██╗ ███╗ ██╗ ██╗ ██╗ ██████╗ ██╗ ██╗ ███████╗ ███████╗ ██║ ████╗ ██║ ██║ ██║ ██╔═══██╗ ██║ ██║ ██╔════╝ ██╔════╝ ██║ ██╔██╗ ██║ ███████║ ██║ ██║ ██║ ██║ ███████╗ █████╗ ██║ ██║╚██╗██║ ██╔══██║ ██║ ██║ ██║ ██║ ╚════██║ ██╔══╝ ██║ ██║ ╚████║ ██║ ██║ ╚██████╔╝ ╚██████╔╝ ███████║ ███████╗ ╚═╝ ╚═╝ ╚═══╝ ╚═╝ ╚═╝ ╚═════╝ ╚═════╝ ╚══════╝ ╚══════╝
полноценная IT-команда на базе ИИ-агентов
параллельного выполнения
AI-агентов в команде
security архитектуры
вместо десятков
Введение
Рынок AI-инструментов для разработки вырос взрывным образом, но большинство решений решают лишь одну задачу: помочь одному разработчику писать код быстрее. Это не команда. Это не компания. Это инструмент для индивидуалов.
InHouse меняет модель полностью. Клиент получает не инструмент — он получает действующую IT-компанию: фронтендеров, бэкендеров, архитекторов, QA-инженеров, DevOps, white-hat хакеров и project manager'ов. Все они — ИИ-агенты с глубокой специализацией, работающие параллельно, с полной прозрачностью и под строгим контролем безопасности.
Формула продукта проста: клиент приносит идею или ТЗ, платформа разворачивает команду агентов, и на выходе — готовый продукт с покрытием тестами, задеплоенный на инфраструктуру, прошедший security audit. За часы или дни вместо недель и месяцев.
Vision & Mission
Vision: Стать стандартом индустрии для AI-driven разработки. Мир, где любой предприниматель или компания получает IT-команду мирового уровня за стоимость одного джуниора.
Mission: Устранить главные барьеры между идеей и работающим продуктом: стоимость, время, качество и безопасность. Сделать профессиональную разработку доступной через полностью автоматизированную, безопасную и прозрачную AI-команду.
Принципы платформы
| Принцип | Описание |
|---|---|
| Zero Trust by Default | Ни один агент не имеет доступа больше, чем нужно для текущей задачи. Временные токены, автоматический revoke |
| Transparency First | Каждое действие каждого агента логируется в immutable audit trail и доступно клиенту в реальном времени |
| Parallel Execution | Агенты работают одновременно, а не последовательно. Архитектура построена вокруг параллелизма |
| Human-in-the-Loop | Клиент всегда может вмешаться, одобрить или отклонить критические операции |
| Self-Healing | Ошибки автоматически детектируются и исправляются. Rollback на уровне git и инфраструктуры |
| Own Infrastructure | Всё хостится на собственных мощностях. Полный контроль над данными, моделями и вычислениями |
Проблемы, которые мы решаем
Системные проблемы индустрии AI-агентов
Анализ рынка выявил восемь фундаментальных проблем, которые не решает ни одно существующее решение комплексно.
