Inline-шлюз между сотрудниками, приложениями и LLM. Видим каждый prompt, блокируем инъекции и утечки секретов, фиксируем доказательства — append-only.
Корпоративные политики говорят «нельзя», команды находят обходные пути. Вместо запрета — наблюдение, политика и доказательная база.
ChatGPT, Claude, Gemini, Copilot — открыты с рабочих ноутбуков, в браузере и через расширения. SSO нет, политики не применяются, логов не существует.
PDF, веб-страница или e-mail вшивает инструкции в контекст агента. Без inline-проверки на injection / jailbreak инструмент исполняет команды атакующего.
Токены, ключи, выгрузки CRM, фрагменты исходного кода с проприетарной логикой попадают во внешний контур. DLP не различает структуру prompt и не понимает chat-контекст.
Где запрос? Какая модель? Какой вердикт? Кто видел чувствительные данные? Без append-only журнала вы не отвечаете аудиту и не реконструируете инцидент.
Без отдельных интеграций. На каждом prompt и каждом ответе — guardrails, политика, журнал.
Запрещённые темы, токсичность, нелегальный контент. Whitelist / blacklist / семантические правила. Применяется на ingress и egress.
Каскад из правил и BERT-классификатора + LLM-арбитр в спорных случаях. Распознаём indirect injection из вложений, MCP-источников и веб-контекста.
Allow / mask / route(on-prem) / block — на уровне группы, тенанта, инструмента. Версионирование и review-flow. Default deny — fail-closed.
Инвентаризация инструментов: что используется в реальности, кем, как часто. Sanctioned / restricted / blocked. Реестр live, без анкетирования сотрудников.
Секреты, токены, PII, фрагменты исходного кода с маркерами проприетарности. Маскирование с сохранением структуры (FPE) для последующего обоснования вывода.
Append-only журнал: request_id, text_sha256, вердикт, политика, эскалация. Без raw prompt в хранении — реконструкция и доказательство.
Шлюз стоит между приложением и моделью. На входе и выходе работает каскад: правила → классификатор → арбитр. Решение объяснимо, метаданные едут вместе с запросом, журнал пишется до того, как ответ дойдёт до пользователя.
Tier 0 — детерминированные правила, regex, sha256-словари. Tier 1 — BERT-классификатор: injection / PII / категория. Tier 2 — LLM-арбитр для пограничных случаев и контекстуальной оценки.
Каждое решение содержит decided_by, rule_id, confidence, escalation_path. Аудит реконструирует, почему prompt был замаскирован и кем.
Нет рискованных классов и нарушений. Полный аудит, метаданные в заголовках.
PII, секреты, токены заменяются плейсхолдерами с сохранением структуры. Reversible — для авторизованных ролей.
Чувствительный prompt автоматически уезжает на on-prem модель (через IAM.Router).
Запрос не доходит до модели. Пользователь получает человекочитаемую причину. Default deny при отказе шлюза — fail-closed.
IAM.Secure разворачивается в закрытом контуре: на serverless K8s, bare metal или защищённом сегменте. Никакой телеметрии и обучения на ваших prompts — категорически.
Не «ещё один шлюз» и не «классический DLP». Inline-инспекция и политика на уровне понимания prompt-контекста.
| Классический DLP | LLM-gateway без security | IAM.Router | IAM.Secure | |
|---|---|---|---|---|
| Видит prompt и ответ как разговор | — нет | ~ частично | ~ метаданные | ✓ полный inline |
| Распознаёт prompt injection / jailbreak | — нет | — нет | ~ на ingress | ✓ каскад req + res |
| Маскирует PII / секреты с сохранением структуры | ~ структуры теряются | — нет | ✓ для роутинга | ✓ FPE · reversible |
| Политики на уровне команды / тенанта / инструмента | ~ по каналу | ~ по ключу API | ✓ по перим. и моделям | ✓ rbac + версии |
| Реестр теневого AI | — нет | — нет | — нет | ✓ live discovery |
| Append-only audit с объясн. вердиктом | ~ syslog | ~ traces | ✓ для маршрута | ✓ forensic-ready |
| On-prem, 152-ФЗ, КИИ | ✓ | — редко | ✓ | ✓ + Указ 250 |
Два продукта работают рядом: Secure обеспечивает inline-инспекцию и политику, Router исполняет решение «куда» с учётом чувствительности.
Если вашего вопроса нет — мы добавим его в материалах к пилоту.
Покажем теневой AI, заведём политику, проведём симуляцию инцидента — и оставим вам append-only журнал, который вы покажете аудитору.