Agentlock
Agentlock : passerelle de sécurité pour agents IA. Protégez les clés API via workflow Request–Approve–Execute, validations mobiles, politiques et audit chiffré.
Qu'est-ce qu'Agentlock ?
Agentlock est une passerelle de sécurité pour agents IA qui aide les organisations à connecter les agents sans partager directement leurs clés API. Au lieu de donner des secrets aux agents, Agentlock route les requêtes des agents via un workflow « Request–Approve–Execute » où les détails exacts de l'action sont examinés et approuvés par un humain avant exécution.
L'objectif principal est d'ajouter des contrôles zero-trust, une supervision en temps réel et un audit réversible pour l'activité des agents — afin que les opérations sensibles (telles que les actions d'écriture ou financières) soient verrouillées par politique plutôt qu'exécutées automatiquement.
Fonctionnalités clés
- Workflow Request–Approve–Execute : Les agents envoient des requêtes signées cryptographiquement ; les humains examinent les détails spécifiques de l'action et les approuvent ou refusent (via mobile) avant exécution.
- Architecture zero-secret : Les agents sont positionnés pour ne jamais voir les clés API ; un runner backend sécurisé effectue l'exécution approuvée.
- Communication agent chiffrée et navigation privée : Le produit assure un trafic internet chiffré et une navigation sécurisée/privée pour protéger le chemin de communication lors de l'exécution des agents.
- Contrôle total des actions via politique : Des règles configurables distinguent les actions lecture, écriture et financières pour que rien ne passe inaperçu.
- Moteur de politiques basé sur le risque : Un moteur intelligent gère des règles de risque au niveau de l'espace de travail, autorisant automatiquement les tâches en lecture seule sans risque tout en exigeant une approbation explicite pour les écritures ou opérations financières.
- Alertes push en temps réel avec approbation mobile : Le workflow inclut des alertes push en temps réel et des approbations depuis un appareil mobile.
- Approbations multi-utilisateurs pour actions à haut risque : Les opérations risquées peuvent exiger la validation de plusieurs membres d'équipe (principe du « four-eyes ») via des rôles personnalisés.
- Audit immuable et monitoring : Une chronologie chiffrée de bout en bout enregistre les requêtes et approbations pour que les équipes surveillent les actions sans exposer les charges sensibles.
- Couche d'annulation universelle : Les actions d'agents supportées peuvent être annulées, avec une capacité d'« annulation instantanée » et une chronologie similaire à un relevé bancaire.
Comment utiliser Agentlock
- Connectez votre(s) agent(s) IA à Agentlock au lieu de leur fournir directement des clés API.
- Configurez des règles de politique pour votre espace de travail (par exemple, autoriser par défaut les actions en lecture seule tout en verrouillant écriture et finances pour approbation).
- Activez le flux d'approbation pour que les requêtes signées des agents soient présentées avec les détails exacts de l'action pour examen humain.
- Utilisez les approbations mobiles et alertes push pour approuver ou refuser les actions rapidement.
- Consultez la chronologie d'audit chiffrée après exécution des requêtes (et utilisez l'annulation pour les actions supportées si besoin de reversion).
Cas d'usage
- Accès agent verrouillé aux systèmes internes : Une organisation peut autoriser automatiquement les lectures à faible risque tout en exigeant une approbation pour les écritures afin d'éviter les changements non intentionnels.
- Approbation humaine pour paiements ou transactions financières : Les équipes peuvent imposer des politiques exigeant une validation humaine explicite avant toute action financière exécutée par un agent.
- Examen multi-personnes pour workflows sensibles : Pour les tâches à haut risque, les équipes peuvent exiger l'approbation de plusieurs utilisateurs pour la même requête via rôles personnalisés et principe du four-eyes.
- Réponse à incident et reversal d'actions agent : Si un agent effectue une action nécessitant correction, les équipes peuvent utiliser la couche d'annulation universelle pour revertir les actions supportées et s'appuyer sur la chronologie d'audit pour visibilité.
