Whitepaper
AI-Powered IT Company as a Service —
полноценная IT-команда на базе ИИ-агентов
Версия
0.1-concept
Дата
Февраль 2026
Статус
Draft
Токен
INHS / zkSync Era
Abstract. InHouse — платформа, предоставляющая клиенту полноценную IT-компанию в виде команды специализированных ИИ-агентов. Каждый агент — узкий специалист со своими инструментами, протоколами и зоной ответственности. Агенты работают параллельно, верифицируют решения друг друга и выдают готовый, протестированный, задеплоенный продукт. Платформа устраняет восемь системных проблем современных AI-агентных систем: интеграционный ад, неконтролируемые доступы, отсутствие прозрачности, инциденты от ошибок агентов, отсутствие безопасности, зоопарк агентов, низкую операционную применимость и неготовность провайдеров. В основе — 8-уровневая security architecture, токеномика на zkSync Era с 0 газ-комиссиями, система персонализированных видео-аватаров для встреч и звонков, безопасная MCP-интеграция с реальными данными клиента и единый NDA — вместо отдельного договора с каждым подрядчиком.
быстрее за счёт
параллельного выполнения
25+
специализированных
AI-агентов в команде
8
уровней
security архитектуры
1
NDA на всю команду
вместо десятков
01

Введение

Рынок AI-инструментов для разработки вырос взрывным образом, но большинство решений решают лишь одну задачу: помочь одному разработчику писать код быстрее. Это не команда. Это не компания. Это инструмент для индивидуалов.

InHouse меняет модель полностью. Клиент получает не инструмент — он получает действующую IT-компанию: фронтендеров, бэкендеров, архитекторов, QA-инженеров, DevOps, white-hat хакеров и project manager'ов. Все они — ИИ-агенты с глубокой специализацией, работающие параллельно, с полной прозрачностью и под строгим контролем безопасности.

Формула продукта проста: клиент приносит идею или ТЗ, платформа разворачивает команду агентов, и на выходе — готовый продукт с покрытием тестами, задеплоенный на инфраструктуру, прошедший security audit. За часы или дни вместо недель и месяцев.

Vision & Mission

Vision: Стать стандартом индустрии для AI-driven разработки. Мир, где любой предприниматель или компания получает IT-команду мирового уровня за стоимость одного джуниора.

Mission: Устранить главные барьеры между идеей и работающим продуктом: стоимость, время, качество и безопасность. Сделать профессиональную разработку доступной через полностью автоматизированную, безопасную и прозрачную AI-команду.

Принципы платформы

Принцип Описание
Zero Trust by Default Ни один агент не имеет доступа больше, чем нужно для текущей задачи. Временные токены, автоматический revoke
Transparency First Каждое действие каждого агента логируется в immutable audit trail и доступно клиенту в реальном времени
Parallel Execution Агенты работают одновременно, а не последовательно. Архитектура построена вокруг параллелизма
Human-in-the-Loop Клиент всегда может вмешаться, одобрить или отклонить критические операции
Self-Healing Ошибки автоматически детектируются и исправляются. Rollback на уровне git и инфраструктуры
Own Infrastructure Всё хостится на собственных мощностях. Полный контроль над данными, моделями и вычислениями

02

Проблемы, которые мы решаем

Системные проблемы индустрии AI-агентов

Анализ рынка выявил восемь фундаментальных проблем, которые не решает ни одно существующее решение комплексно.

# Проблема Суть Наше решение
01 Интеграционный ад Каждый новый агент/сценарий = отдельная интеграция с API, БД, очередями. Долго, дорого, плохо масштабируется Единый Integration Layer. Агенты подключаются через стандартизированные MCP-коннекторы
02 Неконтролируемые доступы Агентам дают слишком много прав. Трудно ограничить и быстро отключить RBAC + ABAC. Временные токены с автоматическим revoke после задачи
03 Нет прозрачности Бизнес и ИБ не знают что, когда и с какими параметрами сделал агент Immutable Audit Trail на каждое действие. Real-time дашборд
04 Ошибки = инциденты Некорректные изменения данных, утечки, цепные ошибки в продакшне Multi-agent verification. Shadow Mode: симуляция перед выполнением
05 ИБ блокирует продакшен Нет threat modeling, нет контроля операций, нет критериев "можно/нельзя" 8-уровневый Security Layer с policy engine и threat modeling на этапе архитектуры
06 Зоопарк агентов Много агентов = хаос: разные правила, несогласованные права, нет контроля качества Единый Agent Registry с версионированием и централизованным управлением
07 Низкая применимость Генерируют текст хорошо, но реальные действия в системах — рискованно Агенты с реальными инструментами через sandboxed execution с policy enforcement
08 Провайдеры не готовы Клиенты хотят агентов в сервисах, но нет правил доступа. "Собрать самому" — дорого Мы берём всё на себя. Готовая команда без настройки

Проблемы "вайб-кодинга"

Помимо системных проблем индустрии, существует отдельный класс проблем — инструменты для индивидуальной AI-разработки ("вайб-кодинг"):

Проблема вайб-кодинга Человек без опыта генерирует код, не понимая последствий. Нет архитектуры, нет тестов, нет security review, нет деплоя. Одна новая фича может сломать всё. Сгенерированный код часто содержит OWASP Top 10 уязвимости. Нет git-дисциплины, нет CI/CD, нет мониторинга.

