UStackUStack
Agentlock icon

Agentlock

Agentlock ist ein Security-Gateway für AI Agents mit Request–Approve–Execute: Mobile Freigaben, Richtlinienkontrollen und verschlüsseltem Audit-Trail für API-Keys.

Agentlock

Was ist Agentlock?

Agentlock ist ein Security-Gateway für AI Agents, das Organisationen hilft, Agents anzubinden, ohne API-Keys direkt zu teilen. Statt Agents Secrets zu übergeben, leitet Agentlock Agent-Anfragen über einen „Request–Approve–Execute“-Workflow weiter, in dem die genauen Aktionsdetails von einem Menschen vor der Ausführung geprüft und freigegeben werden.

Der Kernzweck ist es, Zero-Trust-Kontrollen, Echtzeit-Überwachung und einen reversiblen Audit-Trail für Agent-Aktivitäten hinzuzufügen – sodass sensible Operationen (wie Schreibaktionen oder Finanzaktionen) durch Richtlinien abgesichert werden, statt automatisch ausgeführt zu werden.

Wichtige Funktionen

  • Request–Approve–Execute-Workflow: Agents senden kryptografisch signierte Anfragen; Menschen prüfen die spezifischen Aktionsdetails und genehmigen oder lehnen sie ab (per Mobile), bevor die Aktion ausgeführt wird.
  • Zero-Secret-Architektur: Agents sind so positioniert, dass sie API-Keys nie sehen; ein sicherer Backend-Runner führt die genehmigte Ausführung durch.
  • Verschlüsselte Agent-Kommunikation und privates Browsing: Das Produkt beschreibt verschlüsselten Internetverkehr und sicheres/privates Browsing, um den Kommunikationspfad bei der Agent-Ausführung zu schützen.
  • Vollständige Kontrolle über Aktionen per Richtlinie: Konfigurierbare Regeln können Lese-, Schreib- und Finanzaktionen unterscheiden, sodass nichts unbemerkt geschieht.
  • Risikobasierte Richtlinien-Engine: Eine smarte Richtlinien-Engine unterstützt workspace-weite Risikoregeln, die sichere Leseaktionen automatisch erlauben, während Schreib- oder Finanzoperationen explizite Freigaben erfordern.
  • Echtzeit-Push-Alerts mit mobiler Freigabe: Der Workflow umfasst Echtzeit-Push-Alerts und Freigaben von mobilen Geräten.
  • Mehrbenutzer-Freigaben für risikoreiche Aktionen: Risikoreiche Operationen können mehrere Teammitglieder zur Sign-off erfordern („Four-Eyes-Prinzip“) mit benutzerdefinierten Rollen.
  • Unveränderlicher Audit-Trail und Monitoring: Eine Ende-zu-Ende-verschlüsselte Timeline protokolliert Anfragen und Freigaben, sodass Teams Aktionen überwachen können, ohne sensible Payloads offenzulegen.
  • Universelle Undo-Schicht: Unterstützte Agent-Aktionen können rückgängig gemacht werden, mit „Instant-Undo“-Funktion und einer Timeline ähnlich einer Bankabrechnung.

So nutzen Sie Agentlock

  1. Verbinden Sie Ihren AI Agent(en) mit Agentlock, statt ihnen API-Keys direkt bereitzustellen.
  2. Konfigurieren Sie Richtlinienregeln für Ihren Workspace (z. B. Leseaktionen standardmäßig erlauben, Schreib- und Finanzaktionen für Freigaben sperren).
  3. Aktivieren Sie den Freigabe-Flow, sodass signierte Agent-Anfragen mit genauen Aktionsdetails zur menschlichen Prüfung vorgelegt werden.
  4. Nutzen Sie mobile Freigaben und Push-Alerts, um Aktionen prompt zu genehmigen oder abzulehnen.
  5. Überprüfen Sie die verschlüsselte Audit-Timeline nach der Ausführung von Anfragen (und nutzen Sie Undo für unterstützte Aktionen bei Rückgängigmachung).