| # | Проблема | Суть | Наше решение |
|---|---|---|---|
| 01 | Интеграционный ад | Каждый новый агент/сценарий = отдельная интеграция с API, БД, очередями. Долго, дорого, плохо масштабируется | Единый Integration Layer. Агенты подключаются через стандартизированные MCP-коннекторы |
| 02 | Неконтролируемые доступы | Агентам дают слишком много прав. Трудно ограничить и быстро отключить | RBAC + ABAC. Временные токены с автоматическим revoke после задачи |
| 03 | Нет прозрачности | Бизнес и ИБ не знают что, когда и с какими параметрами сделал агент | Immutable Audit Trail на каждое действие. Real-time дашборд |
| 04 | Ошибки = инциденты | Некорректные изменения данных, утечки, цепные ошибки в продакшне | Multi-agent verification. Shadow Mode: симуляция перед выполнением |
| 05 | ИБ блокирует продакшен | Нет threat modeling, нет контроля операций, нет критериев "можно/нельзя" | 8-уровневый Security Layer с policy engine и threat modeling на этапе архитектуры |
| 06 | Зоопарк агентов | Много агентов = хаос: разные правила, несогласованные права, нет контроля качества | Единый Agent Registry с версионированием и централизованным управлением |
| 07 | Низкая применимость | Генерируют текст хорошо, но реальные действия в системах — рискованно | Агенты с реальными инструментами через sandboxed execution с policy enforcement |
| 08 | Провайдеры не готовы | Клиенты хотят агентов в сервисах, но нет правил доступа. "Собрать самому" — дорого | Мы берём всё на себя. Готовая команда без настройки |
Проблемы "вайб-кодинга"
Помимо системных проблем индустрии, существует отдельный класс проблем — инструменты для индивидуальной AI-разработки ("вайб-кодинг"):
На каждую из этих проблем у нас есть специализированный агент: Architecture Agent проектирует систему до кодинга; QA-агенты обеспечивают 90%+ покрытие тестами; Security Agent проверяет каждый коммит; DevOps Agent выстраивает полный CI/CD пайплайн.
Продукт
Пайплайн выполнения проекта
Каждый проект проходит через 8 стадий. На каждой стадии работают специализированные агенты, и на каждой стадии есть обязательный security checkpoint.
Stage 1 — Discovery
Product Discovery Agent проводит структурированное интервью с клиентом — в текстовом, голосовом или видео-формате (через аватар). Агент задаёт уточняющие вопросы по каждому аспекту: целевая аудитория, функционал, бизнес-логика, ограничения. Принцип работы: не придумывать и не галлюцинировать — только уточнять и фиксировать. Результат — Product Story, полное функциональное описание проекта.
Stage 2 — Research & Analysis
Research Agent получает Product Story и ищет best practices в авторитетных источниках. Находит существующие решения, переиспользуемые компоненты, подходящий стек. 90% проектов уже имеют аналоги — агент находит их и опирается на проверенные паттерны. Результат — Research Report.
Stage 3 — Architecture & Planning
Architecture Agent проектирует системную архитектуру. Параллельно Security Architect Agent выполняет threat modeling по методологии STRIDE/DREAD — до начала кодинга. Tech Lead Agent декомпозирует систему на задачи с acceptance criteria. Результат — Technical Specification + Task Backlog.
Stage 4 — Development
Frontend, Backend, Database и API-агенты работают параллельно. Каждая задача — отдельная git-ветка. Агенты перепроверяют код друг друга (automated code review). CI pipeline запускается на каждый коммит. Автоматический rollback при сбое.
Stage 5–6 — Testing & Security
Unit Test, Integration Test, E2E Test и Visual QA агенты работают параллельно с разработкой. Visual QA Agent использует vision-модели для проверки UI — "выглядит ли это так, как хотел клиент?". Security агенты (SAST, DAST, Pentest) запускаются на каждый коммит.
Stage 7–8 — Deploy & Verify
DevOps Agent выполняет контейнеризацию, настраивает Kubernetes, CI/CD, мониторинг, blue-green деплой. После деплоя — smoke-тесты на production, повторный пентест живого приложения, нагрузочное тестирование.
