Elido
Выберите ракурс, который подходит вашей команде
For compliance-driven teams

The shortener your DPO won’t push back on.

Вы измеряете время ответа DSAR, свежесть SOC 2-доказательств и сколько vendor-вопросов стоит sales-цикл. Elido — шортнер, против которого ваш DPO не возразит.

  • EU-default eu-central-1 region for every workspace
  • Append-only audit log enforced at the Postgres GRANT layer
  • 5 sub-processors, all listed publicly with location + purpose
  • DSAR API with 30-day SLA (5-day expedited on Business)
Workspace region · pin once
irreversible at create
  • FrankfurtFRA · eu-central-1
    EU residency · default

    Default for every workspace. Audit log, clicks, backups stay in-region. No DPF or Schrems II reliance.

  • AshburnIAD · us-east-1
    Opt-in

    Workspace creation only. Irreversible. For US-resident customers who want US data path.

  • SingaporeSIN · ap-southeast-1
    Business+ · opt-in

    Workspace creation only. Irreversible. APAC residency for Business and Enterprise plans.

No cross-region replication for hot dataaudit · clicks · backups
5
Субпроцессоры
EU-only
Регион по умолчанию
<30д
SLA для DSAR
Срок хранения аудита

Append-only audit log

Every state change. Actor, IP, before/after diff, source.

Append-only is enforced at the database layer: the audit table grants only INSERT and SELECT to application roles, with no UPDATE or DELETE. Even our own admins can’t rewrite history without a migration that shows up in change control. Retention is 90 days on Pro and 7 years on Business — covering SOX, MiFID II, and HIPAA without an add-on.

  • Actor identity
    User ID or service principal, plus source IP and request ID
  • Before/after diff
    Structured JSON diff of the changed row — not just a text log line
  • SIEM firehose
    HMAC-signed webhook to Splunk / Datadog / ELK in real time
  • Tamper-evident
    Postgres GRANT enforcement; no UPDATE / DELETE for app roles
Security overview →
Audit entry · evt_8c41a7
domain.claim · ws_8a2f
Actor
admin@elido.app
Timestamp (UTC)
2026-05-08T11:42:18Z
Source IP
203.0.113.42 · DE
Source
dashboard · req_a4f9c1
  {    "domain": "go.acme.eu",-   "status": "pending_dns",+   "status": "verified",-   "tls_mode": "none",+   "tls_mode": "on_demand",+   "verified_at": "2026-05-08T11:42:18Z",    "workspace_id": "ws_8a2f"  }
Event type
domain.claim
Diff lines
+3 / -2
Retention
7 years (Business)
Append-only · enforced by Postgres GRANTStreamed to SIEM

Data subject access requests

DSAR, not support ticket. API call, signed bundle, SLA clock.

You receive a subject request from your end user. You forward it via the dashboard or API as a controller-on-behalf-of-subject request — Elido authenticates the controller (you), not the subject. The bundle is a signed zip: identity record, links, audit-log entries where the subject is the actor, billing receipts if the subject is a workspace owner. Standard SLA is 30 days; Business expedited returns inside 5 business days.

  1. Step 1

    Subject request

    End user → controller (you)

    Subject contacts you. You authenticate them in your own product, not in Elido.

  2. Step 2

    DSAR API call

    POST /v1/dsar

    Forward as a controller-on-behalf request with subject email + request type (export / erase).

  3. Step 3

    Workspace bundle

    signed zip · JSON + CSV

    Identity, links, audit-log entries where subject is actor, billing if owner, anonymised click metadata.

  4. Step 4

    SLA

    30 days · 5 days expedited

    Standard SLA on every plan; Business expedited tier returns inside 5 business days.

Five sub-processors, listed publicly

Hetzner, OVH, Postmark, monobank Plata, Cloudflare. That’s the list.

The full list with vendor location, processing purpose, data categories, and DPA reference URL lives at /legal/subprocessors and is checked into the public docs repo, so changes appear in git history. Adding or replacing a sub-processor triggers a 30-day notice to every workspace admin via in-app banner and email before processing begins, so customers can object. monobank Plata replaced LiqPay under ADR-0026 in 2026-05.

