Enterprise AI Gateway
mit Production-Grade Governance
Das einzige AI Gateway für Governance-First Enterprises. Model Allowlisting, Guardrails für PII/Credentials, User Spending Limits, RBAC, Audit Logging und SOC 2 Type II Compliance—produktionsreif in Minuten, nicht Monaten.
Vertraut von Teams bei
Was ist ein Enterprise AI Gateway?
Ein Enterprise AI Gateway ist eine zentralisierte Governance-Schicht, die den gesamten AI-Modellzugriff in deiner Organisation kontrolliert. Im Gegensatz zu generischen API-Gateways oder Eigenentwicklungen bietet Requesty:
Model Governance
Allowlisting genehmigter Modelle nach Provider, Standort, Fähigkeiten und Kosten. Benutzer sehen nur genehmigte Modelle.
Guardrails & Sicherheit
Automatische PII/Credential-Erkennung und -Blockierung in Inputs und Outputs. GDPR-, PCI DSS-, HIPAA-Konformität.
Benutzer- & Gruppenkontrollen
Ausgabenlimits pro Benutzer (100$ für Sarah, 50$ für Jake), RBAC-Rollen, gruppenbasierter Zugriff, Audit-Logging.
Build vs Buy
Produktionsreife Governance in 5 Minuten vs 6+ Monate Eigenentwicklung, laufende Wartung und Sicherheitspatches.
AI Governance Framework Alignment
Requesty orientiert sich an anerkannten Governance-Standards, auf die CISOs, Legal- und Risk-Teams vertrauen
NIST AI RMF
Govern (GV), Map (MP), Measure (MS) Funktionen durch Model Allowlisting, Guardrails und Audit-Logging
ISO/IEC 42001
AI-Managementsystem mit dokumentierten Richtlinien, Risikobewertungen und kontinuierlichem Monitoring
EU AI Act
Hochrisiko-AI-Systemkontrollen mit menschlicher Aufsicht, Transparenz und Datenqualitätsanforderungen
SOC 2 Type II
Sicherheits-, Verfügbarkeits- und Vertraulichkeitskontrollen, jährlich von unabhängigen Dritten geprüft
Was Requesty Unterscheidet
Speziell für AI-Governance entwickelt, nicht von API-Gateways adaptiert
Governance-First Architektur
Jede Funktion für Compliance und Kontrolle konzipiert. Model Allowlisting, Guardrails, Audit-Logging und RBAC sind Kern—keine Add-ons.
Benutzerbasiert, Nicht Key-Basiert
Kontrolliere Ausgaben pro Benutzer (100$ für Sarah, 50$ für Jake), nicht pro API-Key. Track wer welche Modelle nutzt, wann und wie viel sie ausgeben.
Echtzeit-Guardrails
Erkennt und blockiert PII, Credentials und Finanzdaten in Inputs und Outputs. Funktioniert automatisch über alle Modelle und Provider.
5 Minuten bis zur Produktion
Keine Monate Entwicklungszeit, keine laufende Wartung. Ändere deine Base URL zu router.requesty.ai/v1 und erhalte sofort Enterprise-Governance.
Benutzerbasierte Ausgabenkontrolle
Setze individuelle Ausgabenlimits pro Benutzer, nicht pro API-Key. Erhalte endlich granulare Kontrolle über deine Team-AI-Ausgaben mit rollenbasierten Zugriffen und Berechtigungen.
Hauptvorteile
Individuelle Budgets: Setze 100$/Monat für Sarah, 50$ für Jake - pro Benutzer, nicht pro Key
Role-Based Permissions: Admins sehen alles, Entwickler sehen nur ihre Daten
Echtzeit-Tracking: Überwache Ausgaben in Echtzeit, verhindere Budgetüberschreitungen automatisch
User-Management-Dashboard
Benutzer ausgaben and berechtigungen overview
3
$1,350
$1,090
Sarah Chen
sarah@company.com
Jake Rodriguez
jake@company.com
Emily Watson
emily@company.com
SSO-Konfiguration
Enterprise identity management
Provider
Okta
12 users
2 minutes ago
Azure AD
Available Soon
Coming Soon
12
+3 this week
99.9%
Last 30 days
Recent SSO Activity
User login
sarah@company.com
2 min ago
User provisioned
jake@company.com
15 min ago
Enterprise SSO-Integration
Nahtlose Integration mit deinem bestehenden Identity Provider. Unterstützung für SAML, OAuth und benutzerdefinierte Authentifizierungsflows mit automatischer Benutzerbereitstellung.
