Co mamy. Nie to, co chcielibyśmy mieć.
Dostęp ograniczony rolami. Weryfikacja wrażliwych tematów wbudowana w pipeline, a nie doklejona. Architektura oparta na źródłach i krzyżowa weryfikacja w wielu źródłach, które uniemożliwiają AI napisanie tego, czego nie potrafi udokumentować. Subprocessors wymienieni tutaj według kategorii i nazwani z imienia w DPA. Czego jeszcze nie deklarujemy, tego nie deklarujemy.
Warstwy krytyczne dla bezpieczeństwa działają na zarządzanych usługach, a nie na własnej infrastrukturze. Każdy dostawca odpowiada za swoją warstwę. Konkretne nazwy dostawców i warunki DPA są dostępne przed podpisaniem umowy.
Uwierzytelnianie
Uwierzytelnianie i zarządzanie sesjami
Uwierzytelnianie, sesje i członkostwo w organizacjach są delegowane do zarządzanego dostawcy tożsamości. HermesAI nie przechowuje ani nie zarządza surowymi danymi sesji.
Płatności
Cykl życia płatności i subskrypcji
Przetwarzanie płatności, stan subskrypcji i przepływy checkout działają przez zarządzanego dostawcę płatności. Dane karty nigdy nie trafiają na serwery HermesAI.
Baza danych
Główna baza danych
Stan aplikacji, dane najemców i zapisy redakcyjne znajdują się w zarządzanym clusterze Postgres. Backupy, failover i szyfrowanie at rest obsługuje dostawca.
Cache i rate limiting
Rate limiting i stan przejściowy
Stan in-memory dla rate limitingu, blokad przetwarzania feedów i krótkotrwałych flag workflow. Żadne trwałe dane wrażliwe nie są tu przechowywane.
Compute i hosting
Compute i hosting
Compute aplikacji działa na zarządzanej platformie hostingowej. Izolacja sieciowa, ochrona przed DDoS i terminacja TLS to domyślne ustawienia platformy.
CDN i edge
CDN i sieć edge
Zasoby statyczne i routing edge przechodzą przez zarządzany CDN. Reguły WAF i ochrona przed botami stosowane są w warstwie sieciowej.
Mechanizmy zaimplementowane w warstwie aplikacji, widoczne w aktualnej bazie kodu.
Obszary produktu z dostępem opartym na rolach
Trasy administracyjne i trasy newsroomu tenanta są rozdzielone na poziomie middleware. Role po stronie platformy dla operacji są odrębne od ról redakcyjnych po stronie tenanta. Dostęp jest egzekwowany po stronie serwera przy każdym żądaniu.
Weryfikacja sygnatury webhooków
Zdarzenia webhook dotyczące rozliczeń i tożsamości są weryfikowane względem sygnatur HMAC od ich dostawców przed przetworzeniem. Powtórzone lub zmanipulowane payloady są odrzucane. Klucze idempotencji zapobiegają wielokrotnemu przetwarzaniu tego samego zdarzenia.
Hashowanie kluczy API
Klucze integracyjne tenantów są przechowywane jako wartości zhashowane z obciętymi, zamaskowanymi prefiksami do wyświetlania. Pełny klucz jest pokazywany tylko raz, w momencie utworzenia, i nie można go później pobrać z platformy.
Kontrole sieciowe celów webhooków
Wychodzące endpointy webhooków zgłaszane przez tenantów są weryfikowane względem zarezerwowanych i niepublicznych zakresów adresów przed użyciem. Blokuje to ataki SSRF wymierzone w wewnętrzne adresy sieciowe przez system dostarczania webhooków.
Zapisy operacyjne
Payloady webhooków rozliczeniowych i tożsamościowych są archiwizowane na potrzeby audytu i analizy incydentów. Te zapisy wspierają rozwiązywanie problemów bez polegania wyłącznie na logach zewnętrznych dostawców.
Strony o bezpieczeństwie często przesadzają. Oto, czego ta strona nie twierdzi.
Brak certyfikacji, jeśli nie została opublikowana.
HermesAI nie posiada na tym etapie certyfikatów SOC 2, ISO 27001 ani równoważnych. Jeśli zostaną uzyskane, będą publikowane jawnie. Strona o bezpieczeństwie to nie certyfikat.
Brak publicznego programu bug bounty.
Nie istnieje aktywny publiczny program bug bounty. Badacze bezpieczeństwa powinni zgłaszać znaleziska na kontakt bezpieczeństwa. Zgłoszenia są rozpatrywane; nagrody nie są obiecywane.
Brak SLA dostępności bez kontraktu.
Plany Free, Plus i Pro nie obejmują gwarancji dostępności. Kontrakty Enterprise mogą definiować SLA — sprawdź konkretną umowę.
Brak zapobiegania błędom redakcyjnym AI.
Produkt generuje drafty AI. Mogą one zawierać błędy faktograficzne, błędne atrybucje lub niepełne pokrycie tematu. Weryfikacja redakcyjna przed publikacją jest założeniem projektowym, a nie opcjonalnym krokiem.
Brak substytutu dla weryfikacji praw wydawcy.
Mechanizmy bezpieczeństwa nie obejmują licencjonowania treści, praw do atrybucji ani warunków syndykacji. To odrębne kwestie prawne i handlowe.
Znalazłeś problem bezpieczeństwa?
Zgłoś przez kanał bezpieczeństwa. Podaj dotkniętą ścieżkę, kroki reprodukcji oraz szacowany wpływ. Zgłoszenia są rozpatrywane — nie ma publicznego programu nagród.
Skrzynka bezpieczeństwa nie została jeszcze opublikowana.
Wszystkie kanały kontaktu →