar anomalías — todo desde el módulo de gobernanza, sin requerir acceso de administrador. El resumen del registro de auditoría agrega 30 días de actividad en desgloses de acciones e informes de principales actores, proporcionando la evidencia de que los controles de seguridad están operando efectivamente entre los ciclos de evaluación.
Exportación de evidencia SOC 2: Acelerando la documentación ATO
Los paquetes de Authority to Operate (ATO) requieren documentación extensa. El agregador de evidencia SOC 2 de JieGou genera informes estructurados que cubren 17 controles TSC en 8 categorías, disponibles como exportación JSON:
- Revisiones de acceso — Roles por usuario, permisos, asignaciones de departamento, acceso a recursos, última actividad
- Inventario de cifrado — 10 controles de cifrado con algoritmos, tamaños de clave, alcance y detalles de gestión de claves
- Registro de proveedores — Proveedores de terceros con niveles de riesgo, certificaciones y clasificaciones de acceso a datos
- Runbook de respuesta a incidentes — 6 procedimientos en 4 fases con definiciones de severidad y SLAs
- Configuración de cumplimiento — Marcos activos, reglas de residencia de datos, configuraciones de detección de PII
- Resumen de registro de auditoría — Conteos de eventos de 30 días, desgloses de acciones, principales actores
Cada sección incluye su propia marca de tiempo generatedAt. El informe tiene versión y es legible por máquina. Para agencias que preparan paquetes ATO, esto elimina semanas de recolección manual de evidencia. Descargue el informe, mapee cada sección a los controles NIST 800-53 relevantes en su Plan de Seguridad del Sistema y entregue los datos estructurados a su evaluador.
Residencia de datos y protección de límites
Los controles de residencia de datos por categoría de JieGou soportan SC-7 (Protección de Límites). Nueve categorías de datos — resultados de ejecución, metadatos, registros de auditoría, documentos de base de conocimiento, conversaciones LLM, credenciales y otros — pueden asignarse uno de cuatro modos de residencia: Solo Local, Solo Nube, Sincronización con Nube o Nube Redactada. Para despliegues gubernamentales, el modo crítico es Solo Local: los datos nunca abandonan el límite de su red. El plano de control recibe el estado de ejecución pero nunca el contenido.
Las credenciales están permanentemente bloqueadas en Solo Local. Las claves API nunca transitan a través de infraestructura externa.
Cifrado: Alineación con FIPS 140-2
JieGou cifra datos en reposo usando AES-256-GCM con soporte BYOK (Bring Your Own Key). Las claves API de los clientes se cifran con claves administradas por el cliente. Todo el tráfico usa TLS 1.3 en tránsito. Para agencias que requieren módulos criptográficos validados por FIPS 140-2, la arquitectura BYOK le permite usar la infraestructura de gestión de claves respaldada por HSM de su agencia, manteniendo el límite criptográfico validado.
Paquetes de departamento para el gobierno
Las agencias gubernamentales no construyen automatizaciones desde cero — necesitan workflows preconstruidos alineados con sus procesos operativos. Los paquetes de departamento de JieGou proporcionan exactamente esto.
Revisión de Adquisiciones. Analiza documentos de solicitud contra los requisitos FAR/DFARS, señala términos no conformes y genera listas de verificación de cumplimiento. Incluye una puerta de aprobación que requiere la firma del oficial de contratación antes de que cualquier resultado se distribuya.
Análisis de Contratos. Extrae términos clave, obligaciones, plazos y entregables de documentos contractuales. Compara contra plantillas estándar de la agencia y resalta desviaciones.
Respuesta a Incidentes. Se mapea a NIST SP 800-61 Rev. 2. Clasificación de alertas, clasificación de severidad, generación de plan de respuesta, reportes post-incidente y notificación a interesados — con disparadores de escalamiento que alertan al comandante de incidentes para eventos críticos.
Reportes de Cumplimiento. Genera informes periódicos de cumplimiento a partir de datos de la plataforma: estado de controles, resúmenes de hallazgos, seguimiento de remediación. Formateados para inclusión en informes trimestrales FISMA y actualizaciones de POA&M (Plan of Actions and Milestones).
Correspondencia con Ciudadanos. Redacta cartas de respuesta a consultas de ciudadanos, aplica el tono y las directrices de políticas de la agencia, y las encamina a través de la aprobación del supervisor antes de la publicación.
Cada paquete viene con puertas de aprobación que aplican los workflows de revisión requeridos por los procedimientos operativos estándar del gobierno. Ningún resultado se finaliza sin autorización humana de un usuario con el rol y alcance de departamento apropiado.
Comenzar
El despliegue en red aislada, la inferencia de modelos auto-hospedados, los mapeos de controles NIST 800-53 y la exportación de evidencia lista para ATO no son funciones que se agregan después del hecho. Son decisiones arquitectónicas, y JieGou está construido sobre ellas.
Para agencias que actualmente usan n8n para automatización de workflows: n8n ha acumulado 8 CVEs publicados y tiene una vulnerabilidad arquitectónica en su modelo de almacenamiento de credenciales. Para los requisitos de seguridad gubernamentales — donde un solo CVE desencadena un cronograma de remediación que interrumpe las operaciones — esto es inaceptable. JieGou proporciona una ruta de migración directa con herramientas de importación compatibles con workflows.
Conozca más sobre las capacidades gubernamentales de JieGou en la página de la Industria Gubernamental. Para agencias que requieren despliegue en red aislada, consulte la guía de Despliegue en Red Aislada. Para discutir los requisitos específicos de su agencia, contacte a nuestro equipo para una sesión técnica informativa.