HermesAI
CennikPartnerzyO nasKontakt
Bezpieczeństwo

Co mamy. Nie to, co chcielibyśmy mieć.

Dostęp ograniczony rolami. Weryfikacja wrażliwych tematów wbudowana w pipeline, a nie doklejona. Architektura oparta na źródłach i krzyżowa weryfikacja w wielu źródłach, które uniemożliwiają AI napisanie tego, czego nie potrafi udokumentować. Subprocessors wymienieni tutaj według kategorii i nazwani z imienia w DPA. Czego jeszcze nie deklarujemy, tego nie deklarujemy.

Zarządzana infrastruktura

Warstwy krytyczne dla bezpieczeństwa działają na zarządzanych usługach, a nie na własnej infrastrukturze. Każdy dostawca odpowiada za swoją warstwę. Konkretne nazwy dostawców i warunki DPA są dostępne przed podpisaniem umowy.

Uwierzytelnianie

Uwierzytelnianie i zarządzanie sesjami

Uwierzytelnianie, sesje i członkostwo w organizacjach są delegowane do zarządzanego dostawcy tożsamości. HermesAI nie przechowuje ani nie zarządza surowymi danymi sesji.

Płatności

Cykl życia płatności i subskrypcji

Przetwarzanie płatności, stan subskrypcji i przepływy checkout działają przez zarządzanego dostawcę płatności. Dane karty nigdy nie trafiają na serwery HermesAI.

Baza danych

Główna baza danych

Stan aplikacji, dane najemców i zapisy redakcyjne znajdują się w zarządzanym clusterze Postgres. Backupy, failover i szyfrowanie at rest obsługuje dostawca.

Cache i rate limiting

Rate limiting i stan przejściowy

Stan in-memory dla rate limitingu, blokad przetwarzania feedów i krótkotrwałych flag workflow. Żadne trwałe dane wrażliwe nie są tu przechowywane.

Compute i hosting

Compute i hosting

Compute aplikacji działa na zarządzanej platformie hostingowej. Izolacja sieciowa, ochrona przed DDoS i terminacja TLS to domyślne ustawienia platformy.

CDN i edge

CDN i sieć edge

Zasoby statyczne i routing edge przechodzą przez zarządzany CDN. Reguły WAF i ochrona przed botami stosowane są w warstwie sieciowej.

Mechanizmy produktu

Mechanizmy zaimplementowane w warstwie aplikacji, widoczne w aktualnej bazie kodu.

01

Obszary produktu z dostępem opartym na rolach

Trasy administracyjne i trasy newsroomu tenanta są rozdzielone na poziomie middleware. Role po stronie platformy dla operacji są odrębne od ról redakcyjnych po stronie tenanta. Dostęp jest egzekwowany po stronie serwera przy każdym żądaniu.

02

Weryfikacja sygnatury webhooków

Zdarzenia webhook dotyczące rozliczeń i tożsamości są weryfikowane względem sygnatur HMAC od ich dostawców przed przetworzeniem. Powtórzone lub zmanipulowane payloady są odrzucane. Klucze idempotencji zapobiegają wielokrotnemu przetwarzaniu tego samego zdarzenia.

03

Hashowanie kluczy API

Klucze integracyjne tenantów są przechowywane jako wartości zhashowane z obciętymi, zamaskowanymi prefiksami do wyświetlania. Pełny klucz jest pokazywany tylko raz, w momencie utworzenia, i nie można go później pobrać z platformy.

04

Kontrole sieciowe celów webhooków

Wychodzące endpointy webhooków zgłaszane przez tenantów są weryfikowane względem zarezerwowanych i niepublicznych zakresów adresów przed użyciem. Blokuje to ataki SSRF wymierzone w wewnętrzne adresy sieciowe przez system dostarczania webhooków.

05

Zapisy operacyjne

Payloady webhooków rozliczeniowych i tożsamościowych są archiwizowane na potrzeby audytu i analizy incydentów. Te zapisy wspierają rozwiązywanie problemów bez polegania wyłącznie na logach zewnętrznych dostawców.

Czego nie deklarujemy

Strony o bezpieczeństwie często przesadzają. Oto, czego ta strona nie twierdzi.

01

Brak certyfikacji, jeśli nie została opublikowana.

HermesAI nie posiada na tym etapie certyfikatów SOC 2, ISO 27001 ani równoważnych. Jeśli zostaną uzyskane, będą publikowane jawnie. Strona o bezpieczeństwie to nie certyfikat.

02

Brak publicznego programu bug bounty.

Nie istnieje aktywny publiczny program bug bounty. Badacze bezpieczeństwa powinni zgłaszać znaleziska na kontakt bezpieczeństwa. Zgłoszenia są rozpatrywane; nagrody nie są obiecywane.

03

Brak SLA dostępności bez kontraktu.

Plany Free, Plus i Pro nie obejmują gwarancji dostępności. Kontrakty Enterprise mogą definiować SLA — sprawdź konkretną umowę.

04

Brak zapobiegania błędom redakcyjnym AI.

Produkt generuje drafty AI. Mogą one zawierać błędy faktograficzne, błędne atrybucje lub niepełne pokrycie tematu. Weryfikacja redakcyjna przed publikacją jest założeniem projektowym, a nie opcjonalnym krokiem.

05

Brak substytutu dla weryfikacji praw wydawcy.

Mechanizmy bezpieczeństwa nie obejmują licencjonowania treści, praw do atrybucji ani warunków syndykacji. To odrębne kwestie prawne i handlowe.

Znalazłeś problem bezpieczeństwa?

Zgłoś przez kanał bezpieczeństwa. Podaj dotkniętą ścieżkę, kroki reprodukcji oraz szacowany wpływ. Zgłoszenia są rozpatrywane — nie ma publicznego programu nagród.

Skrzynka bezpieczeństwa nie została jeszcze opublikowana.

Wszystkie kanały kontaktu →
HermesAI

Wyspecjalizowany newsroom AI. HermesAI monitoruje katalog ponad 1 400 źródeł w trybie ciągłym, klastruje te same historie z różnych redakcji, weryfikuje krzyżowo każde twierdzenie i pisze zlokalizowane drafty, których twój redaktor faktycznie użyje.

XLinkedIn

Produkt

  • Cennik
  • Partnerzy
  • Bezpieczeństwo
  • Kontakt

Firma

  • O nas
  • Kariera

Informacje prawne

  • Regulamin
  • Prywatność
  • Pliki cookie
  • GDPR
  • Polityka AI

© 2026 HermesAI. Wszelkie prawa zastrzeżone.

Twój wielojęzyczny newsroom AI.