UStackUStack
Guardian icon

Guardian

Guardian es una capa de decisión de lanzamiento que aplica políticas del repo a cambios de código con IA, con resultados claros pass/warn/block, aprobación humana y auditoría.

Guardian

¿Qué es Guardian?

Guardian es una capa de decisión de lanzamiento para cambios de código asistidos por IA. En lugar de solo detectar problemas, evalúa actualizaciones de código riesgosas o con mucho IA contra políticas y produce una decisión de lanzamiento explícita (pass, pass with warning o block) con evidencia.

El producto está diseñado para ayudar a equipos de ingeniería pequeños a estandarizar cómo se aprueba el código antes de enviarlo. Guardian aplica las mismas verificaciones impulsadas por políticas en flujos de desktop, CLI y CI, e incluye un proceso de aprobación humana con historial auditable para overrides de alto riesgo.

Características clave

  • Capa de decisión de lanzamiento (no solo detección): Genera una decisión clara de go/no-go para cambios de código asistidos por IA, junto con justificación, en lugar de solo listar problemas.
  • Enrutamiento de cambios con mucho IA / grandes cambios: Identifica pull requests asistidos por IA o refactorizaciones inusualmente grandes y los enruta a revisiones más estrictas antes del lanzamiento.
  • Aplicación de políticas de las reglas de tu equipo: Aplica reglas de arquitectura, seguridad y calidad definidas como políticas a cambios riesgosos, mostrando violaciones con explicaciones en lenguaje natural.
  • Flujo de aprobación humana con responsabilidad: Para flujos de alto riesgo, captura al aprobador nombrado, propietario del override y razón registrada en un historial de auditoría.
  • Flujo local-first de policy-as-code en todos los entornos: Mantiene policy-as-code en el repositorio y soporta un flujo desktop + CLI que funciona localmente cuando sea necesario.

Cómo usar Guardian

  1. Define las políticas de tu equipo (reglas de arquitectura, seguridad y calidad) y guárdalas en tu repo como policy-as-code.
  2. Usa Guardian en tu flujo desktop/CLI o CI para que los cambios asistidos por IA y grandes se evalúen consistentemente antes del lanzamiento.
  3. Revisa los resultados de aplicación de políticas para cambios riesgosos, incluyendo explicaciones de por qué violan la política.
  4. Realiza aprobación humana cuando sea requerida: elige la decisión adecuada (pass, pass with warning o block), y si haces override de un block, proporciona un aprobador/propietario nombrado y una razón.
  5. Confía en la superficie de decisión de lanzamiento para la respuesta final: usa la decisión explícita más evidencia respaldada por un rastro de auditoría.

Casos de uso

  • Controlar pull requests grandes asistidos por IA: Cuando un desarrollador crea un PR grande con herramientas como Copilot/Claude/Cursor, Guardian detecta el cambio con mucho IA o inusualmente grande y lo enruta a evaluación más estricta antes del lanzamiento.
  • Detectar desviaciones arquitectónicas en trabajo generado por IA: Guardian resalta violaciones arquitectónicas y de políticas en cambios con mucho IA y explica por qué importan para los revisores.
  • Aplicar reglas de seguridad y calidad como parte de gates de lanzamiento: Los equipos pueden aplicar políticas de arquitectura, seguridad y calidad a cambios riesgosos para que las decisiones de lanzamiento se alineen con las reglas del repositorio.
  • Estandarizar el comportamiento de aprobación en todas las herramientas: Como la misma política del repo se aplica en desktop, CLI y CI, los equipos reducen variaciones en quién revisa y cómo se toman decisiones.
  • Mantener rastros de auditoría para overrides: Si se permite un ítem de alto riesgo pese a un block, Guardian registra quién aprobó, quién hizo override y por qué, manteniendo la decisión auditable.

Preguntas frecuentes

  • ¿Detiene Guardian los cambios en el momento que encuentra problemas? No. Guardian es una capa de decisión de lanzamiento que produce una decisión de lanzamiento (pass, pass with warning o block) con evidencia, en lugar de solo listar problemas.

  • ¿Qué tipos de cambios trata Guardian como de mayor riesgo? Se enfoca en cambios asistidos por IA y pull requests de refactorización inusualmente grandes, enrutándolos a paths de evaluación más estrictos.

  • ¿Cómo maneja Guardian la responsabilidad en aprobaciones de alto riesgo? Para flujos de alto riesgo, requiere un aprobador nombrado y propietario de override, y registra la razón en un historial de auditoría.

  • ¿Dónde se definen y almacenan las políticas? Guardian usa policy-as-code almacenada en tu repo, y soporta un flujo desktop + CLI que funciona localmente cuando sea necesario.

  • ¿Cómo se comunica la decisión final? Guardian responde explícitamente a la pregunta del gate de lanzamiento con una decisión pass, pass with warning o block respaldada por un rastro de auditoría.

Alternativas

  • Revisión manual de código con listas de verificación internas: En lugar de una puerta de lanzamiento impulsada por políticas que genera una superficie de decisión auditable, los equipos dependen de revisores y documentación para decidir qué se puede lanzar.
  • Análisis estático o escáneres de seguridad: Estas herramientas suelen enfatizar la detección e informe de problemas; Guardian se posiciona como generador de una decisión de lanzamiento estilo gobernanza (incluyendo evidencia e historial de aprobaciones/anulaciones) en vez de solo “problemas encontrados”.
  • Plataformas generales de políticas/cumplimiento para entrega de software: Categorías adyacentes incluyen herramientas que gestionan flujos de gobernanza, pero el enfoque específico de Guardian es decidir sobre cambios de código con IA y de tamaño inusual con policy-as-code en desktop/CLI/CI.
  • Solo revisión por agente (basada en chat/sesión): Si los equipos dependen únicamente de sugerencias del agente sin aplicación consistente de políticas y una superficie de decisión de lanzamiento explícita, la calidad de las decisiones puede variar entre prompts, modelos y operadores—Guardian está diseñado para estandarizar el proceso de puerta de lanzamiento.
Guardian | UStack