Salta ai contenuti

Scudo Agente

Scudo Agente fornisce l’applicazione delle politiche di rete e il monitoraggio della sicurezza per i Computer Agente.

Ogni Computer Agente è isolato — kernel dedicato, namespace separato per memoria/disco/rete. L’egresso di rete è filtrato secondo la politica dell’organizzazione.

Le politiche di rete controllano quali domini esterni un Computer Agente può raggiungere. Le politiche sono impostate a livello di organizzazione e si applicano a tutti i computer dell’organizzazione.

Configura in: Impostazioni > Sicurezza > Politica di Rete

ModalitàComportamento
Solo Gestori di Pacchetti (predefinito)Consente le API dei fornitori di IA, GitHub e i registri di pacchetti. Blocca tutto il resto.
Tutti i DominiNessuna restrizione di egresso. L’agente può raggiungere qualsiasi dominio.
NessunoBlocca tutti i domini esterni. Aggiungi domini specifici manualmente.

Allowlist predefinita (modalità Solo Gestori di Pacchetti):

CategoriaDomini
Servizi AIapi.anthropic.com, api.openai.com, generativelanguage.googleapis.com
Hosting di codicegithub.com
NPMregistry.npmjs.org, npmjs.com
Pythonpypi.org, files.pythonhosted.org
Rustcrates.io, index.crates.io
Sistemaarchive.ubuntu.com, security.ubuntu.com

Nelle modalità Solo Gestori di Pacchetti e Nessuno, puoi aggiungere domini aggiuntivi a cui i tuoi agenti devono accedere — API interne, servizi SaaS specifici o qualsiasi altro endpoint richiesto dai tuoi flussi di lavoro.


Shield monitora ogni connessione di rete effettuata dagli agenti in esecuzione all’interno dei Computer Agente.

  • Connessioni attribuite al processo — ogni connessione TCP è etichettata con il nome del processo e la completa discendenza del processo
  • Risoluzione DNS — i nomi di dominio sono correlati alle connessioni IP, quindi vedi api.github.com invece di IP grezzi
  • Contabilità dei byte — byte totali inviati e ricevuti per connessione
  • Ciclo di vita della connessione — tentativi di connessione, risultati e riepiloghi di chiusura

Shield è gestito per versione dalla piattaforma Rebyte. Quando il monitoraggio è abilitato per la tua organizzazione:

  • Shield viene installato automaticamente su ogni nuovo computer al momento della creazione
  • I computer esistenti ricevono Shield al loro prossimo riavvio
  • Gli aggiornamenti di versione vengono applicati automaticamente

La dashboard di sicurezza fornisce visibilità in tempo reale sull’attività di rete degli agenti all’interno della tua organizzazione.

A ogni computer viene assegnato un punteggio di rischio basato sul suo comportamento di rete. I computer con schemi di connessione insoliti — alti volumi di dati in uscita, connessioni a domini non categorizzati o accesso a servizi sensibili — vengono segnalati per la revisione.

CategoriaEsempi
FidatoI tuoi domini esplicitamente consentiti
FornitoreAPI dei fornitori di IA (Anthropic, OpenAI, Google)
BenignoRegistri di pacchetti, siti di documentazione
SospettoDestinazioni non categorizzate o insolite
StatoSignificato
NuovoGenerato automaticamente, non ancora revisionato
ApertoRiconosciuto, sotto indagine
ValutatoValutato, assegnata una priorità
SilenziosoSoppresso (falso positivo noto o rischio accettato)
RisoltoAffrontato, nessuna ulteriore azione necessaria

La dashboard mostra quali computer nella tua organizzazione hanno Shield installato e quali no, in modo da poter verificare che la copertura del monitoraggio sia completa.


  • Traccia di audit — ogni connessione è registrata con attribuzione del processo, timestamp, conteggi di byte.
  • Prevenzione dell’esfiltrazione di dati — allowlisting di domini con modalità di negazione predefinita.
  • Indagine sugli incidenti — cerca connessioni esatte per computer e finestra temporale. La discendenza del processo mostra quale sottoprocesso ha avviato ogni connessione.
  • Conformità — SOC 2, ISO 27001, politiche di sicurezza interne.