Scudo Agente
Scudo Agente fornisce l’applicazione delle politiche di rete e il monitoraggio della sicurezza per i Computer Agente.
Isolamento
Section titled “Isolamento”Ogni Computer Agente è isolato — kernel dedicato, namespace separato per memoria/disco/rete. L’egresso di rete è filtrato secondo la politica dell’organizzazione.
Politiche di Rete
Section titled “Politiche di Rete”Le politiche di rete controllano quali domini esterni un Computer Agente può raggiungere. Le politiche sono impostate a livello di organizzazione e si applicano a tutti i computer dell’organizzazione.
Configura in: Impostazioni > Sicurezza > Politica di Rete
Modalità Allowlist
Section titled “Modalità Allowlist”| Modalità | Comportamento |
|---|---|
| Solo Gestori di Pacchetti (predefinito) | Consente le API dei fornitori di IA, GitHub e i registri di pacchetti. Blocca tutto il resto. |
| Tutti i Domini | Nessuna restrizione di egresso. L’agente può raggiungere qualsiasi dominio. |
| Nessuno | Blocca tutti i domini esterni. Aggiungi domini specifici manualmente. |
Allowlist predefinita (modalità Solo Gestori di Pacchetti):
| Categoria | Domini |
|---|---|
| Servizi AI | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| Hosting di codice | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| Sistema | archive.ubuntu.com, security.ubuntu.com |
Domini Personalizzati
Section titled “Domini Personalizzati”Nelle modalità Solo Gestori di Pacchetti e Nessuno, puoi aggiungere domini aggiuntivi a cui i tuoi agenti devono accedere — API interne, servizi SaaS specifici o qualsiasi altro endpoint richiesto dai tuoi flussi di lavoro.
Monitoraggio
Section titled “Monitoraggio”Shield monitora ogni connessione di rete effettuata dagli agenti in esecuzione all’interno dei Computer Agente.
Cosa cattura
Section titled “Cosa cattura”- Connessioni attribuite al processo — ogni connessione TCP è etichettata con il nome del processo e la completa discendenza del processo
- Risoluzione DNS — i nomi di dominio sono correlati alle connessioni IP, quindi vedi
api.github.cominvece di IP grezzi - Contabilità dei byte — byte totali inviati e ricevuti per connessione
- Ciclo di vita della connessione — tentativi di connessione, risultati e riepiloghi di chiusura
Installazione
Section titled “Installazione”Shield è gestito per versione dalla piattaforma Rebyte. Quando il monitoraggio è abilitato per la tua organizzazione:
- Shield viene installato automaticamente su ogni nuovo computer al momento della creazione
- I computer esistenti ricevono Shield al loro prossimo riavvio
- Gli aggiornamenti di versione vengono applicati automaticamente
Dashboard di Sicurezza
Section titled “Dashboard di Sicurezza”La dashboard di sicurezza fornisce visibilità in tempo reale sull’attività di rete degli agenti all’interno della tua organizzazione.
Punteggio di Rischio
Section titled “Punteggio di Rischio”A ogni computer viene assegnato un punteggio di rischio basato sul suo comportamento di rete. I computer con schemi di connessione insoliti — alti volumi di dati in uscita, connessioni a domini non categorizzati o accesso a servizi sensibili — vengono segnalati per la revisione.
Classificazione del Traffico
Section titled “Classificazione del Traffico”| Categoria | Esempi |
|---|---|
| Fidato | I tuoi domini esplicitamente consentiti |
| Fornitore | API dei fornitori di IA (Anthropic, OpenAI, Google) |
| Benigno | Registri di pacchetti, siti di documentazione |
| Sospetto | Destinazioni non categorizzate o insolite |
Gestione dei Risultati
Section titled “Gestione dei Risultati”| Stato | Significato |
|---|---|
| Nuovo | Generato automaticamente, non ancora revisionato |
| Aperto | Riconosciuto, sotto indagine |
| Valutato | Valutato, assegnata una priorità |
| Silenzioso | Soppresso (falso positivo noto o rischio accettato) |
| Risolto | Affrontato, nessuna ulteriore azione necessaria |
Tracciamento della Copertura
Section titled “Tracciamento della Copertura”La dashboard mostra quali computer nella tua organizzazione hanno Shield installato e quali no, in modo da poter verificare che la copertura del monitoraggio sia completa.
Casi d’uso aziendali
Section titled “Casi d’uso aziendali”- Traccia di audit — ogni connessione è registrata con attribuzione del processo, timestamp, conteggi di byte.
- Prevenzione dell’esfiltrazione di dati — allowlisting di domini con modalità di negazione predefinita.
- Indagine sugli incidenti — cerca connessioni esatte per computer e finestra temporale. La discendenza del processo mostra quale sottoprocesso ha avviato ogni connessione.
- Conformità — SOC 2, ISO 27001, politiche di sicurezza interne.