🚀 El Plan Enterprise Está DISPONIBLE

Puerta de Enlace AI Enterprise
con Gobernanza Production-Grade

La única puerta de enlace AI construida para empresas governance-first. Allowlisting de modelos, guardrails para PII/credentials, límites de gasto por usuario, RBAC, audit logging y cumplimiento SOC 2 Type II—listo para producción en minutos, no meses.

👥 Límites por Usuario
🔐 SAML SSO
⚡ Acceso Basado en Roles
🛡️ Gobernanza de Modelos

Confiado por equipos en

Siemens
Capgemini
Amadeus
Naible
Appnovation

Qué es una Puerta de Enlace AI Enterprise?

Una Puerta de Enlace AI Enterprise es una capa de gobernanza centralizada que controla todo el acceso a modelos AI en tu organización. A diferencia de puertas de enlace API genéricas o construcción interna, Requesty proporciona:

Gobernanza de Modelos

Allowlisting de modelos aprobados por provider, ubicación, capacidades y costo. Los usuarios solo ven modelos aprobados.

Guardrails & Seguridad

Detección y bloqueo automático de PII/credentials en inputs y outputs. Cumplimiento GDPR, PCI DSS, HIPAA.

Controles de Usuario & Grupo

Límites de gasto por usuario ($100 para Sarah, $50 para Jake), roles RBAC, acceso basado en grupos, audit logging.

Build vs Buy

Gobernanza production-ready en 5 minutos vs 6+ meses de desarrollo interno, mantenimiento continuo y parches de seguridad.

Alineación con Frameworks de Gobernanza AI

Requesty se alinea con estándares de gobernanza reconocidos en los que confían los equipos de CISO, Legal y Risk

NIST AI RMF

Funciones Govern (GV), Map (MP), Measure (MS) a través de allowlisting de modelos, guardrails y audit logging

ISO/IEC 42001

Sistema de gestión AI con políticas documentadas, evaluaciones de riesgo y monitoreo continuo

EU AI Act

Controles de sistemas AI de alto riesgo con supervisión humana, transparencia y requisitos de calidad de datos

SOC 2 Type II

Controles de seguridad, disponibilidad y confidencialidad auditados anualmente por terceros independientes

Competitive Advantage

Lo Que Hace a Requesty Diferente

Construido específicamente para gobernanza AI, no adaptado de puertas de enlace API

1

Arquitectura Governance-First

Cada característica diseñada para cumplimiento y control. Allowlisting de modelos, guardrails, audit logging y RBAC son el núcleo—no add-ons.

2

Basado en Usuarios, No en Keys

Controla gastos por usuario ($100 para Sarah, $50 para Jake), no por clave API. Rastrea quién usa qué modelos, cuándo y cuánto gastan.

3

Guardrails en Tiempo Real

Detecta y bloquea PII, credentials y datos financieros en inputs y outputs. Funciona automáticamente en todos los modelos y providers.

4

5 Minutos a Producción

Sin meses de desarrollo, sin mantenimiento continuo. Cambia tu URL base a router.requesty.ai/v1 y obtén gobernanza enterprise inmediatamente.

Control de Gastos por Usuario

Define límites de gasto individuales por usuario, no por clave API. Obtén control granular sobre el gasto de IA de tu equipo con acceso y permisos basados en roles.

Beneficios Clave

  • Presupuestos Individuales: Define $100/mes para Sarah, $50 para Jake - por usuario, no por clave

  • Permisos Basados en Roles: Los administradores ven todo, los desarrolladores solo ven sus datos

  • Seguimiento en Tiempo Real: Monitorea gastos mientras ocurren, previene excesos de presupuesto automáticamente

Panel de Gestión de Usuarios

Usuario gastos and permisos overview

Active Users

3

Total Budget

$1,350

Used

$1,090

SC

Sarah Chen

sarah@company.com

All Models
User Management
+1
$850/$1000
85%
JR

Jake Rodriguez

jake@company.com

GPT-4o
Claude 3.5
+1
$45/$100
45%
EW

Emily Watson

emily@company.com

GPT-4o
Gemini Flash
+1
$180/$250
72%

Configuración SSO

Enterprise identity management

Activo

Proveedor

🟦

Okta

12 users

Live

2 minutes ago

🔷

Azure AD

Available Soon

Soon

Coming Soon

SSO Users

12

+3 this week

Success Rate

99.9%

Last 30 days

Recent SSO Activity

User login

sarah@company.com

2 min ago

Okta

User provisioned

jake@company.com

15 min ago

Okta

Integración SSO Enterprise

Integración perfecta con tu proveedor de identidad existente. Soporte para SAML, OAuth y flujos de autenticación personalizados con aprovisionamiento automático de usuarios.

