Agent Shield
Agent Shield fournit l’application de politiques réseau et la surveillance de sécurité pour les ordinateurs agents.
Isolation
Section titled “Isolation”Chaque ordinateur agent est isolé — noyau dédié, espace de noms mémoire/disque/réseau séparé. Le trafic réseau sortant est filtré selon la politique de l’organisation.
Politiques Réseau
Section titled “Politiques Réseau”Les politiques réseau contrôlent les domaines externes qu’un ordinateur agent peut atteindre. Les politiques sont définies au niveau de l’organisation et s’appliquent à tous les ordinateurs de l’organisation.
Configurer à : Paramètres > Sécurité > Politique Réseau
Modes de Liste Blanche
Section titled “Modes de Liste Blanche”| Mode | Comportement |
|---|---|
| Gestionnaires de Paquets Uniquement (par défaut) | Autorise les API des fournisseurs d’IA, GitHub et les registres de paquets. Bloque tout le reste. |
| Tous les Domaines | Aucune restriction de sortie. L’agent peut atteindre n’importe quel domaine. |
| Aucun | Bloque tous les domaines externes. Ajoutez des domaines spécifiques manuellement. |
Liste blanche par défaut (mode Gestionnaires de Paquets Uniquement) :
| Catégorie | Domaines |
|---|---|
| Services d’IA | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| Hébergement de code | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| Système | archive.ubuntu.com, security.ubuntu.com |
Domaines Personnalisés
Section titled “Domaines Personnalisés”En modes Gestionnaires de Paquets Uniquement et Aucun, vous pouvez ajouter des domaines supplémentaires auxquels vos agents doivent accéder — API internes, services SaaS spécifiques, ou tout autre point de terminaison requis par vos flux de travail.
Surveillance
Section titled “Surveillance”Shield surveille chaque connexion réseau établie par les agents s’exécutant à l’intérieur des ordinateurs agents.
Ce qu’il capture
Section titled “Ce qu’il capture”- Connexions attribuées aux processus — chaque connexion TCP est étiquetée avec le nom du processus et la lignée complète du processus
- Résolution DNS — les noms de domaine sont corrélés aux connexions IP, vous voyez donc
api.github.comau lieu des adresses IP brutes - Comptabilité des octets — total des octets envoyés et reçus par connexion
- Cycle de vie de la connexion — tentatives de connexion, résultats et résumés de fermeture
Installation
Section titled “Installation”Shield est géré par version par la plateforme Rebyte. Lorsque la surveillance est activée pour votre organisation :
- Shield est automatiquement installé sur chaque nouvel ordinateur au moment de sa création
- Les ordinateurs existants reçoivent Shield lors de leur prochaine reprise
- Les mises à jour de version sont appliquées automatiquement
Tableau de Bord de Sécurité
Section titled “Tableau de Bord de Sécurité”Le tableau de bord de sécurité offre une visibilité en temps réel sur l’activité réseau des agents au sein de votre organisation.
Score de Risque
Section titled “Score de Risque”Chaque ordinateur se voit attribuer un score de risque basé sur son comportement réseau. Les ordinateurs présentant des schémas de connexion inhabituels — volumes élevés de données sortantes, connexions à des domaines non catégorisés, ou accès à des services sensibles — sont signalés pour examen.
Classification du Trafic
Section titled “Classification du Trafic”| Catégorie | Exemples |
|---|---|
| Fiable | Vos domaines explicitement autorisés |
| Fournisseur | API des fournisseurs d’IA (Anthropic, OpenAI, Google) |
| Bénin | Registres de paquets, sites de documentation |
| Suspect | Destinations non catégorisées ou inhabituelles |
Gestion des Constats
Section titled “Gestion des Constats”| État | Signification |
|---|---|
| Nouveau | Généré automatiquement, pas encore examiné |
| Ouvert | Reconnu, en cours d’investigation |
| Trié | Évalué, une priorité a été assignée |
| Mis en sourdine | Supprimé (faux positif connu ou risque accepté) |
| Résolu | Traité, aucune autre action nécessaire |
Suivi de la Couverture
Section titled “Suivi de la Couverture”Le tableau de bord indique quels ordinateurs de votre organisation ont Shield installé et lesquels ne l’ont pas, afin que vous puissiez vérifier que la couverture de la surveillance est complète.
Cas d’utilisation en entreprise
Section titled “Cas d’utilisation en entreprise”- Piste d’audit — chaque connexion est enregistrée avec l’attribution du processus, les horodatages, les décomptes d’octets.
- Prévention de l’exfiltration de données — liste blanche de domaines avec mode de refus par défaut.
- Investigation d’incidents — recherchez des connexions exactes par ordinateur et par fenêtre temporelle. La lignée du processus montre quel sous-processus a initié chaque connexion.
- Conformité — SOC 2, ISO 27001, politiques de sécurité internes.