Sub-processor fan-out · workspace data flow
5 vendors · public list
Your workspace
ws_xxxx
eu-central-1 (default)
  • HetznerISO 27001
    Compute · primary infra
    EU · Frankfurt + Helsinki
  • OVHISO 27001 · SOC 2
    Compute · Business region pins
    EU + APAC POPs
  • PostmarkSOC 2 Type II
    Transactional email
    EU (opt-out for EU-only)
  • monobank PlataPCI DSS L1
    Payments · replaced LiqPay (ADR-0026)
    EU
  • CloudflareISO 27001 · SOC 2
    Marketing proxy + WAF (not redirect path)
    Global
Adding a vendor triggers a 30-day customer notice/legal/subprocessors

What you can put on the procurement deck

  • EU-default eu-central-1 region for every workspace
  • Append-only audit log enforced at the Postgres GRANT layer
  • 5 sub-processors, all listed publicly with location + purpose
  • DSAR API with 30-day SLA (5-day expedited on Business)
  • ISO 27001 achieved · SOC 2 Type II in progress (H2 2026)
  • HIPAA-ready BAA on Business+ with safeguards already wired

Как комплаенс реализован в продукте

Большинство сервисов сокращения отвечают на вопросы о комплаенсе кратким обзором и анкетой поставщика. Функции ниже — это то, что реально реализовано в коде, а не просто обещания в презентации для закупок.

Хранение данных
01

ЕС по умолчанию, привязка региона к воркспейсу

Франкфурт является регионом по умолчанию для каждого нового воркспейса. События кликов, метаданные ссылок, журналы аудита, экспорт — всё остается в eu-central-1, если только администратор не привяжет воркспейс к Ашберну или Сингапуру при создании. Межрегиональная репликация для горячих данных отсутствует; бэкапы зашифрованы (encrypted-at-rest) и хранятся в том же регионе, что и источник. DPF (Data Privacy Framework) не является частью нашей стратегии комплаенса — мы не полагаемся на механизмы передачи данных США-ЕС, так как мы их не передаем.

Журнал аудита
02

Лог всех изменений состояния только для добавления

Настройки воркспейса, выпуск и ротация API ключей, приглашения участников и смена ролей, подтверждение кастомных доменов, правки брендинга, создание / обновление / удаление ссылок — каждое изменение попадает в журнал аудита с указанием автора, метки времени, диффа «до/после» и исходного IP. Логи хранятся 90 дней на тарифе Pro и 7 лет на Business; оба уровня могут транслировать поток данных в SIEM (Splunk, Datadog, ELK) через webhook в реальном времени. Манипуляции невозможны благодаря ограничению «только для добавления» на уровне базы данных; лог доступен для запросов, но не для редактирования, даже для админов.

Прозрачность субпроцессоров
03

Пять поставщиков, все указаны публично

Мы используем ровно пять субпроцессоров: Hetzner (вычисления, ЕС), OVH (вычисления, ЕС + APAC для Business), Postmark (транзакционная почта, США — можно отключить для режима «только ЕС»), LiqPay (платежи, ЕС) и Cloudflare (прокси + WAF, глобально). Полный список с указанием местоположения, целей и ссылок на DPA находится по адресу /legal/subprocessors, а любые обновления инициируют уведомление клиентов за 30 дней. Мы не добавляем субпроцессоров тайно; список зафиксирован в репозитории документации и пересматривается ежеквартально.

DSAR и права субъектов данных
04

Экспорт и удаление через API, а не через тикет

Экспорт данных пользователя возвращает архив JSON + CSV, включающий идентификационные данные, созданные ссылки, записи журнала аудита и метаданные событий кликов, относящиеся к субъекту (обычно отсутствуют — клики анонимизируются при поступлении, если только в воркспейсе явно не включено отслеживание PII). Удаление — это «мягкое удаление» с 30-дневным окном для восстановления, после чего следует полное удаление из основной базы, реплик и бэкапов. SLA составляет 30 дней с момента запроса; ускоренный уровень Business выполняет его за 5 рабочих дней.

