AI Security Gateway · корпоративный шлюз

Весь
корпоративный AI —
под вашим контролем.

Inline-шлюз между сотрудниками, приложениями и LLM. Видим каждый prompt, блокируем инъекции и утечки секретов, фиксируем доказательства — append-only.

On-prem / сувер. контур 152-ФЗ КИИ Fail-closed Append-only audit MCP via IAM.Core
99.97% доступность inline-gateway <40ms p99 inspection latency SOC 2 Type II ready
iam-secure / inline-gateway · live request req_a7f3b1c
Ingress
app · user
Inspect
prompt scan
Policy
allow / mask / block
LLM
on-prem · ext
Inspect
response scan
Audit
append-only
verdict mask · pii p99 latency 38 ms audit a7f3b1c.json
Проблема · the AI exposure surface

Команды уже работают с LLM —
а вы не видите половину трафика.

Корпоративные политики говорят «нельзя», команды находят обходные пути. Вместо запрета — наблюдение, политика и доказательная база.

P · 01 · Shadow AI

Сотрудники используют публичные LLM с корпоративных устройств

ChatGPT, Claude, Gemini, Copilot — открыты с рабочих ноутбуков, в браузере и через расширения. SSO нет, политики не применяются, логов не существует.

+38% запросов идут мимо корпоративного шлюза (отраслевая оценка 2025)
P · 02 · Prompt injection

Внешний контент захватывает поведение агента

PDF, веб-страница или e-mail вшивает инструкции в контекст агента. Без inline-проверки на injection / jailbreak инструмент исполняет команды атакующего.

OWASP LLM01: prompt injection — №1 угроза 2024–2026
P · 03 · Data leakage

Секреты, PII и коммерческие данные утекают в prompt

Токены, ключи, выгрузки CRM, фрагменты исходного кода с проприетарной логикой попадают во внешний контур. DLP не различает структуру prompt и не понимает chat-контекст.

Утечки секретов через AI — рост ×4 за 18 месяцев
P · 04 · No audit trail

Регулятор спрашивает, что именно произошло, — а вы не знаете

Где запрос? Какая модель? Какой вердикт? Кто видел чувствительные данные? Без append-only журнала вы не отвечаете аудиту и не реконструируете инцидент.

152-ФЗ, КИИ, Указ № 250 — требования к обработке и регистрации
Возможности · six outcomes

Шесть исходов, которые шлюз обеспечивает по умолчанию.

Без отдельных интеграций. На каждом prompt и каждом ответе — guardrails, политика, журнал.

Guardrails контента

C·01

Запрещённые темы, токсичность, нелегальный контент. Whitelist / blacklist / семантические правила. Применяется на ingress и egress.

topic-policy semantic

Защита от injection / jailbreak

C·02

Каскад из правил и BERT-классификатора + LLM-арбитр в спорных случаях. Распознаём indirect injection из вложений, MCP-источников и веб-контекста.

cascade indirect

Политики по командам и приложениям

C·03

Allow / mask / route(on-prem) / block — на уровне группы, тенанта, инструмента. Версионирование и review-flow. Default deny — fail-closed.

rbac fail-closed

Контроль теневого AI

C·04

Инвентаризация инструментов: что используется в реальности, кем, как часто. Sanctioned / restricted / blocked. Реестр live, без анкетирования сотрудников.

inventory discovery

DLP для prompt и ответов

C·05

Секреты, токены, PII, фрагменты исходного кода с маркерами проприетарности. Маскирование с сохранением структуры (FPE) для последующего обоснования вывода.

pii secrets fpe

Аудит и форензика

C·06

Append-only журнал: request_id, text_sha256, вердикт, политика, эскалация. Без raw prompt в хранении — реконструкция и доказательство.

append-only forensics
Shadow AI Inventory · live preview

Что вы видите в IAM.Secure

17 sanctioned · 4 restricted · 3 blocked
Tool
Category
Risk
Status
CG
chat.openai.com
312 запросов · 28 пользователей · 7 дн.
general-llm · external
high
route → on-prem
CL
claude.ai
88 запросов · 11 пользователей · 7 дн.
general-llm · external
medium
mask · pii
CO
copilot.github.com
2 142 запросов · 64 пользователя · 7 дн.
dev-assist · external
medium
allow · audit
U?
unknown-llm-proxy.ru
14 запросов · 3 пользователя · 24 ч.
unsanctioned · proxy
critical
block
IR
iam-router.internal
8 904 запросов · 211 пользователей · 7 дн.
privacy-gateway · on-prem
info
sanctioned
Как работает · inline pipeline

Каждый prompt проходит шесть этапов.
Без исключений.

Шлюз стоит между приложением и моделью. На входе и выходе работает каскад: правила → классификатор → арбитр. Решение объяснимо, метаданные едут вместе с запросом, журнал пишется до того, как ответ дойдёт до пользователя.

Inline AI traffic · per request
latency p99 < 40ms
1 · Gateway
SSO + tenant
2 · Inspect (req)
guardrails · injection
3 · Policy
allow · mask · route · block
4 · Model
on-prem · ext · local
5 · Inspect (res)
leakage · toxicity
6 · Audit
append-only journal
Каскад inspection

Tier 0 — детерминированные правила, regex, sha256-словари. Tier 1 — BERT-классификатор: injection / PII / категория. Tier 2 — LLM-арбитр для пограничных случаев и контекстуальной оценки.

Объяснимый вердикт

Каждое решение содержит decided_by, rule_id, confidence, escalation_path. Аудит реконструирует, почему prompt был замаскирован и кем.