Anwendungsfälle

  • Gesperrter Agent-Zugang zu internen Systemen: Organisationen können Agents niedrigrisikoreiche Lesezugriffe automatisch erlauben, während Schreiboperationen Freigaben erfordern, um unbeabsichtigte Änderungen zu verhindern.
  • Menschliche Freigabe für Zahlungen oder Finanztransaktionen: Teams können Richtlinien durchsetzen, die explizite menschliche Sign-offs vor Agent-ausgeführten Finanzaktionen verlangen.
  • Mehrpersonen-Prüfung für sensible Workflows: Bei risikoreichen Aufgaben können Teams mehrere Nutzer zur Freigabe derselben Anfrage mit benutzerdefinierten Rollen und Four-Eyes-Prinzip verlangen.
  • Incident-Response und Rückgängigmachung von Agent-Aktionen: Wenn ein Agent eine korrigierende Aktion ausführt, können Teams die universelle Undo-Schicht nutzen, um unterstützte Aktionen rückgängig zu machen, und auf die Audit-Timeline für Transparenz zurückgreifen.
  • Teams überwachen Agent-Verhalten ohne Secret-Offenlegung: Da Agents keine API-Keys sehen und ein verschlüsselter Audit-Trail Freigaben und Anfragen protokolliert, können Teams Aktivitäten überwachen, während sensible Payloads geschützt bleiben.

FAQ

Wie verhindert Agentlock den Zugriff von Agents auf API-Keys?

Agentlocks Zero-Secret-Ansatz leitet Agent-Anfragen über das Gateway weiter, sodass Agents die API-Keys nicht sehen; die Ausführung erfolgt durch einen sicheren Backend-Runner nach Freigabe.

Was passiert, wenn ein Agent eine Aktion ausführen möchte?

Agents senden kryptografisch signierte Anfragen mit Aktiondetails. Ein Mensch prüft die Anfrage und genehmigt oder lehnt sie von einem Mobilgerät aus ab, bevor die Ausführung erfolgt.

Können Teams für sensible Aktionen mehr als eine Freigabe verlangen?

Ja. Agentlock unterstützt Multi-User-Freigaben, bei denen risikoreiche Aktionen mehrere Teammitglieder per Vier-Augen-Prinzip und benutzerdefinierten Rollen absegnen müssen.

Gibt es einen Nachweis der Agent-Aktionen?

Agentlock enthält einen Ende-zu-Ende verschlüsselten, unveränderbaren Audit-Trail, der als Timeline von Aktionen und Freigaben dargestellt wird und Überwachung ohne Offenlegung sensibler Payloads ermöglicht.

Können freigegebene Agent-Aktionen rückgängig gemacht werden?

Agentlock bietet eine universelle Undo-Schicht und „Instant Undo“ für unterstützte Aktionen, sodass Teams nach der Ausführung Änderungen rückgängig machen können.

Alternativen

  • Direkte Agent-Ausführung mit Human-in-the-Loop-Checks (kein Gateway): Teams können Freigaben in ihrer eigenen Orchestrierungsschicht umsetzen, aber ohne dediziertes Zero-Secret-Gateway und zentralisierten Audit-/Undo-Workflow wie bei Agentlock.
  • API-Management mit Authentifizierung und Rate Limiting: Ein API-Gateway kann den Endpunktzugriff steuern, bietet aber typischerweise nicht denselben Request-Level-Human-Approval-Workflow für Agent-Aktiondetails oder den reversiblen Audit-Trail/Undo-Layer.
  • Benutzerdefinierte Richtlinienüberwachung im Agent-Runtime: Policy-Checks können in den Agent oder seinen Controller integriert werden, erfordern aber separate Handhabung von Secret-Isolation, Freigabe-UX und unveränderlicher Audit-Timeline.
  • SIEM-/Logging-only-Ansatz: Monitoring-Lösungen verbessern die Sichtbarkeit, verhindern aber keine unbefugten Aktionen zur Ausführungszeit und bieten nicht den Freigabe- und Undo-Workflow von Agentlock.