На каждую из этих проблем у нас есть специализированный агент: Architecture Agent проектирует систему до кодинга; QA-агенты обеспечивают 90%+ покрытие тестами; Security Agent проверяет каждый коммит; DevOps Agent выстраивает полный CI/CD пайплайн.


03

Продукт

Пайплайн выполнения проекта

Каждый проект проходит через 8 стадий. На каждой стадии работают специализированные агенты, и на каждой стадии есть обязательный security checkpoint.

01
Discovery
Интервью, Product Story
02
Research
Best practices, стек
03
Architecture
Дизайн + threat model
04
Development
Параллельный кодинг
05
Testing
Unit / E2E / Visual
06
Security
SAST / DAST / Pentest
07
Deploy
Docker / K8s / CI/CD
08
Verify
Smoke / Load / Retest

Stage 1 — Discovery

Product Discovery Agent проводит структурированное интервью с клиентом — в текстовом, голосовом или видео-формате (через аватар). Агент задаёт уточняющие вопросы по каждому аспекту: целевая аудитория, функционал, бизнес-логика, ограничения. Принцип работы: не придумывать и не галлюцинировать — только уточнять и фиксировать. Результат — Product Story, полное функциональное описание проекта.

Stage 2 — Research & Analysis

Research Agent получает Product Story и ищет best practices в авторитетных источниках. Находит существующие решения, переиспользуемые компоненты, подходящий стек. 90% проектов уже имеют аналоги — агент находит их и опирается на проверенные паттерны. Результат — Research Report.

Stage 3 — Architecture & Planning

Architecture Agent проектирует системную архитектуру. Параллельно Security Architect Agent выполняет threat modeling по методологии STRIDE/DREAD — до начала кодинга. Tech Lead Agent декомпозирует систему на задачи с acceptance criteria. Результат — Technical Specification + Task Backlog.

Stage 4 — Development

Frontend, Backend, Database и API-агенты работают параллельно. Каждая задача — отдельная git-ветка. Агенты перепроверяют код друг друга (automated code review). CI pipeline запускается на каждый коммит. Автоматический rollback при сбое.

Stage 5–6 — Testing & Security

Unit Test, Integration Test, E2E Test и Visual QA агенты работают параллельно с разработкой. Visual QA Agent использует vision-модели для проверки UI — "выглядит ли это так, как хотел клиент?". Security агенты (SAST, DAST, Pentest) запускаются на каждый коммит.

Stage 7–8 — Deploy & Verify

DevOps Agent выполняет контейнеризацию, настраивает Kubernetes, CI/CD, мониторинг, blue-green деплой. После деплоя — smoke-тесты на production, повторный пентест живого приложения, нагрузочное тестирование.

Что входит в деплой Docker-образы → Kubernetes-кластер → Nginx/Ingress → SSL/TLS → blue-green или canary деплой → Health checks → автомасштабирование по нагрузке → настройка мониторинга и алертов → тестовая среда для будущих итераций. Клиент получает не "файлы с кодом", а работающее приложение в production с полным CI/CD для последующей поддержки.

Каталог агентов (Agent Registry)

