Cert-Ready by Design
Nie 'mamy ISO'. Nie 'nie potrzebujemy ISO'. Lecz: każdy agent jest technicznie zbudowany, aby być certyfikowalny i audytowalny w każdej chwili.
Zasada
W tradycyjnych podejściach do compliance kontrole są opisywane w dokumentach, dowody zbierane ręcznie, a audyty przeprowadzane jako projekty okresowe.
Cert-Ready by Design odwraca to: kontrole to techniczne obiekty danych w systemie. Dowody generowane są automatycznie. Audytor widzi status na żywo.
Co wyróżnia Cert-Ready by Design
Kontrole żyją w systemie
Nie w Confluence. Nie w dokumencie Word. To obiekty danych w bazie - na żywo, wersjonowane, testowalne.
Dowody generowane automatycznie
Jeśli kontrola nie może wygenerować dowodu, to samo jest odkryciem.
Kompletny drill-down
Od sygnalizatora do konkretnej polityki RLS z SQL testowym.
Kontrole jako Obiekty Danych Pierwszej Klasy
1. Implementacja Techniczna
Kontrola nie jest tylko udokumentowana - jest zaimplementowana. Przykłady: polityka RLS wymuszająca izolację tenantów, check API walidujący wersję reguły, trigger automatycznie rejestrujący zmiany konfiguracji. Implementacja jest prawdą.
2. Automatyczny Generator Dowodów
Każda kontrola ma przypisany generator dowodów uruchamiany okresowo lub zdarzeniowo. Żadna osoba nie zbiera zrzutów ekranu. System generuje własne dowody.
3. Historia Dowodów
Każdy zapis dowodu z: znacznikiem czasu, statusem (pozytywny, negatywny, ostrzeżenie), wersją kontroli, wersją logiki testu. Historia jest niezmienna.
4. Widok Audytora z Drill-Down
Portal Audytora: status sygnalizacyjny per kontrola, ostatni znacznik czasu, trend w czasie, drill-down od wskaźnika do konkretnej polityki RLS i SQL testowego.
Cert-Ready Control Object - Struktura
Każda kontrola to ustrukturyzowany obiekt danych z mapowaniem na frameworki, implementacją techniczną, automatycznym generatorem dowodów i widokiem audytora.
Control Object { id: "ctrl-rbac-001" name: "Tenant isolation at database level" category: "Access Control"implementation: { type: “RLS Policy” reference: “policies/tenant_isolation.sql” deployed: true last_verified: “2026-02-20T09:14:00Z” }
evidence_generator: { type: “automated_test” schedule: “every_6h” test_reference: “tests/tenant_isolation_test.sql” }
evidence_history: [ { timestamp: “2026-02-20T09:14:00Z” status: “passed” control_version: “1.3” test_version: “2.1” raw_data: { … } }, … ]
framework_mapping: { iso_27001: “A.9.4.1” soc2: “CC6.1” eu_ai_act: “Art. 12” }
owner: “security-team” last_change: “2026-02-18T14:22:00Z” change_reason: “Policy update for new entity” }
Portal Audytora
Zewnętrzni audytorzy uzyskują bezpośredni dostęp do wszystkich danych governance. Bez przygotowanych prezentacji, bez filtrowanych eksportów. Audytor widzi rzeczywisty, aktualny stan systemu.
Dashboard
Przegląd wszystkich kontroli ze statusem sygnalizacyjnym.
Detal Kontroli
Opis, implementacja, historia dowodów, ostatnia zmiana.
Drill-Down
Od przeglądu do konkretnego wyniku testu.
Eksport
Pakiety dowodów w JSON lub PDF.
Historia Zmian i Overrides
Kto, kiedy, dlaczego.
Mapowanie Frameworków
Struktura kontroli jest agnostyczna wobec frameworków. Każda kontrola może być mapowana na wiele frameworków.
- ISO 27001: Kontrole mapowane na miary Załącznika A. Dowody generowane automatycznie.
- SOC2: Trust Service Criteria (CC6, CC7, CC8) jako kategorie kontroli.
- PS 951 / ISAE 3402: Standardy audytu dla dostawców usług IT. Kontrole i dowody przygotowane dla audytorów.
- EU AI Act: Artykuły 9, 12, 13, 14 zaimplementowane jako kontrole w systemie.
- IDW PS 880: Standardy audytu oprogramowania.
- Mapowanie się zmienia. Struktura kontroli pozostaje identyczna. Gdy nowy framework staje się istotny, jest mapowany - kontrole już istnieją.
Czym Cert-Ready by Design Nie Jest
Nie jest obietnicą certyfikacji. Architektura jest strukturalnie przygotowana do audytu i certyfikacji.
Nie jest narzędziem GRC. Uzupełnia istniejące platformy GRC.
Nie jest jednorazowym audytem. Jest ciągły. System jest zawsze w trybie audytu.
Gdy certyfikacja jest wymagana, nasz system jest strukturalnie przygotowany. To deklaracja architektoniczna, nie obietnica certyfikacji.
Pogłębienie w Agent Briefing
Nasza seria artykułów fachowych dla decydentów wdrażających agentów AI.
Często zadawane pytania o Cert-Ready by Design
Co oznacza Cert-Ready by Design?
Każdy AI Agent jest technicznie zbudowany, aby być certyfikowalny i audytowalny w każdej chwili. Kontrole to obiekty danych z implementacją techniczną, automatycznym generowaniem dowodów i kompletną historią.
Jakie frameworki są wspierane?
Architektura jest agnostyczna wobec frameworków. Kontrole mogą być mapowane na ISO 27001, SOC2, PS 951, EU AI Act i inne.
Czy Gosign posiada certyfikat ISO 27001?
Cert-Ready by Design oznacza: gdy certyfikacja jest wymagana, nasz system jest strukturalnie przygotowany. Kontrole żyją w systemie, dowody są generowane automatycznie, audytorzy widzą status na żywo.
Co widzi audytor w Portalu Audytora?
Dashboard na żywo ze statusem sygnalizacyjnym per kontrola, drill-down od sygnalizatora do konkretnej polityki RLS lub SQL testowego, historia zmian, historia overrides, eksport dowodów.
Porozmawiaj z nami o Twoich wymaganiach compliance.
Cert-Ready by Design. Audytowalny. Do przeglądu. W każdej chwili.
Umów spotkanie