Каталог агентов (Agent Registry)
| Категория | Агент | Зона ответственности | Ключевые инструменты |
|---|---|---|---|
| Discovery | Product Discovery Agent | Интервью клиента, формирование Product Story | Voice/Video API, NLP, формы |
| Research | Research Agent | Исследование рынка, best practices, стек | Web Search, GitHub API, tech radar |
| Architecture | Solution Architect Agent | Системная архитектура | C4 Model, UML, ADR |
| Architecture | Security Architect Agent | Threat modeling, security-by-design | STRIDE, DREAD, OWASP |
| Planning | Tech Lead Agent | Декомпозиция, backlog, приоритизация | Task management, story mapping |
| Frontend | Frontend Agent | UI-разработка, компоненты | React/Vue/Next.js, TypeScript |
| Frontend | UI/UX Agent | Дизайн интерфейсов | Figma API, design tokens, a11y |
| Backend | Backend Agent | Серверная логика, API | Python/Node.js/Go, REST/GraphQL |
| Backend | Database Agent | Схема БД, миграции | SQL, PostgreSQL, MongoDB, Redis |
| Backend | API Agent | Проектирование и документация API | OpenAPI, Swagger, contract testing |
| DevOps | DevOps Agent | CI/CD, деплой, масштабирование | Docker, K8s, Terraform, GitHub Actions |
| DevOps | Infrastructure Agent | Серверы, сеть, хранилище | Linux, Nginx, cloud APIs |
| QA | Unit Test Agent | Unit-тесты | Jest, PyTest, Go test |
| QA | Integration Test Agent | Интеграционные тесты | TestContainers, Supertest |
| QA | E2E Test Agent | End-to-end тесты через браузер | Playwright, Cypress |
| QA | Visual QA Agent | Визуальная проверка UI | Vision models, screenshot diff |
| Security | SAST Agent | Статический анализ кода | Semgrep, Bandit, ESLint Security |
| Security | DAST Agent | Динамическое тестирование | OWASP ZAP, Nuclei |
| Security | Pentest Agent | Автоматизированный пентест | Custom security toolchain |
| Security | Compliance Agent | Проверка на соответствие стандартам | OWASP, GDPR, SOC2, PCI DSS |
| Management | Client Reporter Agent | Прогресс в бизнес-языке, отчёты | Reporting templates, dashboards |
| Management | Orchestrator Agent | Координация всех агентов | Workflow engine, task scheduler |
| Business | Document Agent | Договоры, регламенты, SOP, протоколы встреч | Template engines, OCR, PDF generation |
| Business | Business Analyst Agent | Функциональные требования, анализ рынка, конкурентный ресёрч | Web Search, structured analysis frameworks |
| Business | Presentation Agent | Питч-деки, отчёты для стейкхолдеров, board updates | Slide generation, data visualization |
Аватары и Персоны агентов
Каждый агент — это персонаж с именем, внешностью, голосом и стилем общения. Клиент видит "команду людей", а не набор API-вызовов. Агенты могут участвовать в голосовых и видео-звонках.
Стадийное развитие аватарной системы:
- Stage 1 (MVP): HeyGen API + облачные TTS. Быстрый старт, зависимость от внешних сервисов.
- Stage 2 (Self-hosted): Open-source стек — TTS с клонированием голоса и стримингом + движок real-time lip-sync (~25–30 FPS). Доставка через WebRTC. Задержка ~200–500 мс. Всё на собственных GPU.
- Stage 3 (Custom): Fine-tuned модели. Эмоциональный AI — аватар реагирует на тон клиента. Multi-avatar сцены: несколько агентов на одном звонке. Потенциально 3D с body language.
Параллельность как архитектурный принцип
Большинство AI-инструментов работают последовательно: один запрос — один ответ. InHouse построена вокруг настоящего параллелизма — несколько агентов выполняют разные задачи одновременно, как в реальной команде разработки. Клиент видит прогресс сразу по всем направлениям на дашборде в реальном времени.
