Agent Shield
Agent Shield leverer håndhævelse af netværkspolitikker og sikkerhedsovervågning for Agent Computere.
Isolation
Section titled “Isolation”Hver Agent Computer er isoleret — dedikeret kerne, separat hukommelse/disk/netværks-namespace. Netværksudgang filtreres i henhold til organisationens politik.
Netværkspolitikker
Section titled “Netværkspolitikker”Netværkspolitikker styrer, hvilke eksterne domæner en Agent Computer kan nå. Politikker indstilles på organisationsniveau og gælder for alle computere i organisationen.
Konfigurer under: Indstillinger > Sikkerhed > Netværkspolitik
Tilladelseslistetilstande
Section titled “Tilladelseslistetilstande”| Tilstand | Opførsel |
|---|---|
| Kun Pakkehåndteringer (standard) | Tillader AI-udbyder-API’er, GitHub og pakke-registre. Blokerer alt andet. |
| Alle Domæner | Ingen udgangsrestriktioner. Agenten kan nå ethvert domæne. |
| Ingen | Blokerer alle eksterne domæner. Tilføj specifikke domæner manuelt. |
Standard tilladelsesliste (Kun Pakkehåndteringer-tilstand):
| Kategori | Domæner |
|---|---|
| AI-tjenester | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| Kodehosting | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| System | archive.ubuntu.com, security.ubuntu.com |
Brugerdefinerede Domæner
Section titled “Brugerdefinerede Domæner”I tilstandene Kun Pakkehåndteringer og Ingen kan du tilføje yderligere domæner, som dine agenter skal have adgang til — interne API’er, specifikke SaaS-tjenester eller ethvert andet endepunkt, der kræves af dine arbejdsgange.
Overvågning
Section titled “Overvågning”Shield overvåger hver netværksforbindelse foretaget af agenter, der kører inde i Agent Computere.
Hvad den registrerer
Section titled “Hvad den registrerer”- Proces-tilskrevne forbindelser — hver TCP-forbindelse er tagget med procesnavnet og den fulde proces-slægtslinje
- DNS-opløsning — domænenavne korreleres med IP-forbindelser, så du ser
api.github.comi stedet for rå IP’er - Byte-regnskab — samlede bytes sendt og modtaget pr. forbindelse
- Forbindelseslivscyklus — forbindelsesforsøg, resultater og lukkeoversigter
Installation
Section titled “Installation”Shield er versionsstyret af Rebyte-platformen. Når overvågning er aktiveret for din organisation:
- Shield installeres automatisk på hver ny computer ved oprettelsestidspunktet
- Eksisterende computere modtager Shield ved deres næste genoptagelse
- Versionsopdateringer anvendes automatisk
Sikkerhedsdashboard
Section titled “Sikkerhedsdashboard”Sikkerhedsdashboardet giver realtidsindsigt i agentens netværksaktivitet på tværs af din organisation.
Risikovurdering
Section titled “Risikovurdering”Hver computer tildeles en risikoscore baseret på dens netværksadfærd. Computere med usædvanlige forbindelsesmønstre — store mængder udgående data, forbindelser til ukategoriserede domæner eller adgang til følsomme tjenester — markeres til gennemgang.
Trafikklassifikation
Section titled “Trafikklassifikation”| Kategori | Eksempler |
|---|---|
| Betroet | Dine eksplicit tilladte domæner |
| Udbyder | AI-udbyder-API’er (Anthropic, OpenAI, Google) |
| Godartet | Pakke-registre, dokumentationssider |
| Mistænkelig | Ukategoriserede eller usædvanlige destinationer |
Håndtering af Fund
Section titled “Håndtering af Fund”| Tilstand | Betydning |
|---|---|
| Ny | Automatisk genereret, endnu ikke gennemgået |
| Åben | Anerkendt, under undersøgelse |
| Triage | Vurderet, tildelt en prioritet |
| Ignoreret | Undertrykt (kendt falsk positiv eller accepteret risiko) |
| Løst | Adresseret, ingen yderligere handling nødvendig |
Dækningssporing
Section titled “Dækningssporing”Dashboardet viser, hvilke computere i din organisation der har Shield installeret, og hvilke der ikke har, så du kan verificere, at overvågningsdækningen er komplet.
Virksomhedens anvendelsestilfælde
Section titled “Virksomhedens anvendelsestilfælde”- Revisionsspor — hver forbindelse registreres med proces-tilskrivning, tidsstempler, byte-tællinger.
- Forebyggelse af dataeksfiltrering — domæne-tilladelsesliste med standard-afvis-tilstand.
- Hændelsesundersøgelse — søg efter præcise forbindelser efter computer og tidsvindue. Proces-slægtslinje viser, hvilken underproces der startede hver forbindelse.
- Overholdelse — SOC 2, ISO 27001, interne sikkerhedspolitikker.