Категория Агент Зона ответственности Ключевые инструменты
Discovery Product Discovery Agent Интервью клиента, формирование Product Story Voice/Video API, NLP, формы
Research Research Agent Исследование рынка, best practices, стек Web Search, GitHub API, tech radar
Architecture Solution Architect Agent Системная архитектура C4 Model, UML, ADR
Architecture Security Architect Agent Threat modeling, security-by-design STRIDE, DREAD, OWASP
Planning Tech Lead Agent Декомпозиция, backlog, приоритизация Task management, story mapping
Frontend Frontend Agent UI-разработка, компоненты React/Vue/Next.js, TypeScript
Frontend UI/UX Agent Дизайн интерфейсов Figma API, design tokens, a11y
Backend Backend Agent Серверная логика, API Python/Node.js/Go, REST/GraphQL
Backend Database Agent Схема БД, миграции SQL, PostgreSQL, MongoDB, Redis
Backend API Agent Проектирование и документация API OpenAPI, Swagger, contract testing
DevOps DevOps Agent CI/CD, деплой, масштабирование Docker, K8s, Terraform, GitHub Actions
DevOps Infrastructure Agent Серверы, сеть, хранилище Linux, Nginx, cloud APIs
QA Unit Test Agent Unit-тесты Jest, PyTest, Go test
QA Integration Test Agent Интеграционные тесты TestContainers, Supertest
QA E2E Test Agent End-to-end тесты через браузер Playwright, Cypress
QA Visual QA Agent Визуальная проверка UI Vision models, screenshot diff
Security SAST Agent Статический анализ кода Semgrep, Bandit, ESLint Security
Security DAST Agent Динамическое тестирование OWASP ZAP, Nuclei
Security Pentest Agent Автоматизированный пентест Custom security toolchain
Security Compliance Agent Проверка на соответствие стандартам OWASP, GDPR, SOC2, PCI DSS
Management Client Reporter Agent Прогресс в бизнес-языке, отчёты Reporting templates, dashboards
Management Orchestrator Agent Координация всех агентов Workflow engine, task scheduler
Business Document Agent Договоры, регламенты, SOP, протоколы встреч Template engines, OCR, PDF generation
Business Business Analyst Agent Функциональные требования, анализ рынка, конкурентный ресёрч Web Search, structured analysis frameworks
Business Presentation Agent Питч-деки, отчёты для стейкхолдеров, board updates Slide generation, data visualization
Принцип специализации Один агент = одна зона ответственности. Агент не может выйти за пределы своего scope. Узкий fine-tuning через system prompt + few-shot + RAG даёт глубину экспертизы, недостижимую в обобщённых системах. Результат каждого агента верифицируется следующим в цепочке.

Аватары и Персоны агентов

Каждый агент — это персонаж с именем, внешностью, голосом и стилем общения. Клиент видит "команду людей", а не набор API-вызовов. Агенты могут участвовать в голосовых и видео-звонках.

Алиса
Алиса
Product Discovery
Марк
Марк
Architect
Виктор
Виктор
Backend
Лея
Сергей
Frontend
Нео
Дмитрий
Security
Хэнк
Хэнк
DevOps
Мия
Маруш
QA
Орхан
Орхан
Orchestrator

Стадийное развитие аватарной системы:

  • Stage 1 (MVP): HeyGen API + облачные TTS. Быстрый старт, зависимость от внешних сервисов.
  • Stage 2 (Self-hosted): Open-source стек — TTS с клонированием голоса и стримингом + движок real-time lip-sync (~25–30 FPS). Доставка через WebRTC. Задержка ~200–500 мс. Всё на собственных GPU.
  • Stage 3 (Custom): Fine-tuned модели. Эмоциональный AI — аватар реагирует на тон клиента. Multi-avatar сцены: несколько агентов на одном звонке. Потенциально 3D с body language.

Параллельность как архитектурный принцип

Большинство AI-инструментов работают последовательно: один запрос — один ответ. InHouse построена вокруг настоящего параллелизма — несколько агентов выполняют разные задачи одновременно, как в реальной команде разработки. Клиент видит прогресс сразу по всем направлениям на дашборде в реальном времени.

Подход
Время выполнения типового проекта →
Традиционная команда
последовательно
~8 недель
InHouse
агенты параллельно
~2 нед.
Параллельное выполнение: Frontend + Backend + DB + QA + Security работают одновременно. Каждый агент не ждёт других — координация через граф задач.
Реальный пример Пока Backend Agent пишет API-эндпоинты, Frontend Agent уже разрабатывает UI, QA Agent генерирует тест-планы по спецификации, а Security Agent проводит threat model следующего модуля. Ни один агент не ждёт другого — они координируются через общий граф задач и уведомляют друг друга о готовности зависимостей.

Видео-встречи с командой агентов

Агенты — не чат-боты. Каждый агент может участвовать в видео-звонке с клиентом как полноценный участник: с лицом, голосом, именем и визуальной реакцией в реальном времени. Клиент взаимодействует с командой так же, как с обычными коллегами.

Формат встречи Участники-агенты Цель
Discovery Call Алиса (Product Discovery) Первичное интервью, формирование Product Story, уточнение требований
Architecture Review Марк (Architect) + Нео (Security) + Орхан (Tech Lead) Обсуждение системной архитектуры, одобрение клиентом
Daily Standup Орхан (Orchestrator) 5-минутный брифинг: что сделано, что в работе, что заблокировано
Sprint Review Вся команда или ключевые агенты Демонстрация результата, живой фидбэк клиента
Security Briefing Нео (Security) Отчёт об уязвимостях, найденных SAST/DAST/Pentest
Deploy Approval Хэнк (DevOps) + Нео (Security) Финальное согласование с клиентом перед выходом в production
Технически WebRTC-сессия с real-time lip-sync (~200–500 мс задержки). Клиент видит агентов в браузере — без установки дополнительного ПО. Голос генерируется с клонированием персонажного тембра. Несколько агентов на одном звонке — каждый переключается при своей реплике. Запись всех встреч сохраняется в audit trail.