Policy actions · единственные четыре исхода
allow
Разрешить

Нет рискованных классов и нарушений. Полный аудит, метаданные в заголовках.

mask
Замаскировать

PII, секреты, токены заменяются плейсхолдерами с сохранением структуры. Reversible — для авторизованных ролей.

route
Перевести в on-prem

Чувствительный prompt автоматически уезжает на on-prem модель (через IAM.Router).

block
Заблокировать

Запрос не доходит до модели. Пользователь получает человекочитаемую причину. Default deny при отказе шлюза — fail-closed.

Audit snippet · req_a7f3b1c
request_ida7f3b1c-9482-4fe1
tenantacme/legal
actoruser:8421 · sso
toolchat.openai.com
text_sha256a8b2…f1c9 (no raw text)
verdictmask · pii.passport
decided_bytier1.bert · 0.94
policypii_passport@v17
actionroute → iam-router
latency_ms38
Incident feed · последние 60 минут SOC view
11:47:22
critical
Indirect prompt injection · pdf attachment
tenant:acme/dev · text_sha256 a8b2…
blocked
11:43:08
high
Secret detected · AWS access key
tenant:acme/eng · user:9102
blocked
11:39:55
medium
PII detected · passport ru
tenant:acme/legal · user:8421
masked
11:36:11
low
Off-policy tool · unsanctioned proxy
3 пользователя · auto-quarantine
blocked
Суверенность · sovereign deployment

Шлюз стоит в вашем контуре.
Данные не покидают его без вашего решения.

IAM.Secure разворачивается в закрытом контуре: на serverless K8s, bare metal или защищённом сегменте. Никакой телеметрии и обучения на ваших prompts — категорически.

  • On-prem / suverenny контур Поставка Helm-chart / OS-образ. Без обязательного исходящего трафика. Air-gapped профиль для КИИ I–II категории.
  • 152-ФЗ, 187-ФЗ, Указ № 250 Журналирование обработки персональных данных, классификация КИИ, реестр инцидентов в формате, согласуемом с регулятором.
  • Реестр отечественного ПО · процедура Подтверждение российского происхождения, поддержка на территории РФ, отчуждаемые исходники.
  • MCP через IAM.Core Управляемый MCP-уровень: каталог инструментов, политики на источники, единый журнал. Никакой свободной MCP-выдачи в обход аудита.
Sovereign deployment topology
YOUR PERIMETER · on-prem
IAM.SECURE
Inline gateway
IAM.CORE
MCP / identity
IAM.ROUTER
Privacy routing
AUDIT.LOG
Append-only
on-prem LLM · Llama · Qwen · GigaChat · YandexGPT
policy-gated egress
External · только по политике
OpenAI · Anthropic · Google · only sanctioned, masked, audited
Позиционирование · vs the market

Чем IAM.Secure отличается
от DLP, LLM-gateway и от Router.

Не «ещё один шлюз» и не «классический DLP». Inline-инспекция и политика на уровне понимания prompt-контекста.

  Классический DLP LLM-gateway без security IAM.Router IAM.Secure
Видит prompt и ответ как разговор — нет ~ частично ~ метаданные ✓ полный inline
Распознаёт prompt injection / jailbreak — нет — нет ~ на ingress ✓ каскад req + res
Маскирует PII / секреты с сохранением структуры ~ структуры теряются — нет ✓ для роутинга ✓ FPE · reversible
Политики на уровне команды / тенанта / инструмента ~ по каналу ~ по ключу API ✓ по перим. и моделям ✓ rbac + версии
Реестр теневого AI — нет — нет — нет ✓ live discovery
Append-only audit с объясн. вердиктом ~ syslog ~ traces ✓ для маршрута ✓ forensic-ready
On-prem, 152-ФЗ, КИИ — редко ✓ + Указ 250
Связка с IAM.Router

Secure управляет позицией. Router решает, куда отправить запрос.

Два продукта работают рядом: Secure обеспечивает inline-инспекцию и политику, Router исполняет решение «куда» с учётом чувствительности.

IAM.Router
FAQ

Что чаще всего спрашивают CISO и SecOps.

Если вашего вопроса нет — мы добавим его в материалах к пилоту.

Как IAM.Secure отличается от обычного DLP?
DLP видит файлы и каналы. Шлюз AI работает с контекстом prompt и ответа, понимает, что внутри — секрет, PII, инструкция-инъекция, или вредоносный fragment. Маскирование сохраняет структуру для последующего обоснования вывода.
Какие LLM поддерживаются?
OpenAI, Anthropic, Google, Mistral, YandexGPT, GigaChat, on-prem Llama/Qwen/DeepSeek через стандартизованный адаптер. Маршрутизацию и переключение по политике делает IAM.Router.
Не станет ли шлюз узким местом?
p99 inspection latency < 40 мс на каскаде Tier 0 → 1. Tier 2 (LLM-арбитр) запускается асинхронно для большинства политик. HA-конфигурация — active/active.
Что значит «fail-closed»?
При недоступности классификатора, политики или upstream-модели — запрос блокируется и логируется. Default deny. Бизнес-критичные пути могут получить отдельный fallback-профиль, но это сознательное решение администратора, не дефолт.
Что попадает в журнал, а что — нет?
В аудит идут метаданные, хеш текста (sha256), вердикт, политика, эскалация, актёр, инструмент. Сырой текст хранится только если это явно включено политикой и согласовано с DPO. По умолчанию — нет.
Можно ли запустить в air-gapped среде?
Да. Профиль air-gapped: классификаторы поставляются в составе релиза, обновления подписаны и применяются вручную, телеметрия — отключена.
Pilot · 6–8 недель

Запустите IAM.Secure на одной команде
и измерьте, что мы видим в вашем AI-трафике.

Покажем теневой AI, заведём политику, проведём симуляцию инцидента — и оставим вам append-only журнал, который вы покажете аудитору.

Или напишите напрямую: info@iamsecure.ru