последовательно
агенты параллельно
Видео-встречи с командой агентов
Агенты — не чат-боты. Каждый агент может участвовать в видео-звонке с клиентом как полноценный участник: с лицом, голосом, именем и визуальной реакцией в реальном времени. Клиент взаимодействует с командой так же, как с обычными коллегами.
| Формат встречи | Участники-агенты | Цель |
|---|---|---|
| Discovery Call | Алиса (Product Discovery) | Первичное интервью, формирование Product Story, уточнение требований |
| Architecture Review | Марк (Architect) + Нео (Security) + Орхан (Tech Lead) | Обсуждение системной архитектуры, одобрение клиентом |
| Daily Standup | Орхан (Orchestrator) | 5-минутный брифинг: что сделано, что в работе, что заблокировано |
| Sprint Review | Вся команда или ключевые агенты | Демонстрация результата, живой фидбэк клиента |
| Security Briefing | Нео (Security) | Отчёт об уязвимостях, найденных SAST/DAST/Pentest |
| Deploy Approval | Хэнк (DevOps) + Нео (Security) | Финальное согласование с клиентом перед выходом в production |
Персонализация команды
Платформа адаптируется под клиента, а не наоборот. Команда агентов — не generic AI, а ваша команда: она знает ваш проект, ваш стек, ваш стиль работы и ваши предпочтения.
- Состав команды под задачу: стартап на MVP стартует с 5 агентами; Enterprise получает полную команду из 25+. Каждый агент подключается только по необходимости.
- Настройка технологического стека: "мы всегда используем TypeScript + PostgreSQL + AWS" — платформа принимает эти ограничения как данность и не предлагает альтернатив.
- Долгосрочная память по проекту: агенты помнят архитектурные решения, особенности бизнес-логики и контекст предыдущих спринтов. Второй проект с тем же клиентом — команда уже знает контекст.
- Стиль коммуникации: формальные корпоративные отчёты или дружеский рабочий чат — настраивается под культуру команды клиента.
- Кастомные персонажи: клиент может задать corporate personas — имена, внешность аватаров, стиль речи — или оставить дефолтные.
- Уровень автономности агентов: от "одобрять каждый коммит" до "деплоить в production самостоятельно". Настраивается попунктно для каждого типа операций.
- Кодовая база клиента: агенты читают и понимают существующий код — не переписывают с нуля, а органично продолжают и расширяют.
За пределами IT: менеджерские и деловые задачи
InHouse — не только про код. Реальная команда закрывает полный спектр задач, которые окружают разработку: документооборот, аналитику, HR-материалы, презентации. Те же принципы безопасности, та же прозрачность, тот же audit trail.
| Тип задачи | Агент | Что производит |
|---|---|---|
| Документооборот | Document Agent | Договоры, SOP, регламенты, акты приёма-сдачи, протоколы встреч |
| Бизнес-анализ | Business Analyst Agent | Функциональные требования, анализ рынка, SWOT, конкурентный ресёрч |
| HR-документы | Business Analyst Agent | Job descriptions, онбординг-материалы, KPI-системы, регламенты команды |
| Презентации | Presentation Agent | Питч-деки, технические отчёты, stakeholder updates, board presentations |
| База знаний / Support | Client Education Agent | Help center, FAQ, сценарии ответов поддержки, обучающие материалы |
| Отчётность и аналитика | Client Reporter Agent | Метрики проекта, executive summaries, прогнозы стоимости, velocity |
Security Architecture
8 уровней защиты
Consensus Mechanism — детально
| Операция | Подтверждений | Кто подтверждает |
|---|---|---|
| Чтение кода, создание файлов | 0 (авто) | — |
| Изменение конфигурации | 1 агент | Security Agent |
| DB миграция | 2 агента | DBA Agent + Security Agent |
| Установка зависимости | 1 агент | Security Agent (проверка на supply chain) |
| Deploy на staging | 1 агент | DevOps Agent |
| Deploy на production | 2 агента + клиент | DevOps + Security + Human |
| Удаление данных | Human only | Только клиент, вручную |
Audit Trail — структура записи
Каждая запись в audit trail содержит: уникальный ID + хэш предыдущей записи (цепочка), timestamp, идентификатор агента и проекта, тип и параметры действия, решение policy engine, ссылку на git-коммит и ветку, количество потраченных токенов, SHA256 хэш самой записи.
