Agent Shield
Agent Shield biedt handhaving van netwerkbeleid en beveiligingsmonitoring voor Agent Computers.
Isolatie
Section titled “Isolatie”Elke Agent Computer is geïsoleerd — dedicated kernel, afzonderlijke geheugen/schijf/netwerk namespace. Netwerkuitgaand verkeer wordt gefilterd volgens het beleid per organisatie.
Netwerkbeleid
Section titled “Netwerkbeleid”Netwerkbeleid bepaalt welke externe domeinen een Agent Computer kan bereiken. Beleid wordt ingesteld op organisatieniveau en is van toepassing op alle computers in de organisatie.
Configureren via: Instellingen > Beveiliging > Netwerkbeleid
Toegestane Lijst Modus
Section titled “Toegestane Lijst Modus”| Modus | Gedrag |
|---|---|
| Package Managers Only (standaard) | Staat AI-provider API’s, GitHub en pakketregisters toe. Blokkeert al het andere. |
| All Domains | Geen uitgaande beperkingen. De agent kan elk domein bereiken. |
| None | Blokkeert alle externe domeinen. Voeg specifieke domeinen handmatig toe. |
Standaard toegestane lijst (Package Managers Only modus):
| Categorie | Domeinen |
|---|---|
| AI-diensten | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| Codehosting | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| Systeem | archive.ubuntu.com, security.ubuntu.com |
Aangepaste Domeinen
Section titled “Aangepaste Domeinen”In de modi Package Managers Only en None kunt u extra domeinen toevoegen waartoe uw agents toegang moeten hebben — interne API’s, specifieke SaaS-diensten, of elk ander eindpunt dat nodig is voor uw workflows.
Monitoring
Section titled “Monitoring”Shield monitort elke netwerkverbinding die wordt gemaakt door agents die draaien binnen Agent Computers.
Wat het vastlegt
Section titled “Wat het vastlegt”- Aan processen toegeschreven verbindingen — elke TCP-verbinding wordt getagd met de procesnaam en volledige procesafstamming
- DNS-resolutie — domeinnamen worden gecorreleerd aan IP-verbindingen, zodat u
api.github.comziet in plaats van ruwe IP’s - Byteboekhouding — totaal aantal verzonden en ontvangen bytes per verbinding
- Verbindingslevenscyclus — verbindingspogingen, resultaten en afsluitoverzichten
Installatie
Section titled “Installatie”Shield wordt versiebeheerd door het Rebyte-platform. Wanneer monitoring is ingeschakeld voor uw organisatie:
- Shield wordt automatisch geïnstalleerd op elke nieuwe computer bij aanmaak
- Bestaande computers ontvangen Shield bij hun volgende hervatting
- Versie-updates worden automatisch toegepast
Beveiligingsdashboard
Section titled “Beveiligingsdashboard”Het beveiligingsdashboard biedt real-time inzicht in de netwerkactiviteit van agents binnen uw organisatie.
Risicoscore
Section titled “Risicoscore”Elke computer krijgt een risicoscore toegewezen op basis van zijn netwerkgedrag. Computers met ongebruikelijke verbindingspatronen — grote volumes uitgaande data, verbindingen met ongecategoriseerde domeinen, of toegang tot gevoelige diensten — worden gemarkeerd voor beoordeling.
Verkeersclassificatie
Section titled “Verkeersclassificatie”| Categorie | Voorbeelden |
|---|---|
| Vertrouwd | Uw expliciet toegestane domeinen |
| Provider | AI-provider API’s (Anthropic, OpenAI, Google) |
| Onschadelijk | Pakketregisters, documentatiesites |
| Verdacht | Ongecategoriseerde of ongebruikelijke bestemmingen |
Bevindingenbeheer
Section titled “Bevindingenbeheer”| Status | Betekenis |
|---|---|
| Nieuw | Automatisch gegenereerd, nog niet beoordeeld |
| Open | Erkend, in onderzoek |
| Getriageerd | Beoordeeld, prioriteit toegewezen |
| Gedempt | Onderdrukt (bekende vals-positieve of geaccepteerd risico) |
| Opgelost | Aangepakt, geen verdere actie nodig |
Dekkingstracking
Section titled “Dekkingstracking”Het dashboard toont welke computers in uw organisatie Shield geïnstalleerd hebben en welke niet, zodat u kunt verifiëren dat de monitoringdekking compleet is.
Zakelijke gebruiksscenario’s
Section titled “Zakelijke gebruiksscenario’s”- Audit trail — elke verbinding wordt vastgelegd met procesattributie, tijdstempels, byteaantallen.
- Preventie van data-exfiltratie — domein-allowlisting met standaard-weigeren modus.
- Incidentonderzoek — zoek exacte verbindingen op computer en tijdsvenster. Procesafstamming toont welk subprocess elke verbinding heeft geïnitieerd.
- Naleving — SOC 2, ISO 27001, interne beveiligingsbeleid.