Статус соответствия
05

SOC 2 Type II, ISO 27001, готовность к HIPAA

Аудит SOC 2 Type II находится в процессе (цель: второе полугодие 2026); механизмы контроля и доказательства уже внедрены — мы просто ждем завершения периода аудита. ISO 27001 уже получен. Готовность к HIPAA означает, что мы подписываем BAA на уровне Business+ и имеем все необходимые технические меры защиты (шифрование, журнал аудита, контроль доступа, процедуры уведомления об утечках); сертификация проводится по отраслям, а не является единым штампом в стиле SOC. Статус доверия задокументирован на /trust, а обновления отображаются в /changelog.

Stack you’ll evidence

  • EU-residency
  • GDPR DPA
  • SOC 2 Type II (в процессе)
  • ISO 27001
  • Audit log + SIEM firehose
  • DSAR API

Что измеряет ваш DPO

Количество субпроцессоров
5, только ЕС по умолчанию
Ответ DSAR
Менее 30 дней
Хранение audit log
7 лет на Business

Команды по комплаенсу, работающие на Elido

Имена пока являются заполнителями — реальные названия компаний появятся здесь по мере публикации кейсов.

Нам пришлось уйти из Bitly, когда наш аудитор отметил список субпроцессоров из США. Выбор Elido с регионом ЕС по умолчанию прошел через отдел закупок за две недели; до этого мы даже не могли продвинуться дальше вопроса «покажите ваш DPA» у предыдущего вендора.

Ф
Финтех среднего бизнеса, Франкфурт
Сотрудник по защите данных (DPO)

BAA на тарифе Business стал решающим фактором. Плюс стриминг журнала аудита напрямую в наш Datadog SIEM — нам не пришлось писать собственный слой синхронизации.

H
Healthcare SaaS, Мюнхен
Руководитель службы безопасности

Schrems II дисквалифицировал четыре сервиса сокращения, которые мы оценивали. Elido был единственным, чей ответ на вопрос «где данные?» звучал как «в той стране, которую вы указали». В этом и заключалась вся суть.

Г
Государственный подрядчик, Брюссель
Руководитель отдела управления информацией

Что меняется, когда покупателем является отдел комплаенса

Если ваш DPO проверяет поставщика, он задаст именно эти вопросы. Честные ответы по трем вариантам.

CapabilityElidoBitly EnterpriseОбычный сервис сокращения
Регион хранения данных по умолчаниюЕС (Франкфурт) для каждого воркспейсаСША по умолчанию; ЕС по запросу в EnterpriseРегион зависит от уровня тарифного плана
Зависимость от DPF / Schrems IIОтсутствует — данные не проходят через СШАВ списке DPF; полагается на механизмы передачиСмешанная; зависит от субпроцессоров
Количество субпроцессоров5, все указаны публично20+ на разных уровнях плановНе опубликовано
Подписание DPAПредварительно подписан, доступен для скачиванияРучное подписание по запросуПо запросу, только на платных тарифах
Срок хранения журнала аудита7 лет на тарифе Business1 год по умолчанию30-90 дней
Стриминг журнала аудита → SIEMПоток через webhook в реальном времениТолько ежедневный экспортЗагрузка вручную
Выполнение DSARAPI; стандартно <30д, ускоренно <5дТикет в поддержку; 30дТикет в поддержку; SLA варьируется
Поддержка BAA / HIPAAДа, на Business+Дополнение для EnterpriseНет
SOC 2 / ISO 27001ISO 27001; SOC 2 Type II в процессеОба сертификата, подтвержденыНи одного

Частые вопросы от отдела закупок

Где именно хранятся наши данные?

В регионе EU-Central (Франкфурт) по умолчанию. Postgres, ClickHouse (кликстрим), Redis (кэш), MinIO (хранилище ресурсов) и бэкапы — всё находится в eu-central-1. Данные не реплицируются в США или APAC, если администратор явно не привяжет воркспейс к Ашберну или Сингапуру при создании — это осознанный, необратимый выбор (воркспейсы не мигрируют между регионами). Полная архитектура описана в /docs/strategy/ARCHITECTURE.md в публичном репозитории.

Входите ли вы в сферу действия SOC 2 / ISO 27001?

