Agent Shield
Agent Shield bietet die Durchsetzung von Netzwerkrichtlinien und Sicherheitsüberwachung für Agent-Computer.
Isolation
Section titled “Isolation”Jeder Agent-Computer ist isoliert – dedizierter Kernel, separater Speicher-/Festplatten-/Netzwerk-Namespace. Der Netzwerk-Egress wird gemäß der organisationsspezifischen Richtlinie gefiltert.
Netzwerkrichtlinien
Section titled “Netzwerkrichtlinien”Netzwerkrichtlinien steuern, welche externen Domains ein Agent-Computer erreichen kann. Richtlinien werden auf Organisationsebene festgelegt und gelten für alle Computer in der Organisation.
Konfigurieren unter: Einstellungen > Sicherheit > Netzwerkrichtlinie
Allowlist-Modi
Section titled “Allowlist-Modi”| Modus | Verhalten |
|---|---|
| Nur Paketmanager (Standard) | Erlaubt AI-Anbieter-APIs, GitHub und Paket-Registries. Blockiert alles andere. |
| Alle Domains | Keine Egress-Beschränkungen. Der Agent kann jede Domain erreichen. |
| Keine | Blockiert alle externen Domains. Fügen Sie spezifische Domains manuell hinzu. |
Standard-Allowlist (Modus Nur Paketmanager):
| Kategorie | Domains |
|---|---|
| KI-Dienste | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| Code-Hosting | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| System | archive.ubuntu.com, security.ubuntu.com |
Benutzerdefinierte Domains
Section titled “Benutzerdefinierte Domains”In den Modi Nur Paketmanager und Keine können Sie zusätzliche Domains hinzufügen, auf die Ihre Agenten zugreifen müssen – interne APIs, spezifische SaaS-Dienste oder andere Endpunkte, die für Ihre Workflows erforderlich sind.
Überwachung
Section titled “Überwachung”Shield überwacht jede Netzwerkverbindung, die von Agenten innerhalb von Agent-Computern hergestellt wird.
Was er erfasst
Section titled “Was er erfasst”- Prozess-attribuierte Verbindungen — jede TCP-Verbindung wird mit dem Prozessnamen und der vollständigen Prozess-Abstammung versehen
- DNS-Auflösung — Domainnamen werden mit IP-Verbindungen korreliert, sodass Sie
api.github.comanstelle von rohen IPs sehen - Byte-Abrechnung — gesendete und empfangene Gesamtbytes pro Verbindung
- Verbindungslebenszyklus — Verbindungsversuche, Ergebnisse und Abschlusszusammenfassungen
Installation
Section titled “Installation”Shield wird von der Rebyte-Plattform versionsverwaltet. Wenn die Überwachung für Ihre Organisation aktiviert ist:
- Shield wird bei der Erstellung automatisch auf jedem neuen Computer installiert
- Bestehende Computer erhalten Shield bei ihrer nächsten Wiederaufnahme
- Versionsaktualisierungen werden automatisch angewendet
Sicherheits-Dashboard
Section titled “Sicherheits-Dashboard”Das Sicherheits-Dashboard bietet Echtzeit-Transparenz über die Netzwerkaktivität von Agenten in Ihrer gesamten Organisation.
Risikobewertung
Section titled “Risikobewertung”Jedem Computer wird ein Risikowert basierend auf seinem Netzwerkverhalten zugewiesen. Computer mit ungewöhnlichen Verbindungsmustern – hohes Volumen an ausgehenden Daten, Verbindungen zu nicht kategorisierten Domains oder Zugriff auf sensible Dienste – werden zur Überprüfung markiert.
Traffic-Klassifizierung
Section titled “Traffic-Klassifizierung”| Kategorie | Beispiele |
|---|---|
| Vertrauenswürdig | Ihre explizit erlaubten Domains |
| Anbieter | KI-Anbieter-APIs (Anthropic, OpenAI, Google) |
| Harmlos | Paket-Registries, Dokumentationsseiten |
| Verdächtig | Nicht kategorisierte oder ungewöhnliche Ziele |
Finding-Management
Section titled “Finding-Management”| Status | Bedeutung |
|---|---|
| Neu | Automatisch generiert, noch nicht überprüft |
| Offen | Bestätigt, in Untersuchung |
| Triage | Bewertet, Priorität zugewiesen |
| Stummgeschaltet | Unterdrückt (bekanntes False Positive oder akzeptiertes Risiko) |
| Gelöst | Behoben, keine weiteren Maßnahmen erforderlich |
Abdeckungsverfolgung
Section titled “Abdeckungsverfolgung”Das Dashboard zeigt an, welche Computer in Ihrer Organisation Shield installiert haben und welche nicht, sodass Sie überprüfen können, ob die Überwachungsabdeckung vollständig ist.
Anwendungsfälle für Unternehmen
Section titled “Anwendungsfälle für Unternehmen”- Audit-Trail — jede Verbindung wird mit Prozesszuordnung, Zeitstempeln und Byte-Zählungen aufgezeichnet.
- Verhinderung von Datenexfiltration — Domain-Allowlisting mit Standard-Verweigerungsmodus.
- Vorfalluntersuchung — Suche nach exakten Verbindungen nach Computer und Zeitfenster. Die Prozess-Abstammung zeigt, welcher Unterprozess jede Verbindung initiiert hat.
- Compliance — SOC 2, ISO 27001, interne Sicherheitsrichtlinien.