Características de Seguridad

  • Soporte SAML y OAuth: Funciona con Okta, Azure AD, Google Workspace y más

  • Aprovisionamiento Automático de Usuarios: Crea y gestiona automáticamente cuentas de usuario desde tu proveedor de identidad

  • Registro de Auditoría: Rastro completo de todos los eventos de autenticación y autorización

Gobernanza y Cumplimiento de Modelos de IA

Controla qué modelos de IA puede acceder tu equipo. Define políticas por equipo, departamento o usuarios individuales. Asegura cumplimiento y control de costos a escala.

Controles de Gobernanza

  • Lista de Modelos Aprobados: Especifica exactamente qué modelos puede usar cada equipo

  • Controles de Costos: Previene el uso de modelos costosos con límites automáticos

  • Políticas de Cumplimiento: Impone requisitos de residencia de datos y regulatorios

Control de Acceso a Modelos

Approved models and compliance overview

3

Permitido

1

Restringido

1

Pending

1

Blocked

🤖

OpenAI

4 models • SOC 2

High Usage
Premium
Approved
🧠

Anthropic

3 models • SOC 2, HIPAA

High Usage
Premium
Approved
🔷

Google

3 models • SOC 2

Medium Usage
Standard
Approved
🦙

Meta

2 models • Limited

Low Usage
Budget
Restricted
🔗

Cohere

2 models • Under Review

None Usage
Standard
Pending
🌪️

Mistral

2 models • Non-compliant

None Usage
Budget
Blocked

Análisis e Insights Basados en Roles

Análisis potentes adaptados a cada rol. Los ejecutivos ven tendencias de gasto, los gerentes ven rendimiento del equipo, los desarrolladores ven su uso - todo en tiempo real.

Características de Análisis

  • Paneles Personalizados: Cada rol ve automáticamente métricas relevantes

  • Tendencias de Uso: Identifica patrones y optimiza el gasto de IA entre equipos

  • Exportación e Informes: Genera informes detallados para cumplimiento y presupuestación

Try Different Views

Switch between admin and user views to see how role-based access controls work in practice.

Panel de Análisis

Full team visibility and controls

Admin Access

Team Spending Breakdown

Team Members

Sarah Chen

Admin

17,500 requests this month

$1200/$1000

Jake Rodriguez

Developer

2,800 requests this month

$72/$100

Emily Watson

Developer

8,900 requests this month

$280/$250

Alex Kim

Viewer

1,200 requests this month

$35/$50

Preguntas Frecuentes

Common questions about enterprise AI governance, controls, and features

Qué es una Puerta de Enlace AI Enterprise?

Una Puerta de Enlace AI Enterprise es una plataforma centralizada que gestiona todo el acceso a modelos AI en tu organización. Requesty proporciona límites de gasto basados en usuario, gobernanza de modelos (allowlisting de modelos aprobados), guardrails para detección de PII/credentials, RBAC con roles admin y usuario estándar, control de acceso basado en grupos y audit logging. A diferencia de la construcción interna, obtienes gobernanza production-ready en minutos, no meses.

Cómo funciona el control de gastos basado en usuarios?

Define límites de gasto mensuales por usuario (ej: $100 para Sarah, $50 para Jake), no por clave API. Cuando un usuario se acerca a su límite, recibe alertas automáticas. Una vez alcanzado el límite, sus llamadas API se bloquean hasta el próximo mes o hasta que un admin aumente su presupuesto. Los admins pueden ver el gasto de todos los usuarios en tiempo real y establecer límites predeterminados a nivel de organización.

