Lorenz architecture
Confronto

Confronta Lorenz con glistack di agenti open.

Un confronto onesto e trasparente di come Lorenz si posiziona rispetto agli approcci alternativi alle operazioni AI.

Jurisdiction-aware deployment
Governed execution by design
Security and sovereignty together
Lorenz
Confronto
Guided view
Analisi competitiva

Come Lorenz si confronta

Un confronto trasparente tra Lorenz e le alternative più valutate quando servono AI, sicurezza e controllo reale.

Supporto completo
Supporto parziale
Non disponibile
Funzionalità
Lorenz
Cloud AI
Open Source
SaaS

Dati e privacy

Sovranità del dato
Scegli dove vivono i dati e quale giurisdizione si applica.
Deploy on-premises
Distribuisci tutto nella tua infrastruttura invece di ereditare i default del vendor.
Supporto private cloud
Esegui la piattaforma in ambienti privati approvati.
Zero condivisione dati con vendor
Tieni i dati operativi sensibili fuori dai loop di training di terze parti.

Sicurezza e governance

Architettura zero-trust
Ogni azione è delimitata, tracciata e approvata esplicitamente quando serve.
Audit logging
Mantieni un action journal completo sulle operazioni AI e umane.
Ruoli e permessi granulari
Lavora con controlli fini su team, tenant e workspace.
Policy di sicurezza personalizzate
Definisci come strumenti, modelli e dati possono essere usati.

Profondità di piattaforma

Routing AI multi-provider
Instrada dinamicamente tra Claude, OpenAI, OpenRouter e altri provider.
Knowledge base e RAG
Recupero semantico privato con pipeline documentali e governance.
Digital twin e social graph
Assistenza contestuale che apprende stile, relazioni e memoria.
Operations multi-tenant
Supporta team e organizzazioni con confini di isolamento rigidi.
Pensato per il controllo

Lorenz è la scelta più forte per chi ha bisogno insieme di sovranità del dato, sicurezza e governance multi-tenant.

Pronto per l'enterprise

Unisce la flessibilità dei sistemi aperti con la profondità operativa e il supporto richiesti dagli ambienti enterprise.

Più solido nel tempo

Scelta del provider, deploy ibrido ed export dei dati evitano trappole di lock-in nel lungo periodo.

Lorenz vs OpenClaw

Piattaforme di agent, pensate per buyer opposti

OpenClaw è un ottimo playground local-first per maker individuali. Lorenz è la risposta quando il buyer è un CISO, un compliance officer o un'azienda regolata. Stesse capacità agentiche — ripensate sotto Fortress, air-tight e zero-trust.

RilasciataIn lavorazioneIn roadmap
Modello di esecuzione delle skill
OpenClaw

Le skill girano come processi Node con accesso libero a shell, filesystem e rete. Un prompt injection può arrivare a qualsiasi file della macchina.

Lorenz
In roadmap

Sandbox WASM con un'ABI host minimale. Le skill dichiarano capability con scope in un manifest firmato; ogni chiamata fuori scope viene negata dall'host.

Distribuzione delle skill
OpenClaw

Marketplace aperto (ClawHub). Nessuna review obbligatoria, nessuna catena di firme crittografiche, nessuna approvazione lato tenant.

Lorenz
In roadmap

Registry curato con attestation Sigstore/Cosign. Review umana + SAST automatico. L'admin del tenant deve firmare l'installazione con passkey.

Autonomia sulle azioni distruttive
OpenClaw

Modello di trust ambient. Se l'agente decide di mandare un'email, cancellare un file o fare una chiamata, lo fa e basta.

Lorenz
In lavorazione

Livelli di autonomia AGIS L0–L3 enforced server-side al tool gateway. Le azioni distruttive richiedono un'asserzione WebAuthn/passkey fresca.

Policy sui mittenti sconosciuti (WhatsApp, Telegram, iMessage…)
OpenClaw

Pairing code al primo contatto. Una volta accoppiato, il mittente ha lo stesso livello di fiducia di qualunque canale.

Lorenz
In lavorazione

Identity binding server-side per le chat app collegate. I mittenti non corrispondenti vengono messi in quarantena prima che il runtime AI possa agire o esporre strumenti operativi.

