APACHE 2.0

Premier appel API en minutes

HELM est un proxy compatible OpenAI. Changez une ligne — votre base_url.

Governed Execution Pipeline

Every AI action flows through three trust boundaries — from proposal to cryptographic receipt. Click any stage to see its invariant and proof output.

External BoundaryAgent sends structured proposals — never raw execution
Kernel — Fail-ClosedEvery proposal is validated, policy-checked, then executed under governance
Proof SurfaceReceipts chain into an offline-verifiable evidence bundle
Hover or click any stage to see its invariant and proof output
INPUT → GOVERNANCE → PROOF

From proposed action to verifiable proof

HELM turns policy inputs into deterministic execution records and offline-verifiable evidence without letting raw tool calls slip around the boundary.

Fail-closed runtimeOffline verificationMCP-native
HELM OSS execution latticeTyped policies, regulations, and permissions flow into the HELM core engine, which executes inside a fail-closed sandbox and emits audit trails, cryptographic proofs, and deterministic action records.POLICY SURFACESPROOF SURFACESTYPED GUARDRAILSPOL-01PoliciesJURISDICTION RULESREG-02RegulationsHUMAN APPROVALSPERM-03PermissionsFAIL-CLOSED KERNELHELMCore execution authorityCPI • PEP • WASI SANDBOX • RECEIPTSAudit TrailsCrypto ProofsCompleted Actions
Inputs arrive as typed constraints, not raw execution.HELM enforces policy before any side-effect is allowed.Outputs exit as receipts and proofs that can be checked offline.
Input Surface

Policies, rules, approvals

Governance starts with typed constraints from policy files, regulatory rules, and human permission checkpoints.

Kernel Boundary

Deterministic execution

The core validates, policy-checks, executes in a sandbox, and fails closed whenever the boundary cannot prove it is safe.

Proof Surface

Artifacts anyone can inspect

Every action leaves an auditable trail: receipts, proof structures, and completed action records that survive outside the runtime.

Déployez en 5 minutes

HELM est agnostique de framework.

1
Clone the repo
$ git clone https://github.com/Mindburn-Labs/helm-oss.git
2
Build the kernel
$ cd helm-oss && go build ./cmd/helm-proxy
3
Start the proxy
$ ./helm-proxy --config config.yaml
4
Point your agent
$ export OPENAI_BASE_URL=http://localhost:8420/v1

Ce qui est gratuit. Ce qui ne l'est pas. Pourquoi.

OSS fait de HELM la frontière d'exécution par défaut. HELM Enterprise devient le système d'exploitation par défaut pour cette frontière à grande échelle.

OPEN SOURCE

OSS Kernel

$0
  • Pipeline déterministe proposition → effet avec application fail-closed
  • DAG de reçus hash-liés avec intégrité ancrée à la session
  • Exécution mesurée par gas avec limites configurables par action
  • Points de contrôle human-in-the-loop avec attestation cryptographique
  • Vecteurs de test L1/L2/L3 avec sortie JSON déterministe
ENTERPRISE

HELM Enterprise

Custom
  • Délégation de confiance inter-organisations avec identifiants révocables
  • Benchmarking de modèles et analytique d'optimisation des coûts
  • Intégrations natives Salesforce, SAP, ServiceNow
  • Déploiement multi-cluster avec gestion de politiques centralisée
  • Automatisation de conformité SOC 2, HIPAA et ISO 27001
  • Exécution liée au TEE avec preuve de falsification au niveau silicium

Common questions

Livrez la gouvernance aujourd'hui

Clonez le repo. Exécutez la suite de conformité. Déployez en production.