Agent Shield
Agent Shield zapewnia egzekwowanie polityk sieciowych i monitorowanie bezpieczeństwa dla Komputerów Agentów.
Izolacja
Section titled “Izolacja”Każdy Komputer Agenta jest izolowany — dedykowane jądro, oddzielna przestrzeń nazw pamięci/dysku/sieci. Ruch wychodzący z sieci jest filtrowany zgodnie z polityką organizacji.
Polityki Sieciowe
Section titled “Polityki Sieciowe”Polityki sieciowe kontrolują, do których domen zewnętrznych Komputer Agenta może się łączyć. Polityki są ustawiane na poziomie organizacji i mają zastosowanie do wszystkich komputerów w organizacji.
Konfiguruj w: Ustawienia > Bezpieczeństwo > Polityka Sieciowa
Tryby Listy Dozwolonych
Section titled “Tryby Listy Dozwolonych”| Tryb | Zachowanie |
|---|---|
| Tylko Menedżerowie Pakietów (domyślnie) | Umożliwia dostęp do API dostawców AI, GitHub oraz rejestrów pakietów. Blokuje wszystko inne. |
| Wszystkie Domeny | Brak ograniczeń ruchu wychodzącego. Agent może łączyć się z dowolną domeną. |
| Brak | Blokuje wszystkie domeny zewnętrzne. Dodaj konkretne domeny ręcznie. |
Domyślna lista dozwolonych (tryb Tylko Menedżerowie Pakietów):
| Kategoria | Domeny |
|---|---|
| Usługi AI | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| Hosting kodu | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| System | archive.ubuntu.com, security.ubuntu.com |
Domeny Niestandardowe
Section titled “Domeny Niestandardowe”W trybach Tylko Menedżerowie Pakietów i Brak możesz dodać dodatkowe domeny, do których Twoi agenci potrzebują dostępu — wewnętrzne API, konkretne usługi SaaS lub dowolny inny punkt końcowy wymagany przez Twoje przepływy pracy.
Monitorowanie
Section titled “Monitorowanie”Shield monitoruje każde połączenie sieciowe nawiązane przez agentów działających w Komputerach Agentów.
Co przechwytuje
Section titled “Co przechwytuje”- Połączenia przypisane do procesów — każde połączenie TCP jest oznaczane nazwą procesu i pełnym drzewem procesów
- Rozpoznawanie DNS — nazwy domen są korelowane z połączeniami IP, więc widzisz
api.github.comzamiast surowych adresów IP - Rozliczanie bajtów — całkowita liczba bajtów wysłanych i odebranych na połączenie
- Cykl życia połączenia — próby połączenia, wyniki i podsumowania zamknięć
Instalacja
Section titled “Instalacja”Shield jest zarządzany wersjami przez platformę Rebyte. Gdy monitorowanie jest włączone dla Twojej organizacji:
- Shield jest automatycznie instalowany na każdym nowym komputerze w momencie jego utworzenia
- Istniejące komputery otrzymują Shield przy następnym wznowieniu pracy
- Aktualizacje wersji są stosowane automatycznie
Panel Bezpieczeństwa
Section titled “Panel Bezpieczeństwa”Panel bezpieczeństwa zapewnia wgląd w czasie rzeczywistym w aktywność sieciową agentów w całej organizacji.
Ocena Ryzyka
Section titled “Ocena Ryzyka”Każdemu komputerowi przypisywana jest ocena ryzyka na podstawie jego zachowania sieciowego. Komputery z nietypowymi wzorcami połączeń — dużymi wolumenami danych wychodzących, połączeniami z nieskategoryzowanymi domenami lub dostępem do wrażliwych usług — są oznaczane do przeglądu.
Klasyfikacja Ruchu
Section titled “Klasyfikacja Ruchu”| Kategoria | Przykłady |
|---|---|
| Zaufane | Twoje wyraźnie dozwolone domeny |
| Dostawca | API dostawców AI (Anthropic, OpenAI, Google) |
| Nieszkodliwe | Rejestry pakietów, strony dokumentacji |
| Podejrzane | Nieskategoryzowane lub nietypowe miejsca docelowe |
Zarządzanie Znaleziskami
Section titled “Zarządzanie Znaleziskami”| Stan | Znaczenie |
|---|---|
| Nowe | Wygenerowane automatycznie, jeszcze nieprzejrzane |
| Otwarte | Potwierdzone, w trakcie dochodzenia |
| Sklasyfikowane | Ocenione, przypisany priorytet |
| Wyciszone | Pominięte (znany fałszywy alarm lub zaakceptowane ryzyko) |
| Rozwiązane | Zaadresowane, nie są wymagane dalsze działania |
Śledzenie Pokrycia
Section titled “Śledzenie Pokrycia”Panel pokazuje, które komputery w Twojej organizacji mają zainstalowany Shield, a które nie, dzięki czemu możesz zweryfikować, czy pokrycie monitorowaniem jest kompletne.
Przypadki użycia w przedsiębiorstwach
Section titled “Przypadki użycia w przedsiębiorstwach”- Ścieżka audytu — każde połączenie jest rejestrowane z przypisaniem do procesu, znacznikami czasu, liczbą bajtów.
- Zapobieganie eksfiltracji danych — lista dozwolonych domen z trybem domyślnego blokowania.
- Dochodzenie w sprawie incydentów — wyszukiwanie dokładnych połączeń według komputera i przedziału czasowego. Drzewo procesów pokazuje, który podproces zainicjował każde połączenie.
- Zgodność — SOC 2, ISO 27001, wewnętrzne polityki bezpieczeństwa.