- Équipes surveillant le comportement agent sans exposer secrets : Comme les agents ne voient pas les clés API et un audit chiffré enregistre approbations et requêtes, les équipes peuvent monitorer l'activité tout en réduisant l'exposition des charges sensibles.
FAQ
Comment Agentlock empêche-t-il les agents d’accéder aux clés API ?
L’approche zero-secret d’Agentlock route les requêtes des agents via la passerelle afin que les agents ne voient pas les clés API ; l’exécution est effectuée par un runner backend sécurisé après approbation.
Que se passe-t-il quand un agent veut effectuer une action ?
Les agents envoient des requêtes signées cryptographiquement avec les détails de l’action. Un humain examine la requête et l’approuve ou la refuse depuis un appareil mobile avant l’exécution.
Les équipes peuvent-elles exiger plus d’une approbation pour les actions sensibles ?
Oui. Agentlock prend en charge les approbations multi-utilisateurs où les actions à haut risque peuvent nécessiter la validation de plusieurs membres de l’équipe via des rôles personnalisés et le principe des quatre yeux.
Y a-t-il un enregistrement des actions des agents ?
Agentlock inclut un audit trail chiffré de bout en bout, immuable, présenté sous forme de chronologie des actions et approbations, conçu pour permettre la surveillance sans exposer les charges utiles sensibles.
Les actions approuvées des agents peuvent-elles être annulées ?
Agentlock propose une couche d’annulation universelle et un « instant undo » pour les actions prises en charge, permettant aux équipes d’annuler les changements après exécution.
Alternatives
- Exécution directe des agents avec vérifications humain-in-the-loop (sans passerelle) : Les équipes peuvent implémenter l’approbation dans leur propre couche d’orchestration, mais sans passerelle zero-secret dédiée et workflow d’audit/annulation centralisé décrit par Agentlock.
- Gestion d’API avec authentification et limitation de débit : Une passerelle API peut contrôler l’accès aux endpoints, mais elle ne fournit généralement pas le même workflow d’approbation humaine au niveau de la requête pour les détails d’action des agents ni la couche d’audit réversible/annulation décrite ici.
- Application de politiques personnalisées dans un runtime d’agent : Vous pouvez intégrer des vérifications de politiques dans l’agent ou son contrôleur, mais vous devrez gérer séparément l’isolation des secrets, l’UX d’approbation et une chronologie d’audit immuable.
- Approche SIEM/journalisation seule : Les solutions de surveillance uniquement aident à la visibilité, mais elles n’empêchent pas intrinsèquement les actions non autorisées au moment de l’exécution ni ne fournissent le workflow d’approbation-annulation décrit par Agentlock.
Alternatives
BenchSpan
BenchSpan exécute des benchmarks d’agents IA en parallèle, consigne scores et échecs dans un historique, et facilite la reproductibilité via des exécutions taguées par commit.
PromptScout
PromptScout suit les mentions de votre marque, les concurrents recommandés et les sources citées dans ChatGPT, Gemini, Google AI Overviews et Perplexity.
Sleek Analytics
Sleek Analytics : analytics légères et respectueuses de la vie privée, avec suivi en temps réel des visiteurs. Provenance, pages consultées et durée.
Codex Plugins
Utilisez Codex Plugins pour regrouper des skills, intégrations d’app et serveurs MCP en workflows réutilisables afin d’étendre l’accès à Gmail, Google Drive et Slack.
MacSpoof
MacSpoof change ou randomise l’adresse MAC Wi‑Fi sur macOS pour reconnecter aux réseaux et limiter l’enregistrement de votre identité sur Wi‑Fi public.
ClawTick
ClawTick est une plateforme d’automatisation d’agents IA via CLI pour planifier des tâches webhooks en cron avec monitoring, alertes, retries et logs.