Hvad vi har. Ikke hvad vi håber at få.
Rollebaseret adgang. Gennemgang af følsomme emner indbygget i pipelinen, ikke skruet på bagefter. Kildeforankret arkitektur og krydstjek mod flere kilder, der forhindrer AI'en i at skrive noget, den ikke kan dokumentere. Subprocessors anført her pr. kategori og navngivet i fuldt omfang i DPA'en. Hvad vi ikke kan stå inde for endnu, hævder vi heller ikke.
Sikkerhedskritiske lag kører på administrerede tjenester frem for skræddersyet infrastruktur. Hver udbyder er ansvarlig for sit eget lag. Konkrete udbydernavne og DPA-vilkår er tilgængelige før kontrakt.
Autentificering
Autentificering og sessionsstyring
Autentificering, sessioner og organisationsmedlemskab er uddelegeret til en administreret identitetsudbyder. HermesAI gemmer eller håndterer ikke rå sessionslegitimationer.
Fakturering
Fakturering og abonnementslivscyklus
Betalingsbehandling, abonnementstilstand og checkout-flows kører gennem en administreret faktureringsudbyder. Kortdata rører aldrig HermesAI-servere.
Database
Primær database
Applikationstilstand, tenant-data og redaktionelle optegnelser ligger i et administreret Postgres-cluster. Backup, failover og kryptering at rest håndteres af udbyderen.
Cache og rate limiting
Rate limiting og kortvarig tilstand
In-memory-tilstand til rate limiting, låse i feed-behandling og kortlivede workflow-flag. Ingen vedvarende følsomme data gemmes her.
Compute og hosting
Compute og hosting
Applikationens compute kører på en administreret hostingplatform. Netværksisolering, DDoS-afværgelse og TLS-terminering er platformsstandarder.
CDN og edge
CDN og edge-netværk
Statiske aktiver og edge-routing sendes gennem et administreret CDN. WAF-regler og bot-afværgelse anvendes på netværkslaget.
Kontroller implementeret i applikationslaget, synlige i den nuværende kodebase.
Rolle-styrede produktområder
Admin-ruter og tenant-newsroom-ruter er adskilt på middleware-niveau. Platform-roller til drift er adskilt fra tenant-roller til redaktion. Adgang håndhæves server-side på hver forespørgsel.
Verifikation af webhook-signatur
Webhook-events for fakturering og identitet verificeres mod HMAC-signaturer fra deres respektive udbydere før behandling. Genafspillede eller manipulerede payloads afvises. Idempotency-nøgler forhindrer dobbelt behandling af samme event.
Hashing af API-nøgler
Tenant-integrationsnøgler gemmes som hashede værdier med afkortede, maskerede præfikser til visning. Den fulde nøgle vises kun én gang ved oprettelse og kan ikke hentes fra platformen derefter.
Netværkstjek af webhook-mål
Udgående webhook-endpoints indsendt af tenants valideres mod reserverede og ikke-offentlige adresseintervaller før brug. Det blokerer SSRF-angreb mod interne netværksadresser via webhook-leveringssystemet.
Driftslogfører
Webhook-payloads for fakturering og identitet arkiveres til audit og hændelsesundersøgelse. Disse logfører understøtter fejlsøgning uden udelukkende at læne sig op ad eksterne udbyderlogs.
Sikkerhedssider overdriver ofte. Det er det, denne side ikke påstår.
Ingen certificering, medmindre den er offentliggjort.
HermesAI har ikke SOC 2, ISO 27001 eller tilsvarende certificeringer på nuværende tidspunkt. Hvis sådanne opnås, vil de blive offentliggjort eksplicit. En sikkerhedsside er ikke en certificering.
Intet offentligt bug bounty-program.
Der er intet aktivt offentligt bug bounty-program. Sikkerhedsforskere bør rapportere fund til sikkerhedskontakten. Rapporter gennemgås; belønninger er ikke garanteret.
Ingen uptime-SLA, medmindre den er kontraktligt aftalt.
Free-, Plus- og Pro-abonnementer har ingen uptime-garanti. Enterprise-kontrakter kan definere SLA'er — se den specifikke aftale.
Ingen forhindring af redaktionelle AI-fejl.
Produktet genererer AI-artikler. De kan indeholde faktuelle fejl, fejlattribueringer eller mangelfuld dækning. Redaktionel gennemgang før publicering er en grundforudsætning, ikke et valgfrit trin.
Ingen erstatning for udgiverens rettighedsgennemgang.
Sikkerhedskontroller dækker ikke indholdslicensering, kildehenvisninger eller syndikeringsvilkår. Det er separate juridiske og kommercielle forhold.
Fundet et sikkerhedsproblem?
Rapportér via sikkerhedskanalen. Inkludér den berørte sti, reproduktionstrin og din vurdering af impact. Rapporter gennemgås — der er intet offentligt bounty-program.
Ingen sikkerhedsindbakke offentliggjort endnu.
Alle kontaktkanaler →