Qué es la gobernanza de modelos y modelos aprobados?

La gobernanza de modelos permite a los admins crear una whitelist curada de modelos AI para la organización. Los usuarios solo ven modelos aprobados por defecto y no pueden usar modelos no aprobados. Los admins pueden aprobar modelos según provider, ubicación, capacidades, precio y ventana de contexto. Esto garantiza cumplimiento, control de costos y uso estratégico de modelos en todos los equipos.

Cómo protegen los guardrails nuestros datos?

Los guardrails detectan y bloquean automáticamente información sensible en inputs y outputs: PII (SSN, emails, números de teléfono), credentials (claves API, contraseñas de base de datos, tokens) y datos financieros (tarjetas de crédito, cuentas bancarias). Esto garantiza cumplimiento GDPR, PCI DSS y SOC 2. Los guardrails funcionan en todas las claves API y modelos con escaneo en tiempo real y enmascaramiento automático.

Cuáles son los roles RBAC disponibles?

Requesty actualmente tiene dos roles: Usuarios Estándar (acceso solo a datos personales, gestión de claves API propias, visualización de logs personales) y Administradores (acceso completo a nivel de organización, gestión de todos los usuarios/grupos/claves API, configuración de características enterprise). Los roles futuros incluirán Administradores de Grupo, Analistas de Solo Lectura, Gestores de Claves API y Administradores de Facturación.

Cómo funcionan los grupos para el control de acceso?

Los grupos organizan usuarios en unidades lógicas (departamentos, proyectos, equipos). Los usuarios pueden pertenecer a múltiples grupos. Asocia claves API con grupos específicos para controlar el acceso a modelos y rastrear gastos colectivos. Los grupos soportan membresía flexible y reflejan la estructura organizacional de tu empresa.

Requesty soporta SAML SSO?

Sí. Requesty se integra con Okta (actualmente en vivo), Azure AD (próximamente) y otros providers SAML/OAuth. SSO incluye aprovisionamiento automático de usuarios, audit logging e integración perfecta con tu proveedor de identidad existente. 99.9% de tasa de éxito de autenticación en los últimos 30 días.

Qué estándares de cumplimiento cumple Requesty?

Requesty está certificado SOC 2 Type II, cumple con GDPR, está listo para HIPAA y soporta requisitos de residencia de datos. Nuestros guardrails aplican detección de PII, enmascaramiento de credentials y cumplimiento PCI DSS. Todos los eventos de autenticación y autorización se registran para pistas de auditoría.

Puedo establecer diferentes límites de gasto para diferentes equipos?

Sí. Usa grupos para organizar equipos, luego establece límites por usuario dentro de cada grupo. Por ejemplo: los miembros del grupo de Ingeniería obtienen $200/mes, Marketing obtiene $50/mes. Los admins también pueden aplicar límites de gasto predeterminados a nivel de organización y anularlos por usuario o grupo.

Cómo se compara Requesty con construir una puerta de enlace AI internamente?

La construcción interna requiere meses de desarrollo para gestión de usuarios, integración SSO, RBAC, guardrails, gobernanza de modelos y audit logging. Requesty proporciona todas estas características production-ready en minutos. Evitas mantenimiento continuo, parches de seguridad y desafíos de escalado mientras obtienes gobernanza enterprise-grade inmediatamente.

Qué sucede cuando un usuario excede su límite de gasto?

Cuando un usuario se acerca a su límite (ej: 80%), recibe una alerta automática. Una vez alcanzado el límite, sus llamadas API se bloquean con un mensaje de error claro. El acceso del usuario se restaura automáticamente al inicio del próximo mes, o un admin puede aumentar su presupuesto manualmente en cualquier momento.

Pueden los usuarios ver los datos y gastos de otros usuarios?

No. Los usuarios estándar solo pueden ver sus propios datos, claves API, logs y gastos. Solo los administradores tienen visibilidad a nivel de organización. Esto garantiza privacidad del usuario, aislamiento de datos y cumplimiento del principio de menor privilegio. Todo el acceso basado en roles se aplica a nivel de plataforma.