Персонализация команды

Платформа адаптируется под клиента, а не наоборот. Команда агентов — не generic AI, а ваша команда: она знает ваш проект, ваш стек, ваш стиль работы и ваши предпочтения.

  • Состав команды под задачу: стартап на MVP стартует с 5 агентами; Enterprise получает полную команду из 25+. Каждый агент подключается только по необходимости.
  • Настройка технологического стека: "мы всегда используем TypeScript + PostgreSQL + AWS" — платформа принимает эти ограничения как данность и не предлагает альтернатив.
  • Долгосрочная память по проекту: агенты помнят архитектурные решения, особенности бизнес-логики и контекст предыдущих спринтов. Второй проект с тем же клиентом — команда уже знает контекст.
  • Стиль коммуникации: формальные корпоративные отчёты или дружеский рабочий чат — настраивается под культуру команды клиента.
  • Кастомные персонажи: клиент может задать corporate personas — имена, внешность аватаров, стиль речи — или оставить дефолтные.
  • Уровень автономности агентов: от "одобрять каждый коммит" до "деплоить в production самостоятельно". Настраивается попунктно для каждого типа операций.
  • Кодовая база клиента: агенты читают и понимают существующий код — не переписывают с нуля, а органично продолжают и расширяют.

За пределами IT: менеджерские и деловые задачи

InHouse — не только про код. Реальная команда закрывает полный спектр задач, которые окружают разработку: документооборот, аналитику, HR-материалы, презентации. Те же принципы безопасности, та же прозрачность, тот же audit trail.

Тип задачи Агент Что производит
Документооборот Document Agent Договоры, SOP, регламенты, акты приёма-сдачи, протоколы встреч
Бизнес-анализ Business Analyst Agent Функциональные требования, анализ рынка, SWOT, конкурентный ресёрч
HR-документы Business Analyst Agent Job descriptions, онбординг-материалы, KPI-системы, регламенты команды
Презентации Presentation Agent Питч-деки, технические отчёты, stakeholder updates, board presentations
База знаний / Support Client Education Agent Help center, FAQ, сценарии ответов поддержки, обучающие материалы
Отчётность и аналитика Client Reporter Agent Метрики проекта, executive summaries, прогнозы стоимости, velocity
Важно понимать Бизнес-агенты работают строго по тем же принципам безопасности: каждое действие логируется, данные изолированы, выходные документы хранятся в защищённом хранилище клиента. Юридически значимые документы (договоры, акты) проходят обязательный human review перед финализацией — агент готовит черновик, человек утверждает.

04

Security Architecture

Безопасность — это не фича, это фундамент Каждое действие каждого агента проходит через Security Layer. Это не опциональный модуль — это обязательный сквозной слой, присутствующий на всех стадиях пайплайна.

8 уровней защиты

01
Identity & Access Management (IAM)
Каждый агент — отдельная identity с уникальными credentials. RBAC: Frontend Agent не может писать в БД. ABAC: доступ зависит от контекста (проект, стадия, время). Временные токены выдаются на время задачи и автоматически отзываются. Принцип наименьших привилегий.
02
Sandboxed Execution
Каждый агент работает в изолированном контейнере (Docker/gVisor/Firecracker microVMs). Агент видит только разрешённые сервисы через network policies (Cilium/eBPF). Read-only базовая FS + изолированный workspace per task. CPU/RAM лимиты и таймаут на каждую операцию.
03
Policy Engine (Open Policy Agent)
Централизованный движок политик (OPA/Cedar), через который проходит каждое действие. Три решения: ALLOW (выполнить + залогировать), DENY (заблокировать + alert), ESCALATE (передать на human approval). Политики версионируются и аудируются.
04
Consensus Mechanism
Как multi-sig в блокчейне — деструктивные операции требуют подтверждения нескольких агентов. DB миграция: 2 агента. Deploy в production: 2 агента + клиент. Удаление данных: только клиент вручную. Подробнее ниже.
05
Immutable Audit Trail
Каждое действие записывается в append-only лог: агент, действие, параметры, результат, решение policy engine, git-коммит, потраченные токены, хэш записи. Агенты не могут модифицировать логи. Клиент видит всё в реальном времени. Опционально — on-chain запись критических событий.
06
Threat Detection & Auto-Response
Система обнаруживает аномалии: выход за scope → BLOCK; подозрительная зависимость → Security Review; код с CVE → BLOCK + auto-fix; подозрение на exfiltration → KILL agent + full audit; prompt injection → sanitize + log. Реакция автоматическая, без задержки.
07
Security Testing Pipeline
На каждый коммит: SAST (Semgrep, Bandit) — SQL injection, XSS, secrets; Dependency Audit — CVE, supply chain; Secret Scanning (TruffleHog, GitLeaks); Container Scanning (Trivy). После деплоя: DAST (OWASP ZAP, Nuclei), Pentest Agent, SSL/TLS audit.
08
Shadow Mode (Dry Run)
Перед выполнением деструктивного действия — симуляция. Клиент видит: что именно будет сделано, сколько записей затронуто, риски, обратная совместимость. Только после явного подтверждения — реальное выполнение.

