Escudo del Agente
Agent Shield proporciona aplicación de políticas de red y monitoreo de seguridad para Computadoras Agente.
Aislamiento
Section titled “Aislamiento”Cada Computadora Agente está aislada — kernel dedicado, espacio de nombres de memoria/disco/red separado. La salida de red se filtra según la política de la organización.
Políticas de Red
Section titled “Políticas de Red”Las políticas de red controlan a qué dominios externos puede acceder una Computadora Agente. Las políticas se establecen a nivel de organización y se aplican a todas las computadoras de la organización.
Configurar en: Configuración > Seguridad > Política de Red
Modos de Lista de Permitidos
Section titled “Modos de Lista de Permitidos”| Modo | Comportamiento |
|---|---|
| Solo Administradores de Paquetes (predeterminado) | Permite las API de proveedores de IA, GitHub y registros de paquetes. Bloquea todo lo demás. |
| Todos los Dominios | Sin restricciones de salida. El agente puede acceder a cualquier dominio. |
| Ninguno | Bloquea todos los dominios externos. Agregue dominios específicos manualmente. |
Lista de permitidos predeterminada (modo Solo Administradores de Paquetes):
| Categoría | Dominios |
|---|---|
| Servicios de IA | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| Alojamiento de código | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| Sistema | archive.ubuntu.com, security.ubuntu.com |
Dominios Personalizados
Section titled “Dominios Personalizados”En los modos Solo Administradores de Paquetes y Ninguno, puede agregar dominios adicionales a los que sus agentes necesitan acceder — API internas, servicios SaaS específicos o cualquier otro endpoint requerido por sus flujos de trabajo.
Monitoreo
Section titled “Monitoreo”Shield monitorea cada conexión de red realizada por los agentes que se ejecutan dentro de las Computadoras Agente.
Qué captura
Section titled “Qué captura”- Conexiones atribuidas a procesos — cada conexión TCP se etiqueta con el nombre del proceso y el linaje completo del proceso
- Resolución DNS — los nombres de dominio se correlacionan con las conexiones IP, por lo que ve
api.github.comen lugar de IPs sin procesar - Contabilidad de bytes — total de bytes enviados y recibidos por conexión
- Ciclo de vida de la conexión — intentos de conexión, resultados y resúmenes de cierre
Instalación
Section titled “Instalación”Shield es gestionado por versiones por la plataforma Rebyte. Cuando el monitoreo está habilitado para su organización:
- Shield se instala automáticamente en cada nueva computadora en el momento de su creación
- Las computadoras existentes reciben Shield en su próxima reanudación
- Las actualizaciones de versión se aplican automáticamente
Panel de Seguridad
Section titled “Panel de Seguridad”El panel de seguridad proporciona visibilidad en tiempo real de la actividad de red de los agentes en toda su organización.
Puntuación de Riesgo
Section titled “Puntuación de Riesgo”A cada computadora se le asigna una puntuación de riesgo basada en su comportamiento de red. Las computadoras con patrones de conexión inusuales — altos volúmenes de datos salientes, conexiones a dominios no categorizados o acceso a servicios sensibles — se marcan para revisión.
Clasificación del Tráfico
Section titled “Clasificación del Tráfico”| Categoría | Ejemplos |
|---|---|
| Confiable | Sus dominios explícitamente permitidos |
| Proveedor | API de proveedores de IA (Anthropic, OpenAI, Google) |
| Benigno | Registros de paquetes, sitios de documentación |
| Sospechoso | Destinos no categorizados o inusuales |
Gestión de Hallazgos
Section titled “Gestión de Hallazgos”| Estado | Significado |
|---|---|
| Nuevo | Generado automáticamente, aún no revisado |
| Abierto | Reconocido, bajo investigación |
| Clasificado | Evaluado, se le asignó una prioridad |
| Silenciado | Suprimido (falso positivo conocido o riesgo aceptado) |
| Resuelto | Abordado, no se necesita ninguna acción adicional |
Seguimiento de Cobertura
Section titled “Seguimiento de Cobertura”El panel muestra qué computadoras de su organización tienen Shield instalado y cuáles no, para que pueda verificar que la cobertura de monitoreo sea completa.
Casos de uso empresarial
Section titled “Casos de uso empresarial”- Registro de auditoría — cada conexión se registra con atribución de proceso, marcas de tiempo, recuentos de bytes.
- Prevención de exfiltración de datos — lista de dominios permitidos con modo de denegación predeterminada.
- Investigación de incidentes — busque conexiones exactas por computadora y ventana de tiempo. El linaje del proceso muestra qué subproceso inició cada conexión.
- Cumplimiento — SOC 2, ISO 27001, políticas de seguridad internas.