에이전트 쉴드
에이전트 쉴드는 에이전트 컴퓨터를 위한 네트워크 정책 시행 및 보안 모니터링을 제공합니다.
모든 에이전트 컴퓨터는 격리되어 있습니다 — 전용 커널, 별도의 메모리/디스크/네트워크 네임스페이스. 네트워크 송신은 조직별 정책에 따라 필터링됩니다.
네트워크 정책
Section titled “네트워크 정책”네트워크 정책은 에이전트 컴퓨터가 접근할 수 있는 외부 도메인을 제어합니다. 정책은 조직 수준에서 설정되며 조직 내 모든 컴퓨터에 적용됩니다.
설정 위치: 설정 > 보안 > 네트워크 정책
허용 목록 모드
Section titled “허용 목록 모드”| 모드 | 동작 |
|---|---|
| 패키지 관리자만 (기본값) | AI 공급자 API, GitHub 및 패키지 레지스트리를 허용합니다. 그 외 모든 것을 차단합니다. |
| 모든 도메인 | 송신 제한이 없습니다. 에이전트는 모든 도메인에 접근할 수 있습니다. |
| 없음 | 모든 외부 도메인을 차단합니다. 특정 도메인을 수동으로 추가하세요. |
기본 허용 목록 (패키지 관리자만 모드):
| 범주 | 도메인 |
|---|---|
| AI 서비스 | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| 코드 호스팅 | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| 시스템 | archive.ubuntu.com, security.ubuntu.com |
사용자 지정 도메인
Section titled “사용자 지정 도메인”패키지 관리자만 및 없음 모드에서, 에이전트가 접근해야 하는 추가 도메인 — 내부 API, 특정 SaaS 서비스 또는 워크플로우에 필요한 기타 엔드포인트를 추가할 수 있습니다.
쉴드는 에이전트 컴퓨터 내에서 실행되는 에이전트가 만드는 모든 네트워크 연결을 모니터링합니다.
캡처하는 내용
Section titled “캡처하는 내용”- 프로세스 귀속 연결 — 모든 TCP 연결은 프로세스 이름과 전체 프로세스 계보로 태그됩니다.
- DNS 확인 — 도메인 이름은 IP 연결과 상호 연관되어, 원시 IP 대신
api.github.com을 볼 수 있습니다. - 바이트 계산 — 연결당 전송 및 수신된 총 바이트
- 연결 수명 주기 — 연결 시도, 결과 및 종료 요약
쉴드는 Rebyte 플랫폼에 의해 버전 관리됩니다. 조직에 모니터링이 활성화되면:
- 쉴드는 생성 시 모든 새 컴퓨터에 자동으로 설치됩니다.
- 기존 컴퓨터는 다음 재개 시 쉴드를 받습니다.
- 버전 업데이트는 자동으로 적용됩니다.
보안 대시보드
Section titled “보안 대시보드”보안 대시보드는 조직 전체의 에이전트 네트워크 활동에 대한 실시간 가시성을 제공합니다.
각 컴퓨터에는 네트워크 동작을 기반으로 위험 점수가 할당됩니다. 비정상적인 연결 패턴 — 대량의 아웃바운드 데이터, 분류되지 않은 도메인으로의 연결 또는 민감한 서비스 접근 — 을 가진 컴퓨터는 검토를 위해 플래그가 지정됩니다.
트래픽 분류
Section titled “트래픽 분류”| 범주 | 예시 |
|---|---|
| 신뢰됨 | 명시적으로 허용된 도메인 |
| 공급자 | AI 공급자 API (Anthropic, OpenAI, Google) |
| 양성 | 패키지 레지스트리, 문서 사이트 |
| 의심스러움 | 분류되지 않거나 비정상적인 대상 |
| 상태 | 의미 |
|---|---|
| 신규 | 자동으로 생성되었으며 아직 검토되지 않음 |
| 열림 | 확인되었으며 조사 중 |
| 분류됨 | 평가되었으며 우선순위가 할당됨 |
| 음소거됨 | 억제됨 (알려진 오탐 또는 수용된 위험) |
| 해결됨 | 처리되었으며 추가 조치 불필요 |
커버리지 추적
Section titled “커버리지 추적”대시보드는 조직 내 어떤 컴퓨터에 쉴드가 설치되어 있고 어떤 컴퓨터에 설치되어 있지 않은지 보여주므로, 모니터링 범위가 완전한지 확인할 수 있습니다.
엔터프라이즈 사용 사례
Section titled “엔터프라이즈 사용 사례”- 감사 추적 — 모든 연결은 프로세스 귀속, 타임스탬프, 바이트 수와 함께 기록됩니다.
- 데이터 유출 방지 — 기본 거부 모드를 사용한 도메인 허용 목록.
- 사고 조사 — 컴퓨터 및 시간 창별로 정확한 연결을 검색합니다. 프로세스 계보는 각 연결을 시작한 하위 프로세스를 보여줍니다.
- 규정 준수 — SOC 2, ISO 27001, 내부 보안 정책.