Sicherheitsfunktionen
SAML & OAuth Support: Funktioniert mit Okta, Azure AD, Google Workspace und mehr
Auto User Provisioning: Erstellt und verwaltet automatisch Benutzerkonten von deinem IdP
Audit Logging: Vollständige Prüfspur aller Authentifizierungs- und Autorisierungsereignisse
AI-Model-Governance
Kontrolliere, auf welche AI-Modelle dein Team zugreifen kann. Setze Richtlinien pro Team, Abteilung oder einzelne Benutzer. Stelle Compliance und Kostenkontrolle im großen Maßstab sicher.
Governance-Controls
Model Allowlisting: Spezifiziere genau, welche Modelle jedes Team nutzen kann
Cost Controls: Verhindere teure Modellnutzung mit automatischen Limits
Compliance Policies: Erzwinge Datenresidenz und regulatorische Anforderungen
Modellzugriffskontrolle
Approved models and compliance overview
3
Erlaubt
1
Eingeschränkt
1
Pending
1
Blocked
OpenAI
4 models • SOC 2
Anthropic
3 models • SOC 2, HIPAA
3 models • SOC 2
Meta
2 models • Limited
Cohere
2 models • Under Review
Mistral
2 models • Non-compliant
Rollenbasierte Analytics & Insights
Leistungsstarke Analytics, zugeschnitten auf jede Rolle. Executives sehen Ausgabentrends, Manager sehen Team-Performance, Entwickler sehen ihre Nutzung - alles in Echtzeit.
Analytics-Funktionen
Custom Dashboards: Jede Rolle sieht automatisch relevante Metriken
Usage Trends: Identifiziere Muster und optimiere AI-Ausgaben teamübergreifend
Export & Reports: Erstelle detaillierte Berichte für Compliance und Budgetierung
Try Different Views
Switch between admin and user views to see how role-based access controls work in practice.
Analytics-Dashboard
Full team visibility and controls
Team Spending Breakdown
Team Members
Sarah Chen
17,500 requests this month
$1200/$1000
Jake Rodriguez
2,800 requests this month
$72/$100
Emily Watson
8,900 requests this month
$280/$250
Alex Kim
1,200 requests this month
$35/$50
Häufig gestellte Fragen
Common questions about enterprise AI governance, controls, and features
Was ist ein Enterprise AI Gateway?
Ein Enterprise AI Gateway ist eine zentralisierte Plattform, die den gesamten AI-Modellzugriff in deiner Organisation verwaltet. Requesty bietet benutzerbasierte Ausgabenlimits, Model Governance (Allowlisting genehmigter Modelle), Guardrails für PII/Credential-Erkennung, RBAC mit Admin- und Standard-Benutzerrollen, gruppenbasierte Zugriffskontrolle und Audit-Logging. Anders als beim Eigenaufbau erhältst du produktionsreife Governance in Minuten, nicht Monaten.
Wie funktioniert die benutzerbasierte Ausgabenkontrolle?
Setze monatliche Ausgabenlimits pro Benutzer (z.B. 100$ für Sarah, 50$ für Jake), nicht pro API-Key. Wenn ein Benutzer sein Limit erreicht, erhält er automatische Benachrichtigungen. Sobald das Limit erreicht ist, werden seine API-Aufrufe blockiert, bis zum nächsten Monat oder bis ein Admin sein Budget erhöht. Admins können die Ausgaben aller Benutzer in Echtzeit einsehen und organisations-weite Standardlimits festlegen.
Was ist Model Governance und genehmigte Modelle?
Model Governance ermöglicht Admins die Erstellung einer kuratierten Whitelist von AI-Modellen für die Organisation. Benutzer sehen standardmäßig nur genehmigte Modelle und können nicht-genehmigte Modelle nicht verwenden. Admins können Modelle basierend auf Anbieter, Standort, Fähigkeiten, Preisen und Context-Window genehmigen. Dies gewährleistet Compliance, Kostenkontrolle und strategische Modellnutzung im gesamten Team.
Wie schützen Guardrails unsere Daten?
