Щит Агента
Agent Shield обеспечивает применение сетевых политик и мониторинг безопасности для Компьютеров Агентов.
Изоляция
Section titled “Изоляция”Каждый Компьютер Агента изолирован — выделенное ядро, отдельное пространство имен для памяти/диска/сети. Исходящий сетевой трафик фильтруется в соответствии с политикой организации.
Сетевые политики
Section titled “Сетевые политики”Сетевые политики контролируют, к каким внешним доменам может обращаться Компьютер Агента. Политики устанавливаются на уровне организации и применяются ко всем компьютерам в организации.
Настроить в: Settings > Security > Network Policy
Режимы белого списка
Section titled “Режимы белого списка”| Режим | Поведение |
|---|---|
| Только менеджеры пакетов (по умолчанию) | Разрешает API провайдеров ИИ, GitHub и репозитории пакетов. Блокирует все остальное. |
| Все домены | Без ограничений на исходящий трафик. Агент может обращаться к любому домену. |
| Нет | Блокирует все внешние домены. Добавьте конкретные домены вручную. |
Белый список по умолчанию (режим Только менеджеры пакетов):
| Категория | Домены |
|---|---|
| Сервисы ИИ | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| Хостинг кода | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| Система | archive.ubuntu.com, security.ubuntu.com |
Пользовательские домены
Section titled “Пользовательские домены”В режимах Только менеджеры пакетов и Нет вы можете добавить дополнительные домены, к которым вашим агентам требуется доступ — внутренние API, специфические SaaS-сервисы или любые другие конечные точки, необходимые для ваших рабочих процессов.
Мониторинг
Section titled “Мониторинг”Shield отслеживает каждое сетевое соединение, устанавливаемое агентами, работающими внутри Компьютеров Агентов.
Что он фиксирует
Section titled “Что он фиксирует”- Соединения, привязанные к процессу — каждое TCP-соединение помечается именем процесса и полной цепочкой процессов
- Разрешение DNS — доменные имена коррелируются с IP-соединениями, поэтому вы видите
api.github.comвместо необработанных IP-адресов - Учет байтов — общее количество отправленных и полученных байтов для каждого соединения
- Жизненный цикл соединения — попытки подключения, результаты и сводки закрытия
Установка
Section titled “Установка”Shield управляется версиями платформы Rebyte. Когда мониторинг включен для вашей организации:
- Shield автоматически устанавливается на каждый новый компьютер при его создании
- Существующие компьютеры получают Shield при следующем возобновлении работы
- Обновления версий применяются автоматически
Панель безопасности
Section titled “Панель безопасности”Панель безопасности обеспечивает видимость сетевой активности агентов в вашей организации в реальном времени.
Оценка рисков
Section titled “Оценка рисков”Каждому компьютеру присваивается оценка риска на основе его сетевого поведения. Компьютеры с необычными шаблонами соединений — большими объемами исходящих данных, соединениями с некатегоризированными доменами или доступом к конфиденциальным службам — помечаются для проверки.
Классификация трафика
Section titled “Классификация трафика”| Категория | Примеры |
|---|---|
| Доверенные | Ваши явно разрешенные домены |
| Провайдер | API провайдеров ИИ (Anthropic, OpenAI, Google) |
| Безопасные | Репозитории пакетов, сайты документации |
| Подозрительные | Некатегоризированные или необычные назначения |
Управление обнаружениями
Section titled “Управление обнаружениями”| Состояние | Значение |
|---|---|
| Новое | Сгенерировано автоматически, еще не просмотрено |
| Открыто | Принято к сведению, находится в расследовании |
| Приоритизировано | Оценено, присвоен приоритет |
| Отключено | Подавлено (известное ложное срабатывание или принятый риск) |
| Разрешено | Устранено, дальнейшие действия не требуются |
Отслеживание покрытия
Section titled “Отслеживание покрытия”Панель мониторинга показывает, на каких компьютерах в вашей организации установлен Shield, а на каких нет, что позволяет вам убедиться в полноте покрытия мониторингом.
Сценарии использования для предприятий
Section titled “Сценарии использования для предприятий”- Журнал аудита — каждое соединение записывается с привязкой к процессу, временными метками, количеством байтов.
- Предотвращение утечки данных — белый список доменов с режимом “запретить по умолчанию”.
- Расследование инцидентов — поиск точных соединений по компьютеру и временному окну. Цепочка процессов показывает, какой подпроцесс инициировал каждое соединение.
- Соответствие требованиям — SOC 2, ISO 27001, внутренние политики безопасности.