Consensus Mechanism — детально

Операция Подтверждений Кто подтверждает
Чтение кода, создание файлов 0 (авто)
Изменение конфигурации 1 агент Security Agent
DB миграция 2 агента DBA Agent + Security Agent
Установка зависимости 1 агент Security Agent (проверка на supply chain)
Deploy на staging 1 агент DevOps Agent
Deploy на production 2 агента + клиент DevOps + Security + Human
Удаление данных Human only Только клиент, вручную

Audit Trail — структура записи

Каждая запись в audit trail содержит: уникальный ID + хэш предыдущей записи (цепочка), timestamp, идентификатор агента и проекта, тип и параметры действия, решение policy engine, ссылку на git-коммит и ветку, количество потраченных токенов, SHA256 хэш самой записи.

Хранилище логов физически изолировано: агенты не имеют к нему доступа на запись напрямую — только через audit service с append-only API. При желании клиента критические события дублируются on-chain.

Supply Chain Security

Только проверенные пакеты из curated registry. Все версии фиксируются в lock-файлах. Hash verification для каждого пакета. Зависимости проверяются в sandbox до добавления в проект. Непрерывный CVE-мониторинг установленных зависимостей.

Интеграция с данными клиента — MCP Data Connectors

Агенты могут работать с реальными данными клиента: подключаться к существующим базам данных, CRM, ERP и внутренним API через безопасные MCP-коннекторы. Это принципиально отличает платформу от sandbox-инструментов, работающих только с синтетическими данными.

Как это работает

Клиент разворачивает лёгкий MCP Data Bridge — компонент, который устанавливается в инфраструктуре клиента (on-premise или в его облаке). Bridge предоставляет агентам ограниченный, read-only по умолчанию интерфейс к данным. Данные не покидают инфраструктуру клиента — агенты делают запросы и получают результаты через зашифрованный канал. Код Bridge полностью открыт для аудита клиентом.

Уровень доступа Действия Требует
Read SELECT-запросы, анализ схемы, просмотр данных Конфигурация клиента — разрешённые таблицы/представления
Write INSERT, UPDATE для бизнес-данных Consensus: 2 агента + Shadow Mode preview клиенту
Schema DDL, миграции, ALTER TABLE Human approval + Database Agent + Security Agent
Delete DELETE, DROP, TRUNCATE Human only — только клиент, вручную

Гарантии безопасности данных

  • Принцип минимального доступа: клиент явно указывает, какие таблицы, поля и операции разрешены. Агент видит строго то, что разрешено — ничего больше.
  • Каждый запрос в Audit Trail: полный лог всех операций с параметрами, агентом, временем и результатом. Клиент может верифицировать любое взаимодействие с его данными.
  • Data Masking: чувствительные поля (персональные данные, финансовые сведения) автоматически маскируются — агент видит формат данных, но не реальные значения.
  • Изоляция по клиенту: коннектор одного клиента физически недоступен агентам других клиентов через namespace isolation и сетевые политики.
Поддерживаемые источники данных PostgreSQL, MySQL, MongoDB, Redis, ClickHouse, Elasticsearch — через нативные MCP-коннекторы. REST API, GraphQL API, S3/MinIO, Google Sheets, Notion, Airtable — через универсальный HTTP-коннектор. Кастомные коннекторы под внутренние системы клиента разрабатываются по запросу.

Один NDA вместо сотни

Традиционная разработка требует подписывать NDA с каждым участником команды: с агентством, с каждым разработчиком, с тестировщиком, с дизайнером. При работе с фрилансерами — отдельно с каждым. Это юридическая нагрузка, которая никогда не устраняет реальный риск утечки.