Хранилище логов физически изолировано: агенты не имеют к нему доступа на запись напрямую — только через audit service с append-only API. При желании клиента критические события дублируются on-chain.
Supply Chain Security
Только проверенные пакеты из curated registry. Все версии фиксируются в lock-файлах. Hash verification для каждого пакета. Зависимости проверяются в sandbox до добавления в проект. Непрерывный CVE-мониторинг установленных зависимостей.
Интеграция с данными клиента — MCP Data Connectors
Агенты могут работать с реальными данными клиента: подключаться к существующим базам данных, CRM, ERP и внутренним API через безопасные MCP-коннекторы. Это принципиально отличает платформу от sandbox-инструментов, работающих только с синтетическими данными.
Как это работает
Клиент разворачивает лёгкий MCP Data Bridge — компонент, который устанавливается в инфраструктуре клиента (on-premise или в его облаке). Bridge предоставляет агентам ограниченный, read-only по умолчанию интерфейс к данным. Данные не покидают инфраструктуру клиента — агенты делают запросы и получают результаты через зашифрованный канал. Код Bridge полностью открыт для аудита клиентом.
| Уровень доступа | Действия | Требует |
|---|---|---|
| Read | SELECT-запросы, анализ схемы, просмотр данных | Конфигурация клиента — разрешённые таблицы/представления |
| Write | INSERT, UPDATE для бизнес-данных | Consensus: 2 агента + Shadow Mode preview клиенту |
| Schema | DDL, миграции, ALTER TABLE | Human approval + Database Agent + Security Agent |
| Delete | DELETE, DROP, TRUNCATE | Human only — только клиент, вручную |
Гарантии безопасности данных
- Принцип минимального доступа: клиент явно указывает, какие таблицы, поля и операции разрешены. Агент видит строго то, что разрешено — ничего больше.
- Каждый запрос в Audit Trail: полный лог всех операций с параметрами, агентом, временем и результатом. Клиент может верифицировать любое взаимодействие с его данными.
- Data Masking: чувствительные поля (персональные данные, финансовые сведения) автоматически маскируются — агент видит формат данных, но не реальные значения.
- Изоляция по клиенту: коннектор одного клиента физически недоступен агентам других клиентов через namespace isolation и сетевые политики.
Один NDA вместо сотни
Традиционная разработка требует подписывать NDA с каждым участником команды: с агентством, с каждым разработчиком, с тестировщиком, с дизайнером. При работе с фрилансерами — отдельно с каждым. Это юридическая нагрузка, которая никогда не устраняет реальный риск утечки.
| Сценарий | Кол-во NDA | Реальный риск |
|---|---|---|
| Аутсорс-агентство (10 чел.) | 10+ NDA | Каждый сотрудник может унести данные домой; сложно контролировать субподрядчиков |
| Фрилансеры (5 чел.) | 5 NDA | NDA сложно принудительно исполнить; юрисдикции разных стран |
| InHouse (25 агентов) | 1 NDA | Данные не покидают изолированную инфраструктуру; агенты физически не могут "унести" данные |
Агенты — AI: они физически не могут унести данные домой, передать конкуренту или обсудить с третьими лицами. Данные проекта хранятся в изолированном namespace, доступны только агентам этого проекта и уничтожаются по окончании контракта (или архивируются по желанию клиента). NDA подписывается с платформой один раз — и покрывает всю работу, все проекты, всю команду агентов.