Guardrails erkennen und blockieren automatisch sensible Informationen in Eingaben und Ausgaben: PII (Sozialversicherungsnummern, E-Mails, Telefonnummern), Zugangsdaten (API-Keys, Datenbankpasswörter, Tokens) und Finanzdaten (Kreditkarten, Bankkonten). Dies gewährleistet GDPR-, PCI DSS- und SOC 2-Compliance. Guardrails funktionieren über alle API-Keys und Modelle mit Echtzeit-Scanning und automatischer Maskierung.
Welche RBAC-Rollen gibt es?
Requesty hat derzeit zwei Rollen: Standard-Benutzer (Zugriff nur auf persönliche Daten, Verwaltung eigener API-Keys, Einsicht persönlicher Logs) und Administratoren (vollständiger organisationsweiter Zugriff, Verwaltung aller Benutzer/Gruppen/API-Keys, Konfiguration von Enterprise-Features). Zukünftige Rollen umfassen Gruppen-Administratoren, Read-Only-Analysten, API-Key-Manager und Billing-Administratoren.
Wie funktionieren Gruppen für die Zugriffskontrolle?
Gruppen organisieren Benutzer in logische Einheiten (Abteilungen, Projekte, Teams). Benutzer können mehreren Gruppen angehören. Verknüpfe API-Keys mit bestimmten Gruppen, um Modellzugriff zu steuern und kollektive Ausgaben zu verfolgen. Gruppen unterstützen flexible Mitgliedschaft und spiegeln die Organisationsstruktur deines Unternehmens wider.
Unterstützt Requesty SAML SSO?
Ja. Requesty integriert sich mit Okta (aktuell live), Azure AD (bald verfügbar) und anderen SAML/OAuth-Anbietern. SSO umfasst automatische Benutzerbereitstellung, Audit-Logging und nahtlose Integration mit deinem bestehenden Identitätsanbieter. 99,9% Erfolgsrate bei der Authentifizierung in den letzten 30 Tagen.
Welche Compliance-Standards erfüllt Requesty?
Requesty ist SOC 2 Type II-zertifiziert, GDPR-konform, HIPAA-ready und unterstützt Anforderungen zur Datenresidenz. Unsere Guardrails setzen PII-Erkennung, Credential-Maskierung und PCI DSS-Compliance durch. Alle Authentifizierungs- und Autorisierungsereignisse werden für Audit-Trails protokolliert.
Kann ich verschiedene Ausgabenlimits für verschiedene Teams festlegen?
Ja. Nutze Gruppen, um Teams zu organisieren, und setze dann Limits pro Benutzer innerhalb jeder Gruppe. Zum Beispiel: Engineering-Gruppenmitglieder erhalten 200$/Monat, Marketing erhält 50$/Monat. Admins können auch organisations-weite Standard-Ausgabenlimits anwenden und diese pro Benutzer oder Gruppe überschreiben.
Wie vergleicht sich Requesty mit dem Aufbau eines AI-Gateways im eigenen Haus?
Der Eigenaufbau erfordert Monate Entwicklungszeit für Benutzerverwaltung, SSO-Integration, RBAC, Guardrails, Model Governance und Audit-Logging. Requesty bietet all diese Features produktionsreif in Minuten. Du vermeidest laufende Wartung, Sicherheitspatches und Skalierungsherausforderungen und erhältst sofort Enterprise-Grade Governance.
Was passiert, wenn ein Benutzer sein Ausgabenlimit überschreitet?
Wenn ein Benutzer sein Limit erreicht (z.B. 80%), erhält er eine automatische Benachrichtigung. Sobald das Limit erreicht ist, werden seine API-Aufrufe mit einer klaren Fehlermeldung blockiert. Der Zugriff des Benutzers wird automatisch zu Beginn des nächsten Monats wiederhergestellt, oder ein Admin kann sein Budget jederzeit manuell erhöhen.
Können Benutzer die Daten und Ausgaben anderer Benutzer sehen?
Nein. Standard-Benutzer können nur ihre eigenen Daten, API-Keys, Logs und Ausgaben sehen. Nur Administratoren haben organisations-weite Sichtbarkeit. Dies gewährleistet Benutzerdatenschutz, Datenisolation und Einhaltung des Prinzips der geringsten Privilegien. Alle rollenbasierten Zugriffe werden auf Plattformebene durchgesetzt.