Сценарий Кол-во NDA Реальный риск
Аутсорс-агентство (10 чел.) 10+ NDA Каждый сотрудник может унести данные домой; сложно контролировать субподрядчиков
Фрилансеры (5 чел.) 5 NDA NDA сложно принудительно исполнить; юрисдикции разных стран
InHouse (25 агентов) 1 NDA Данные не покидают изолированную инфраструктуру; агенты физически не могут "унести" данные

Агенты — AI: они физически не могут унести данные домой, передать конкуренту или обсудить с третьими лицами. Данные проекта хранятся в изолированном namespace, доступны только агентам этого проекта и уничтожаются по окончании контракта (или архивируются по желанию клиента). NDA подписывается с платформой один раз — и покрывает всю работу, все проекты, всю команду агентов.

DPA (Data Processing Agreement) Для клиентов с персональными данными (GDPR / 152-ФЗ) платформа предоставляет стандартный DPA. Данные обрабатываются только в рамках явно заданного scope. Период хранения задаётся клиентом. Право на удаление исполняется в течение 72 часов. Субпроцессоры — только собственная инфраструктура платформы.

05

Технологический стек

Core Platform

Компонент Технология Обоснование
Agent Orchestration LangGraph + Anthropic Agent SDK Граф-архитектура, параллельное выполнение, human-in-the-loop, checkpointing
Tool Integration MCP (Model Context Protocol) Стандарт Anthropic — write once, use everywhere. Разделение инструментов и логики агентов
API Layer Python (FastAPI) + Go FastAPI для скорости разработки, Go для high-performance сервисов
Message Queue NATS Низкая задержка, pub/sub, request/reply для агент-агент коммуникации
Primary DB PostgreSQL + pgvector Reliability + встроенный vector search для RAG агентов
Cache / State Redis Shared state между агентами, сессии, task queues
Analytics DB ClickHouse Аналитика токенов, audit logs, метрики в реальном времени
Object Storage MinIO (S3-совместимый) Self-hosted, полный контроль над данными проектов и моделями
Git Server Gitea Self-hosted, независимость от GitHub/GitLab
CI/CD Woodpecker CI Лёгкий, self-hosted, YAML-пайплайны
Monitoring Prometheus + Grafana + Loki Метрики + визуализация + логи. Полный observability стек
Policy Engine Open Policy Agent (OPA) Декларативные политики безопасности, hot-reload

Модельная стратегия — три тира

Экономическая эффективность достигается маршрутизацией задач на подходящую по мощности модель. Цель: 70% задач на Tier 2–3 (дёшево), 30% на Tier 1 (качественно).

Tier 1 — Critical
Cloud APIs
Архитектурные решения, сложная генерация кода, security review, общение с клиентом. Лучшие облачные модели.
~30% задач
Tier 2 — Standard
Self-hosted large
Backend/Frontend кодинг, code review, генерация тестов. DeepSeek Coder, Qwen Coder, Llama (актуальные крупные версии).
~50% задач
Tier 3 — Routine
Self-hosted small
Форматирование, линтинг, простой рефакторинг, документация, анализ логов. Лёгкие и быстрые модели.
~20% задач

Инфраструктура — Own Everything

Принцип платформы: не зависеть от SaaS-провайдеров. Всё, что можно хостить самим — хостим самим.

Компонент Спецификация Назначение
GPU Nodes (large) NVIDIA A100 / H100, 4–8 шт. LLM inference (vLLM/SGLang)
GPU Nodes (medium) NVIDIA RTX 4090 24GB, 2–4 шт. Avatar rendering: real-time TTS + lip-sync
CPU Nodes AMD EPYC, 64 cores, 256 GB RAM Agent sandboxes, CI/CD, security scanning
Storage NVMe SSD, 10 TB+ Код, модели, логи, бэкапы
Networking 10 Gbps internal / 1 Gbps external Low-latency inter-agent communication

Kubernetes-кластер разбит на изолированные namespaces: agents (все рабочие агенты), inference (LLM-серверы по моделям), avatar (TTS + lip-sync + WebRTC gateway), platform (API, dashboard, orchestrator, БД, очереди, мониторинг), security (сканеры + изолированное хранилище аудит-логов). Каждый клиентский проект — отдельный K8s namespace с network policy.

При пиковых нагрузках — burst на cloud GPU (RunPod, Lambda Cloud) с автоматическим возвратом на собственные мощности.


06

Токеномика

INHS Token — IT Agents Token

Платёжная единица платформы — INHS (IT Agents Token). Базовый курс: 1 INHS ≈ 1 LLM-токен (с поправкой на тир модели). Клиент покупает INHS и тратит их на работу агентов. Дашборд показывает расход в реальном времени — по агентам, задачам и проектам.

