Куда уходят
ваши данные.

Прозрачность вместо маркетинговых баннеров «enterprise-grade security». Ниже — конкретика: какие данные мы видим, где они хранятся, что попадает в модели, что в логи, и какие защиты встроены в агента по умолчанию. Без словосочетаний «банковский уровень», потому что они ничего не значат.

Что мы видим, что храним, что нет.

Чёткая картина маршрутов данных — от клиента до Anthropic и обратно. Включает хранилища, сроки, доступы.

01 · Relay

В российской юрисдикции

Наш relay и Postgres живут на российском хостинге. Через него проходят запросы в LLM и хранится история. Данные не попадают в зарубежные облака поставщиков без необходимости.

02 · История

Транскрипты в БД relay

Сессии и сообщения пишутся в Postgres: роль, контент, tool-вызовы, таймстампы. Нужно для «вернуться к старому чату». По запросу чистим, экспортируем или переносим в ваш self-host.

03 · LLM-провайдеры

Anthropic и совместимые

Трафик чата идёт в Claude через API. По их политике API-запросы не используются для обучения моделей. Балансер умеет перекидывать между провайдерами (Stepanovikov, Polza, AWStore) — по запросу ограничим одним.

04 · Permission engine

Защита от случайных удалений

Каждая tool-операция классифицируется: destructive-паттерны в bash (rm -rf, git reset --hard), опасные PowerShell cmdlet'ы, SSRF-guard для fetch, read-only пулл для безопасных команд. YOLO автоодобряет только безопасное.

05 · Локально

Код и файлы не уходят в облако

В Code-режиме агент работает с вашими файлами на вашей машине. Снаружи видны только текст запроса и tool-результаты, которые агент сам решил показать. Весь код остаётся на диске — никакой автовыгрузки.

06 · Удаление

Право на забвение

Аккаунт и все данные удаляются по запросу — сессии, сообщения, кеш MCP-токенов, api_calls. Процесс описываем в договоре. Инициатива с вашей стороны, срок — рабочий день.

Технические факты, не рекламные формулировки.

Встроено в продукт

Что работает прямо сейчас

  • TLS на всех соединениях клиент ↔ relay ↔ LLM-провайдер
  • Postgres с шифрованием на уровне диска хостинга
  • Permission engine: destructive-patterns, PowerShell dangerous cmdlets, SSRF-guard
  • Audit-таблица api_calls со всеми запросами: user_id, модель, токены, стоимость
  • JWT с expire + revoke при logout; session-куки HttpOnly
  • Rate limit на auth-эндпоинтах против брутфорса
  • Anthropic API: без обучения на ваших данных (по их политике)
Собираем под контракт

Для compliance-требовательных

  • Self-hosted relay на вашей инфре (Kubernetes или docker-compose)
  • Свои API-ключи для LLM-провайдеров — трафик не проходит через наш пул
  • Логи в ваш SIEM / ELK, не только в нашу БД
  • Единственный LLM-провайдер вместо балансера (если важно знать куда)
  • NDA, DPA, пункт о неразглашении в договоре
  • Отключение истории в нашей БД — всё только у вас
  • Пен-тест отчёт от SECURITY_AUDIT.md (доступен после NDA)

Остались вопросы?

Если нужны детали по конкретному пункту — маршрут данных, шифрование, NDA, compliance — напишите, ответим технически и без общих слов.