Prompt injection nei messaggi in ingresso
OpenClaw

Si affida al modello per resistere all'injection. Nessun classifier inline, nessun canary token, nessuna separazione del tool gate.

Lorenz
In lavorazione

Firewall anti-injection: un secondo classifier etichetta l'input come benign/instruction/exfiltration e rimuove gli imperativi prima che il Twin li veda. I canary token nel system prompt rilevano i tentativi di breakout.

Chiamate voce in uscita
OpenClaw

Twilio/Telnyx/Plivo, nessuna allowlist, nessun challenge. Un prompt phishato può avviare una chiamata arbitraria.

Lorenz
In roadmap

Allowlist di numeri curata dal tenant. Codice di verifica obbligatorio a inizio chiamata (anti-deepfake). Rate-limit. Ogni chiamata produce un audit event firmato.

Data loss prevention in uscita
OpenClaw

Nessuna. Se l'LLM riemette una AWS key o un OTP in una risposta email, esce in chiaro.

Lorenz
In roadmap

Motore DLP inline su ogni percorso outbound (email, chat, TTS). Regex + classifier ML Presidio rilevano segreti, PII, OTP. Policy strict/redact/audit per canale.

Policy di egress di rete
OpenClaw

Ogni skill può fetchare qualsiasi URL. DNS rebinding, SSRF e C2 beaconing sono difesi dal sistema operativo, non dalla piattaforma.

Lorenz
In roadmap

Sidecar egress proxy per tenant. Allowlist per-skill dichiarata nel manifest. Il traffico non matching viene bloccato con un audit entry.

Chiavi di cifratura e sovranità del dato
OpenClaw

Local-first, quindi i dati restano sul dispositivo dell'utente. Nessun modello multi-tenant, nessun BYOK, nessun percorso di compliance managed per le aziende.

Lorenz
In roadmap

CMK per tenant via AWS KMS o HashiCorp Vault. Envelope encryption sulle colonne sensibili. Tier BYOK: Lorenz non detiene mai il materiale della chiave. Offboarding = crypto-shredding, cancellazione GDPR Art.17 verificabile.

Audit trail
OpenClaw

Log di sessione scritti su disco. Mutabili, best-effort, senza firma.

Lorenz
In lavorazione

Log append-only tamper-evident. Root Merkle quotidiana firmata da KMS e pubblicata su un transparency ledger interno. Ogni modifica retroattiva viene rilevata.

In una riga

OpenClaw ottimizza per la libertà dello sviluppatore sulla propria macchina. Lorenz ottimizza per un'operatività auditabile e sovrana su tutta l'azienda. Possono essere entrambi giusti — per buyer diversi.

Leggi l'architettura di sicurezza

Dove Lorenz si differenzia

Aree chiave in cui Lorenz offre vantaggi strutturali rispetto agli approcci alternativi.

Per settori regolamentati

Un fit migliore per finanza, sanita, settore pubblico, manifatturiero e operazioni enterprise.

Per rollout globale

Paesi diversi possono mantenere policy diverse di hosting, modello e routing dati sotto una architettura Lorenz.

Per mercati LLM in evoluzione

Lorenz puo testare e adottare modelli regionali open-weight o sovrani senza cambiare il comportamento del prodotto.

Per automazione accountable

Ogni capability potente resta vincolata da policy, visibilita e controllo dell'operatore.

Lorenz fa per te se

  • Hai bisogno di operazioni AI conformi alle normative di residenza dei dati.
  • Il tuo settore richiede automazione verificabile e governata.
  • Vuoi evitare il vendor lock-in su cloud o provider LLM.
  • Hai bisogno di isolamento multi-tenant con confini di workspace rigorosi.
  • La tua postura di sicurezza richiede controllo esplicito dell'egress e screening dei prompt.
  • Vuoi rollback, undo e visibilita delle azioni per le operazioni AI.

Scopri la differenza

Inizia a costruire con Lorenz e sperimenta le operazioni AI sovrane in prima persona.

Free 30-day trial No credit card required Deploy in minutes