Клиент
Fiat / крипто → покупает INHS
INHS Token
on-chain баланс → оплата агентов
Агенты
списание за LLM-токены и работу
Платформа
margin → операционная выручка
Buyback & Burn
дефляционная механика токена
Staking Pool
скидки + governance для стейкеров

Blockchain Layer

Сеть: zkSync Era — выбрана как primary L2 по совокупности факторов:

  • Native Account Abstraction на уровне протокола — каждый аккаунт является смарт-контрактом по умолчанию, без надстроек
  • Native Paymaster (IPaymaster) — платформа спонсирует газ для всех INHS-транзакций. Клиент подписывает транзакции, но ETH ему не нужен. Нулевая комиссия для пользователя
  • ZK-proof security — транзакции верифицированы zero-knowledge доказательствами, уровень безопасности Ethereum
  • Быстрый bridge — ~1 час для L2→L1, против ~7 дней у optimistic rollups
  • Отсутствие внешнего bundler'а — на ERC-4337 цепях нужен отдельный bundler-сервис; на zkSync paymaster нативен

Fallback L2: Base (Coinbase) — для широкого adoption через Coinbase onramp/offramp и Smart Wallet, если пользователю важнее экосистема, а не архитектурная элегантность.

Смарт-контракты: INHS ERC20 (mint/burn только платформой через AccessControl), INHSPaymaster (спонсирование газа), UsageTracker (on-chain логирование расхода по проектам), Staking (Stage 3+: скидки, governance, tier-система).

Тарифы

Тариф Включено Агентов одновременно Цена
Starter 500K INHS/мес до 3 $299/мес
Team 2M INHS/мес + приоритет до 10 $999/мес
Enterprise Unlimited INHS + SLA все агенты Custom
Pay-as-you-go Только токены, без подписки По рынку
Dashboard для управленца Клиент видит: прогресс проекта в %, активность каждого агента в реальном времени, расход токенов по агентам и задачам с прогнозом итоговой стоимости, что ожидает одобрения, метрики качества (test coverage, security score, code quality), историю всех коммитов. Управленец может оценить себестоимость разработки и маржу при перепродаже клиенту.

07

Roadmap

Stage 1 — Foundation (MVP)
3–5 базовых агентов
  • Core Orchestrator: управление pipeline агентов
  • Product Discovery Agent (текстовый режим)
  • Backend + Frontend Agents
  • Basic QA Agent (unit-тесты)
  • Базовый дашборд: прогресс, логи, git
  • Базовый sandbox (Docker containers)
  • Аватары: HeyGen API для Discovery Agent
  • Монетизация: Stripe billing, без токенов
Stage 2 — Full Team
Полная команда + безопасность v1
  • Security Layer v1: RBAC, Policy Engine, Audit Trail
  • Architecture Agent + Research Agent
  • Security Agents: SAST, DAST
  • DevOps Agent (Docker + деплой)
  • E2E Test Agent + Visual QA Agent
  • Расширенный дашборд: token tracking, approvals
  • Self-hosted LLM (vLLM)
  • MCP integration для инструментов
  • Аватары: self-hosted TTS + basic lip-sync
  • Монетизация: подписки + pay-per-use
Stage 3 — Security Hardening
Enterprise-уровень безопасности + токен
  • Consensus Mechanism для критических операций
  • Shadow Mode для всех деструктивных действий
  • Pentest Agent + Compliance Agent
  • Threat Detection & Auto-Response
  • Sandboxed execution: gVisor / Firecracker
  • Immutable Audit Trail + on-chain опция
  • Аватары: self-hosted LivePortrait + Fish Speech (real-time)
  • Монетизация: INHS Token launch на zkSync Era
Stage 4 — Scale & Marketplace
Масштабирование и кастомизация
  • Agent Marketplace: кастомные агенты от сообщества
  • Multi-project support: параллельная работа над проектами
  • Agent Reputation System: метрики качества каждого агента
  • Progressive Autonomy: настраиваемый уровень контроля
  • Advanced Avatars: эмоции, 3D, multi-avatar звонки
  • Token Staking + Governance
  • White-label для агентств
  • API для сторонних интеграций
Stage 5 — Ecosystem
Автономность и экосистема
  • Fine-tuned модели под каждую роль
  • Self-improving agents: учатся на предыдущих проектах
  • Industry-specific teams: fintech, healthcare, e-commerce
  • SDK для создания кастомных агентов
  • Децентрализованная инфраструктура: node operators

