Безопасность и доверие
Как мы обращаемся с данными, секретами и AI-нагрузкой в регулируемых средах.
Работа с данными
Данные клиента не покидают его тенант без конкретной необходимости и подписанного DPA. Трафик инференса в Claude идёт через cloud-аккаунт клиента, где это возможно. Мы применяем zero-data-retention на слое инференса и храним prompt/response-логи внутри тенанта.
Секреты и ключи
API-ключи, service-аккаунты и учётки БД — в KMS или secret manager клиента. На ноутбуках инженеров нет долгоживущих кредов. Доступ — краткоживущий, scoped и аудируемый.
AI-специфичные контроли
Каждый вызов Claude в продакшене проходит через audit-прокси, который редактирует PII до того, как prompt покидает тенант, логирует tool-вызовы и обеспечивает rate, cost и allowlist-политики. Tool-поверхности — whitelist per-интеграция; Claude не может обратиться к системам, не заявленным в контракте.
Комплаенс
Работаем внутри комплаенс-режимов клиентов — включая требования информационной безопасности Казахстана для финансовых и государственных систем. Развиваем внутренние процессы в соответствии с ISO 27001 и SOC 2; текущий статус и roadmap — по NDA.
Реагирование на инциденты
Поддерживаем on-call ротацию для нагрузок, которые эксплуатируем. Security-находки триажим в течение одного рабочего дня; severity-1 следует ускоренному пути с окнами уведомления клиентов, согласованными с регулятором.