Технологический стек
Core Platform
| Компонент | Технология | Обоснование |
|---|---|---|
| Agent Orchestration | LangGraph + Anthropic Agent SDK | Граф-архитектура, параллельное выполнение, human-in-the-loop, checkpointing |
| Tool Integration | MCP (Model Context Protocol) | Стандарт Anthropic — write once, use everywhere. Разделение инструментов и логики агентов |
| API Layer | Python (FastAPI) + Go | FastAPI для скорости разработки, Go для high-performance сервисов |
| Message Queue | NATS | Низкая задержка, pub/sub, request/reply для агент-агент коммуникации |
| Primary DB | PostgreSQL + pgvector | Reliability + встроенный vector search для RAG агентов |
| Cache / State | Redis | Shared state между агентами, сессии, task queues |
| Analytics DB | ClickHouse | Аналитика токенов, audit logs, метрики в реальном времени |
| Object Storage | MinIO (S3-совместимый) | Self-hosted, полный контроль над данными проектов и моделями |
| Git Server | Gitea | Self-hosted, независимость от GitHub/GitLab |
| CI/CD | Woodpecker CI | Лёгкий, self-hosted, YAML-пайплайны |
| Monitoring | Prometheus + Grafana + Loki | Метрики + визуализация + логи. Полный observability стек |
| Policy Engine | Open Policy Agent (OPA) | Декларативные политики безопасности, hot-reload |
Модельная стратегия — три тира
Экономическая эффективность достигается маршрутизацией задач на подходящую по мощности модель. Цель: 70% задач на Tier 2–3 (дёшево), 30% на Tier 1 (качественно).
Инфраструктура — Own Everything
Принцип платформы: не зависеть от SaaS-провайдеров. Всё, что можно хостить самим — хостим самим.
| Компонент | Спецификация | Назначение |
|---|---|---|
| GPU Nodes (large) | NVIDIA A100 / H100, 4–8 шт. | LLM inference (vLLM/SGLang) |
| GPU Nodes (medium) | NVIDIA RTX 4090 24GB, 2–4 шт. | Avatar rendering: real-time TTS + lip-sync |
| CPU Nodes | AMD EPYC, 64 cores, 256 GB RAM | Agent sandboxes, CI/CD, security scanning |
| Storage | NVMe SSD, 10 TB+ | Код, модели, логи, бэкапы |
| Networking | 10 Gbps internal / 1 Gbps external | Low-latency inter-agent communication |
Kubernetes-кластер разбит на изолированные namespaces: agents (все рабочие агенты), inference (LLM-серверы по моделям), avatar (TTS + lip-sync + WebRTC gateway), platform (API, dashboard, orchestrator, БД, очереди, мониторинг), security (сканеры + изолированное хранилище аудит-логов). Каждый клиентский проект — отдельный K8s namespace с network policy.
При пиковых нагрузках — burst на cloud GPU (RunPod, Lambda Cloud) с автоматическим возвратом на собственные мощности.
Токеномика
INHS Token — IT Agents Token
Платёжная единица платформы — INHS (IT Agents Token). Базовый курс: 1 INHS ≈ 1 LLM-токен (с поправкой на тир модели). Клиент покупает INHS и тратит их на работу агентов. Дашборд показывает расход в реальном времени — по агентам, задачам и проектам.
Blockchain Layer
Сеть: zkSync Era — выбрана как primary L2 по совокупности факторов:
- Native Account Abstraction на уровне протокола — каждый аккаунт является смарт-контрактом по умолчанию, без надстроек
- Native Paymaster (IPaymaster) — платформа спонсирует газ для всех INHS-транзакций. Клиент подписывает транзакции, но ETH ему не нужен. Нулевая комиссия для пользователя
- ZK-proof security — транзакции верифицированы zero-knowledge доказательствами, уровень безопасности Ethereum
- Быстрый bridge — ~1 час для L2→L1, против ~7 дней у optimistic rollups
- Отсутствие внешнего bundler'а — на ERC-4337 цепях нужен отдельный bundler-сервис; на zkSync paymaster нативен
Fallback L2: Base (Coinbase) — для широкого adoption через Coinbase onramp/offramp и Smart Wallet, если пользователю важнее экосистема, а не архитектурная элегантность.
Смарт-контракты: INHS ERC20 (mint/burn только платформой через AccessControl), INHSPaymaster (спонсирование газа), UsageTracker (on-chain логирование расхода по проектам), Staking (Stage 3+: скидки, governance, tier-система).