ISO 27001 получен. Аудит SOC 2 Type II идет полным ходом с целью завершения во втором полугодии 2026 — механизмы контроля и доказательства уже работают, период аудита — это самый длительный этап. Сегодня мы делимся доказательствами Type 1 по запросу под NDA; отчеты Type 2 будут опубликованы по мере готовности. Центр доверия на /trust отслеживает текущее состояние.

Подписываете ли вы DPA?

DPA предварительно подписан и доступен для скачивания на /legal/dpa. DPA ссылается на наш список субпроцессоров на /legal/subprocessors как на живой документ; изменения в списке субпроцессоров инициируют уведомление клиентов за 30 дней. Если вам нужны правки в тексте, это обсуждается в рамках контракта Business+; стандартные условия обычно принимаются DPO из ЕС без изменений.

Сколько субпроцессоров задействовано?

Пять: Hetzner (вычисления, ЕС), OVH (вычисления, ЕС + APAC для клиентов не из ЕС), Postmark (транзакционная почта — можно отключить для режима «только ЕС»), LiqPay (платежи, ЕС), Cloudflare (прокси + WAF, глобально). Местоположение и цели каждого указаны на /legal/subprocessors. Добавление субпроцессора вызывает уведомление клиентов за 30 дней; мы не добавляем их задним числом.

Можем ли мы использовать свои HSM / KMS для ключей шифрования?

Да, в версии для собственного хостинга. SaaS Elido шифрует данные при хранении с помощью AWS KMS (в каждом регионе) и при передаче с помощью TLS 1.3; в настоящее время мы не поддерживаем управляемый клиентом KMS в многопользовательском SaaS. Версия Self-host (Helm чарт, лицензия Apache 2.0) позволяет использовать ваш собственный KMS / Vault / HSM.

Какой SLA для уведомления об утечке?

Подтвержденные утечки персональных данных: уведомление клиента в течение 24 часов, уведомление регулятора в течение 72 часов (GDPR ст. 33). Уведомление охватывает то, что нам известно на тот момент; мы не ждем завершения полной экспертизы. Процесс описан в нашем Центре доверия на /trust/incident-response.

Выполняете ли вы запросы DSAR от конечных пользователей (субъектов данных), а не только от нас как от клиента?

Мы действуем по инструкциям контролера (вас, клиента). Конечные пользователи связываются с вами; вы пересылаете запрос через панель управления или API, и мы его выполняем. Мы не принимаем DSAR напрямую от конечных пользователей, так как у нас нет способа аутентифицировать их как субъектов вашего воркспейса — эта задача лежит на вас.

Может ли администратор Elido изменить журнал аудита?

Нет. Журнал доступен только для добавления на уровне базы данных; даже наши собственные администраторы не могут редактировать исторические записи. Удаление старых записей по истечении срока хранения автоматизировано и фиксируется мета-событием «очистка по сроку хранения», так что сам факт пробела также подлежит аудиту. Для живого изменения данных потребовалось бы вторжение на уровне базы данных в обход нашего прикладного кода, что является той же моделью угроз, что и любое другое повреждение таблиц — это покрывается RLS и нашими мерами контроля SOC 2.

Есть ли у вас публичный security.txt / политика ответственного разглашения?

Да — security.txt находится по адресу /.well-known/security.txt; политика ответственного разглашения — на /trust/disclosure. Программа вознаграждения за найденные уязвимости (bug bounty) работает через HackerOne (приватная программа; свяжитесь с нами по адресу security@elido.app для получения приглашения, если у вас есть информация об уязвимости).

Что происходит по окончании контракта? Как нам получить свои данные?

Полный экспорт данных возможен в любое время через API или по разовому запросу в поддержку. Вы получаете архив JSON + CSV, содержащий ссылки, события кликов (сырые или агрегированные, на ваш выбор), журнал аудита, список участников, настройки и брендинг. После окончания контракта мы храним данные 30 дней для защиты от случайной отмены, затем полностью удаляем из основной базы, реплик и бэкапов. Мы можем выдать письменное подтверждение удаления, если того требует ваш DPA.

Не уверены, какой ракурс подходит?

Большинство команд начинают с одного и развиваются до всех четырех. Наша команда продаж может обсудить ваш конкретный стек за 20 минут.

Для compliance-команд — EU-residency, аудит по умолчанию, sub-processors прописаны. · Elido