08

Конкурентный анализ

Критерий Cursor / Bolt OpenClaw Devin InHouse
Состав команды 1 агент 1 ассистент 1 разработчик 25+ агентов
Безопасность Минимальная Дырявая* Базовая 8 уровней
Тестирование Сам пользователь Нет Базовое Unit · E2E · Visual · Pentest
Деплой Нет Нет Базовый Docker · K8s · CI/CD
Параллельность Нет Нет Частичная Полная
Прозрачность Нет Базовая Частичная Real-time + Audit Trail
Аватары & Персоны Нет Нет Нет Видео + голос
Видео-встречи Нет Нет Нет Standup · Review · Deploy
Не-IT задачи Нет Нет Нет Документы · HR · Аналитика
Client DB Integration Нет Нет Частично MCP Connectors
Self-hosted Нет Частично Нет Полностью
NDA 1 договор Open-source С каждым 1 NDA на всех
Монетизация Подписка + API Open-source $$$ Токены + подписка

* OpenClaw — заявлено самими авторами ("leaky" по их описанию)

Уникальные конкурентные преимущества

  • Consensus Mechanism — критические операции как multi-sig в крипте. Нет аналогов в рынке
  • Shadow Mode — симуляция перед выполнением деструктивных действий
  • Agent Reputation System — каждый агент зарабатывает метрики качества
  • Progressive Autonomy — от полного контроля клиента до полной автономии
  • On-chain Audit Trail — неизменяемая запись действий в блокчейне
  • Video Avatars — агенты с лицами, голосами и персонажами на видео-звонках
  • Self-Healing Pipeline — автоматическое обнаружение и исправление ошибок
  • Cost Prediction — прогноз стоимости проекта до начала работ
  • Zero Gas Tokens — zkSync Paymaster, клиент не платит комиссию
  • MCP Client DB Integration — агенты работают с реальными данными клиента через безопасный on-premise коннектор
  • Единый NDA — один договор покрывает всю команду из 25+ агентов. Нет отдельных NDA с каждым подрядчиком
  • Non-IT Tasks — документооборот, бизнес-аналитика, HR-материалы, презентации в рамках той же платформы
  • Video Meet Calls — клиент встречается с командой лицом к лицу: стендапы, ревью, согласование деплоя

09

Идеи и усиления

"War Room" Mode

При критических дедлайнах — все агенты получают приоритет ресурсов, убирается очередь, все работают одновременно. Security checks никогда не пропускаются, только ускоряются. Клиент получает real-time стриминг прогресса.

"Post-Mortem" Agent

После завершения проекта — автоматическая ретроспектива: что пошло хорошо, узкие места, эффективность каждого агента, рекомендации. Данные анонимизируются и используются для улучшения всей системы.

"Client Education" Agent

Параллельно с разработкой готовит пользовательскую документацию, обучающие видео через аватар, FAQ, онбординг-гайд для команды клиента.

"Tech Debt" Tracker

Фиксирует все компромиссы, сделанные ради скорости. Ведёт реестр tech debt с приоритизацией и предупреждает при достижении критического уровня.

"Competitive Intelligence" для архитектуры

Перед началом проекта — анализ конкурентов клиента: технологии, производительность, публичные API, слабые места. Рекомендации по технологическому преимуществу.

"Living Documentation"

Документация генерируется автоматически и всегда актуальна: API docs из кода, Architecture Decision Records (почему выбрали каждое решение), Runbook для DevOps. Обновляется на каждый коммит.

"Emergency Stop" Button

Клиент одной кнопкой останавливает всех агентов, замораживает состояние, откатывается к любой точке через git + infrastructure snapshot. Полный экспорт кода и документации в любой момент.

Agent Onboarding для существующих кодовых баз

Агенты читают текущий код клиента, понимают архитектуру, паттерны и стиль, продолжают разработку органично. Не "переписать с нуля", а "усилить команду".

Gamification и Cost Transparency

Прогресс-бар с milestone'ами, leaderboard агентов, визуализация экономии: "С обычной командой — 6 месяцев, $120K. Мы сделали за 3 дня, $450."


10

Риски и митигация

Риск Вероятность Импакт Митигация
LLM-галлюцинации в коде Высокая Высокий Multi-agent verification, тесты, SAST на каждый коммит
Зависимость от cloud LLM Средняя Высокий Self-hosted модели как fallback, tiered strategy
Сложность координации агентов Высокая Средний Итеративная разработка, начать с 3 агентов
Высокие затраты на инфра Высокая Средний Tiered models, GPU sharing через vLLM batching
Security breach через агента Низкая Критический 8-уровневая security architecture, sandbox isolation
Непонимание продукта клиентом Средняя Средний Client Education Agent, onboarding, демо-сессии
Регуляторные риски (крипто) Средняя Высокий Utility token (не security token), юридическое сопровождение
Конкуренты копируют Высокая Средний Моат = security depth + quality + скорость итераций

InHouse — Whitepaper v0.1

Документ является концептуальным и не является предложением о продаже ценных бумаг. INHS является utility token платформы. Содержание может изменяться по мере развития проекта.

Machine builds machines. Быстро. Безопасно. Прозрачно.