Тарифы
| Тариф | Включено | Агентов одновременно | Цена |
|---|---|---|---|
| Starter | 500K INHS/мес | до 3 | $299/мес |
| Team | 2M INHS/мес + приоритет | до 10 | $999/мес |
| Enterprise | Unlimited INHS + SLA | все агенты | Custom |
| Pay-as-you-go | Только токены, без подписки | — | По рынку |
Roadmap
- Core Orchestrator: управление pipeline агентов
- Product Discovery Agent (текстовый режим)
- Backend + Frontend Agents
- Basic QA Agent (unit-тесты)
- Базовый дашборд: прогресс, логи, git
- Базовый sandbox (Docker containers)
- Аватары: HeyGen API для Discovery Agent
- Монетизация: Stripe billing, без токенов
- Security Layer v1: RBAC, Policy Engine, Audit Trail
- Architecture Agent + Research Agent
- Security Agents: SAST, DAST
- DevOps Agent (Docker + деплой)
- E2E Test Agent + Visual QA Agent
- Расширенный дашборд: token tracking, approvals
- Self-hosted LLM (vLLM)
- MCP integration для инструментов
- Аватары: self-hosted TTS + basic lip-sync
- Монетизация: подписки + pay-per-use
- Consensus Mechanism для критических операций
- Shadow Mode для всех деструктивных действий
- Pentest Agent + Compliance Agent
- Threat Detection & Auto-Response
- Sandboxed execution: gVisor / Firecracker
- Immutable Audit Trail + on-chain опция
- Аватары: self-hosted LivePortrait + Fish Speech (real-time)
- Монетизация: INHS Token launch на zkSync Era
- Agent Marketplace: кастомные агенты от сообщества
- Multi-project support: параллельная работа над проектами
- Agent Reputation System: метрики качества каждого агента
- Progressive Autonomy: настраиваемый уровень контроля
- Advanced Avatars: эмоции, 3D, multi-avatar звонки
- Token Staking + Governance
- White-label для агентств
- API для сторонних интеграций
- Fine-tuned модели под каждую роль
- Self-improving agents: учатся на предыдущих проектах
- Industry-specific teams: fintech, healthcare, e-commerce
- SDK для создания кастомных агентов
- Децентрализованная инфраструктура: node operators
Конкурентный анализ
| Критерий | Cursor / Bolt | OpenClaw | Devin | InHouse |
|---|---|---|---|---|
| Состав команды | 1 агент | 1 ассистент | 1 разработчик | 25+ агентов |
| Безопасность | Минимальная | Дырявая* | Базовая | 8 уровней |
| Тестирование | Сам пользователь | Нет | Базовое | Unit · E2E · Visual · Pentest |
| Деплой | Нет | Нет | Базовый | Docker · K8s · CI/CD |
| Параллельность | Нет | Нет | Частичная | Полная |
| Прозрачность | Нет | Базовая | Частичная | Real-time + Audit Trail |
| Аватары & Персоны | Нет | Нет | Нет | Видео + голос |
| Видео-встречи | Нет | Нет | Нет | Standup · Review · Deploy |
| Не-IT задачи | Нет | Нет | Нет | Документы · HR · Аналитика |
| Client DB Integration | Нет | Нет | Частично | MCP Connectors |
| Self-hosted | Нет | Частично | Нет | Полностью |
| NDA | 1 договор | Open-source | С каждым | 1 NDA на всех |
| Монетизация | Подписка + API | Open-source | $$$ | Токены + подписка |
* OpenClaw — заявлено самими авторами ("leaky" по их описанию)
Уникальные конкурентные преимущества
- Consensus Mechanism — критические операции как multi-sig в крипте. Нет аналогов в рынке
- Shadow Mode — симуляция перед выполнением деструктивных действий
- Agent Reputation System — каждый агент зарабатывает метрики качества
- Progressive Autonomy — от полного контроля клиента до полной автономии
- On-chain Audit Trail — неизменяемая запись действий в блокчейне
- Video Avatars — агенты с лицами, голосами и персонажами на видео-звонках
- Self-Healing Pipeline — автоматическое обнаружение и исправление ошибок
- Cost Prediction — прогноз стоимости проекта до начала работ
- Zero Gas Tokens — zkSync Paymaster, клиент не платит комиссию
- MCP Client DB Integration — агенты работают с реальными данными клиента через безопасный on-premise коннектор
- Единый NDA — один договор покрывает всю команду из 25+ агентов. Нет отдельных NDA с каждым подрядчиком
- Non-IT Tasks — документооборот, бизнес-аналитика, HR-материалы, презентации в рамках той же платформы
- Video Meet Calls — клиент встречается с командой лицом к лицу: стендапы, ревью, согласование деплоя
Идеи и усиления
"War Room" Mode
При критических дедлайнах — все агенты получают приоритет ресурсов, убирается очередь, все работают одновременно. Security checks никогда не пропускаются, только ускоряются. Клиент получает real-time стриминг прогресса.
