Agent Shield
Agent Shield 为 Agent 计算机提供网络策略强制执行和安全监控。
每台 Agent 计算机都是隔离的 — 专用内核、独立的内存/磁盘/网络命名空间。网络出站流量根据组织策略进行过滤。
网络策略控制 Agent 计算机可以访问哪些外部域。策略在组织级别设置,并适用于组织中的所有计算机。
配置位置: 设置 > 安全 > 网络策略
允许列表模式
Section titled “允许列表模式”| 模式 | 行为 |
|---|---|
| 仅限包管理器 (默认) | 允许 AI 提供商 API、GitHub 和包注册表。阻止所有其他内容。 |
| 所有域 | 无出站限制。Agent 可以访问任何域。 |
| 无 | 阻止所有外部域。手动添加特定域。 |
默认允许列表(仅限包管理器模式):
| 类别 | 域 |
|---|---|
| AI 服务 | api.anthropic.com, api.openai.com, generativelanguage.googleapis.com |
| 代码托管 | github.com |
| NPM | registry.npmjs.org, npmjs.com |
| Python | pypi.org, files.pythonhosted.org |
| Rust | crates.io, index.crates.io |
| 系统 | archive.ubuntu.com, security.ubuntu.com |
在仅限包管理器和无模式下,您可以添加 Agent 需要访问的其他域 — 内部 API、特定的 SaaS 服务或您的工作流所需的任何其他端点。
Shield 监控 Agent 计算机内部运行的 Agent 所建立的每个网络连接。
- 进程归因连接 — 每个 TCP 连接都标有进程名称和完整的进程血缘
- DNS 解析 — 域名与 IP 连接相关联,因此您会看到
api.github.com而不是原始 IP - 字节统计 — 每个连接发送和接收的总字节数
- 连接生命周期 — 连接尝试、结果和关闭摘要
Shield 由 Rebyte 平台进行版本管理。当您的组织启用监控时:
- Shield 在创建时自动安装到每台新计算机上
- 现有计算机在下次恢复时会收到 Shield
- 版本更新会自动应用
安全仪表板提供对组织中 Agent 网络活动的实时可见性。
每台计算机都会根据其网络行为分配一个风险评分。具有异常连接模式的计算机 — 例如大量出站数据、连接到未分类的域或访问敏感服务 — 将被标记以供审查。
| 类别 | 示例 |
|---|---|
| 受信任 | 您明确允许的域 |
| 提供商 | AI 提供商 API (Anthropic, OpenAI, Google) |
| 良性 | 包注册表、文档站点 |
| 可疑 | 未分类或异常目的地 |
| 状态 | 含义 |
|---|---|
| 新建 | 自动生成,尚未审查 |
| 开放 | 已确认,正在调查中 |
| 已分类 | 已评估,已分配优先级 |
| 已静音 | 已抑制(已知误报或已接受的风险) |
| 已解决 | 已处理,无需进一步操作 |
覆盖范围跟踪
Section titled “覆盖范围跟踪”仪表板显示您的组织中有哪些计算机安装了 Shield,哪些没有,因此您可以验证监控覆盖范围是否完整。
- 审计追踪 — 每个连接都记录了进程归因、时间戳和字节计数。
- 数据泄露防护 — 采用默认拒绝模式的域允许列表。
- 事件调查 — 按计算机和时间窗口搜索精确连接。进程血缘显示哪个子进程发起了每个连接。
- 合规性 — SOC 2、ISO 27001、内部安全策略。