Agent Shield
Agent Shield ให้การบังคับใช้นโยบายเครือข่ายและการตรวจสอบความปลอดภัยสำหรับคอมพิวเตอร์เอเจนต์
การแยกส่วน
Section titled “การแยกส่วน”คอมพิวเตอร์เอเจนต์ทุกเครื่องถูกแยกออกจากกัน — มีเคอร์เนลเฉพาะ, หน่วยความจำ/ดิสก์/เน็ตเวิร์กเนมสเปซที่แยกต่างหาก การส่งข้อมูลออกทางเครือข่ายจะถูกกรองตามนโยบายของแต่ละองค์กร
นโยบายเครือข่าย
Section titled “นโยบายเครือข่าย”นโยบายเครือข่ายควบคุมว่าคอมพิวเตอร์เอเจนต์สามารถเข้าถึงโดเมนภายนอกใดได้บ้าง นโยบายจะถูกกำหนดในระดับองค์กรและมีผลกับคอมพิวเตอร์ทุกเครื่องในองค์กร
กำหนดค่าได้ที่: การตั้งค่า > ความปลอดภัย > นโยบายเครือข่าย
โหมดรายการที่อนุญาต
Section titled “โหมดรายการที่อนุญาต”| โหมด | พฤติกรรม |
|---|---|
| Package Managers Only (ค่าเริ่มต้น) | อนุญาตให้เข้าถึง AI provider APIs, GitHub และ package registries บล็อกส่วนที่เหลือทั้งหมด |
| All Domains | ไม่มีข้อจำกัดในการส่งข้อมูลออก เอเจนต์สามารถเข้าถึงโดเมนใดก็ได้ |
| None | บล็อกโดเมนภายนอกทั้งหมด เพิ่มโดเมนที่ต้องการด้วยตนเอง |
รายการที่อนุญาตเริ่มต้น (โหมด Package Managers Only):
| หมวดหมู่ | โดเมน |
|---|---|
| บริการ AI | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| การโฮสต์โค้ด | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| ระบบ | archive.ubuntu.com, security.ubuntu.com |
โดเมนที่กำหนดเอง
Section titled “โดเมนที่กำหนดเอง”ในโหมด Package Managers Only และ None คุณสามารถเพิ่มโดเมนเพิ่มเติมที่เอเจนต์ของคุณจำเป็นต้องเข้าถึงได้ — เช่น internal APIs, บริการ SaaS เฉพาะ หรือปลายทางอื่น ๆ ที่จำเป็นสำหรับเวิร์กโฟลว์ของคุณ
การตรวจสอบ
Section titled “การตรวจสอบ”Shield ตรวจสอบการเชื่อมต่อเครือข่ายทุกครั้งที่เอเจนต์สร้างขึ้นภายในคอมพิวเตอร์เอเจนต์
สิ่งที่บันทึก
Section titled “สิ่งที่บันทึก”- การเชื่อมต่อที่ระบุแหล่งที่มาจากกระบวนการ — การเชื่อมต่อ TCP ทุกครั้งจะถูกแท็กด้วยชื่อกระบวนการและลำดับกระบวนการทั้งหมด
- การแก้ไข DNS — ชื่อโดเมนจะถูกเชื่อมโยงกับการเชื่อมต่อ IP ดังนั้นคุณจะเห็น
api.github.comแทนที่จะเป็น IP ดิบ - การนับไบต์ — จำนวนไบต์ทั้งหมดที่ส่งและรับต่อการเชื่อมต่อ
- วงจรชีวิตของการเชื่อมต่อ — ความพยายามในการเชื่อมต่อ, ผลลัพธ์ และสรุปการปิด
การติดตั้ง
Section titled “การติดตั้ง”Shield ได้รับการจัดการเวอร์ชันโดยแพลตฟอร์ม Rebyte เมื่อเปิดใช้งานการตรวจสอบสำหรับองค์กรของคุณ:
- Shield จะถูกติดตั้งโดยอัตโนมัติบนคอมพิวเตอร์ใหม่ทุกเครื่องในขณะที่สร้าง
- คอมพิวเตอร์ที่มีอยู่จะได้รับ Shield ในการทำงานต่อครั้งถัดไป
- การอัปเดตเวอร์ชันจะถูกนำไปใช้โดยอัตโนมัติ
แดชบอร์ดความปลอดภัย
Section titled “แดชบอร์ดความปลอดภัย”แดชบอร์ดความปลอดภัยให้การมองเห็นกิจกรรมเครือข่ายของเอเจนต์แบบเรียลไทม์ทั่วทั้งองค์กรของคุณ
การให้คะแนนความเสี่ยง
Section titled “การให้คะแนนความเสี่ยง”คอมพิวเตอร์แต่ละเครื่องจะได้รับคะแนนความเสี่ยงตามพฤติกรรมเครือข่าย คอมพิวเตอร์ที่มีรูปแบบการเชื่อมต่อที่ผิดปกติ — เช่น ปริมาณข้อมูลขาออกสูง, การเชื่อมต่อไปยังโดเมนที่ไม่ได้จัดหมวดหมู่ หรือการเข้าถึงบริการที่ละเอียดอ่อน — จะถูกตั้งค่าสถานะเพื่อตรวจสอบ
การจัดประเภททราฟฟิก
Section titled “การจัดประเภททราฟฟิก”| หมวดหมู่ | ตัวอย่าง |
|---|---|
| Trusted | โดเมนที่คุณอนุญาตอย่างชัดเจน |
| Provider | AI provider APIs (Anthropic, OpenAI, Google) |
| Benign | Package registries, เว็บไซต์เอกสารประกอบ |
| Suspicious | ปลายทางที่ไม่ได้จัดหมวดหมู่หรือไม่ปกติ |
การจัดการสิ่งที่พบ
Section titled “การจัดการสิ่งที่พบ”| สถานะ | ความหมาย |
|---|---|
| New | สร้างขึ้นโดยอัตโนมัติ ยังไม่ได้ตรวจสอบ |
| Open | รับทราบแล้ว อยู่ระหว่างการสอบสวน |
| Triaged | ประเมินแล้ว กำหนดลำดับความสำคัญแล้ว |
| Muted | ระงับ (เป็นผลบวกปลอมที่ทราบหรือความเสี่ยงที่ยอมรับได้) |
| Resolved | ดำเนินการแก้ไขแล้ว ไม่จำเป็นต้องดำเนินการเพิ่มเติม |
การติดตามความครอบคลุม
Section titled “การติดตามความครอบคลุม”แดชบอร์ดแสดงให้เห็นว่าคอมพิวเตอร์เครื่องใดในองค์กรของคุณมี Shield ติดตั้งอยู่และเครื่องใดไม่มี เพื่อให้คุณสามารถตรวจสอบได้ว่าการครอบคลุมการตรวจสอบนั้นสมบูรณ์
กรณีการใช้งานระดับองค์กร
Section titled “กรณีการใช้งานระดับองค์กร”- บันทึกการตรวจสอบ — การเชื่อมต่อทุกครั้งจะถูกบันทึกพร้อมการระบุแหล่งที่มาจากกระบวนการ, การประทับเวลา, จำนวนไบต์
- การป้องกันการรั่วไหลของข้อมูล — การอนุญาตโดเมนด้วยโหมดปฏิเสธโดยค่าเริ่มต้น
- การสอบสวนเหตุการณ์ — ค้นหาการเชื่อมต่อที่แน่นอนตามคอมพิวเตอร์และช่วงเวลา ลำดับกระบวนการแสดงให้เห็นว่ากระบวนการย่อยใดเป็นผู้เริ่มต้นการเชื่อมต่อแต่ละครั้ง
- การปฏิบัติตามข้อกำหนด — SOC 2, ISO 27001, นโยบายความปลอดภัยภายใน