"Post-Mortem" Agent
После завершения проекта — автоматическая ретроспектива: что пошло хорошо, узкие места, эффективность каждого агента, рекомендации. Данные анонимизируются и используются для улучшения всей системы.
"Client Education" Agent
Параллельно с разработкой готовит пользовательскую документацию, обучающие видео через аватар, FAQ, онбординг-гайд для команды клиента.
"Tech Debt" Tracker
Фиксирует все компромиссы, сделанные ради скорости. Ведёт реестр tech debt с приоритизацией и предупреждает при достижении критического уровня.
"Competitive Intelligence" для архитектуры
Перед началом проекта — анализ конкурентов клиента: технологии, производительность, публичные API, слабые места. Рекомендации по технологическому преимуществу.
"Living Documentation"
Документация генерируется автоматически и всегда актуальна: API docs из кода, Architecture Decision Records (почему выбрали каждое решение), Runbook для DevOps. Обновляется на каждый коммит.
"Emergency Stop" Button
Клиент одной кнопкой останавливает всех агентов, замораживает состояние, откатывается к любой точке через git + infrastructure snapshot. Полный экспорт кода и документации в любой момент.
Agent Onboarding для существующих кодовых баз
Агенты читают текущий код клиента, понимают архитектуру, паттерны и стиль, продолжают разработку органично. Не "переписать с нуля", а "усилить команду".
Gamification и Cost Transparency
Прогресс-бар с milestone'ами, leaderboard агентов, визуализация экономии: "С обычной командой — 6 месяцев, $120K. Мы сделали за 3 дня, $450."
Риски и митигация
| Риск | Вероятность | Импакт | Митигация |
|---|---|---|---|
| LLM-галлюцинации в коде | Высокая | Высокий | Multi-agent verification, тесты, SAST на каждый коммит |
| Зависимость от cloud LLM | Средняя | Высокий | Self-hosted модели как fallback, tiered strategy |
| Сложность координации агентов | Высокая | Средний | Итеративная разработка, начать с 3 агентов |
| Высокие затраты на инфра | Высокая | Средний | Tiered models, GPU sharing через vLLM batching |
| Security breach через агента | Низкая | Критический | 8-уровневая security architecture, sandbox isolation |
| Непонимание продукта клиентом | Средняя | Средний | Client Education Agent, onboarding, демо-сессии |
| Регуляторные риски (крипто) | Средняя | Высокий | Utility token (не security token), юридическое сопровождение |
| Конкуренты копируют | Высокая | Средний | Моат = security depth + quality + скорость итераций |
InHouse — Whitepaper v0.1
Документ является концептуальным и не является предложением о продаже ценных бумаг. INHS является utility token платформы. Содержание может изменяться по мере развития проекта.
Machine builds machines. Быстро. Безопасно. Прозрачно.