UStackUStack
Agentlock icon

Agentlock

Agentlock è un security gateway per agenti AI: protegge le API key con workflow Request–Approve–Execute, approvazioni da mobile e audit cifrato.

Agentlock

Cos'è Agentlock?

Agentlock è un security gateway per agenti AI che aiuta le organizzazioni a connettere gli agenti senza condividere direttamente le loro API key. Invece di fornire segreti agli agenti, Agentlock instrada le richieste degli agenti attraverso un workflow “Request-Approve-Execute” in cui i dettagli esatti dell'azione vengono esaminati e approvati da un umano prima dell'esecuzione.

Lo scopo principale è aggiungere controlli zero-trust, supervisione in tempo reale e un audit trail reversibile per l'attività degli agenti, così le operazioni sensibili (come azioni di scrittura o finanziarie) possono essere vincolate da policy anziché eseguite automaticamente.

Caratteristiche Principali

  • Workflow Request–Approve–Execute: Gli agenti inviano richieste firmate crittograficamente; gli umani esaminano i dettagli specifici dell'azione e approvano o negano (via mobile) prima dell'esecuzione.
  • Architettura zero-secret: Gli agenti sono posizionati in modo da non vedere mai le API key; un backend runner sicuro esegue l'azione approvata.
  • Comunicazione agente crittografata e navigazione privata: Il prodotto prevede traffico internet crittografato e navigazione sicura/privata per proteggere il percorso di comunicazione coinvolto nell'esecuzione degli agenti.
  • Controllo completo sulle azioni via policy: Regole configurabili possono distinguere azioni di lettura, scrittura e finanziarie così da non far accadere nulla senza supervisione.
  • Motore policy basato sul rischio: Un motore policy intelligente supporta regole di rischio a livello workspace, consentendo automaticamente task di sola lettura sicuri mentre richiede approvazione esplicita per operazioni di scrittura o finanziarie.
  • Alert push in tempo reale con approvazione mobile: Il workflow include alert push in tempo reale e approvazioni da dispositivo mobile.
  • Approvazioni multi-utente per azioni ad alto rischio: Le operazioni ad alto rischio possono richiedere la firma di più membri del team (principio “four-eyes”) usando ruoli personalizzati.
  • Audit trail immutabile e monitoraggio: Una timeline end-to-end crittografata registra richieste e approvazioni così i team possono monitorare le azioni senza esporre payload sensibili.
  • Layer universal undo: Le azioni agente supportate possono essere annullate, con capacità “instant undo” e una timeline simile a un estratto conto bancario.

Come Usare Agentlock

  1. Connetti il tuo/the tuoi AI agent(s) a Agentlock invece di fornire loro direttamente le API key.
  2. Configura regole policy per il tuo workspace (ad esempio, consentendo azioni di sola lettura per default mentre vincoli azioni di scrittura e finanziarie per approvazione).
  3. Abilita il flusso di approvazione così le richieste agente firmate vengono presentate con i dettagli esatti dell'azione per revisione umana.
  4. Usa approvazioni mobile e alert push per approvare o negare azioni prontamente.
  5. Esamina la timeline audit crittografata dopo l'esecuzione delle richieste (e usa undo per azioni supportate quando serve revertire).

Casi d'Uso

  • Accesso agente vincolato a sistemi interni: Un'organizzazione può consentire agli agenti letture a basso rischio automaticamente mentre richiede approvazione per operazioni di scrittura per prevenire cambiamenti non intenzionali.
  • Approvazione umana per pagamenti o transazioni finanziarie: I team possono imporre policy che richiedono sign-off umano esplicito prima che un agente esegua azioni finanziarie.
  • Revisione multi-persona per workflow sensibili: Per task ad alto rischio, i team possono richiedere più utenti per approvare la stessa richiesta usando ruoli personalizzati e principio four-eyes.
  • Response a incidenti e reversal di azioni agente: Se un agente esegue un'azione che necessita correzione, i team possono usare il layer universal undo per revertire azioni supportate e affidarsi alla timeline audit per visibilità.
  • Team che monitorano comportamento agente senza esporre segreti: Poiché gli agenti non vedono API key e un audit trail crittografato registra approvazioni e richieste, i team possono monitorare l'attività riducendo l'esposizione di payload sensibili.

FAQ

Come impedisce Agentlock agli agenti di accedere alle API key?

L'approccio zero-secret di Agentlock instrada le richieste degli agenti attraverso il gateway, così gli agenti non vedono le API key; l'esecuzione avviene tramite un runner backend sicuro dopo l'approvazione.

Cosa succede quando un agente vuole eseguire un'azione?

Gli agenti inviano richieste firmate crittograficamente con i dettagli dell'azione. Un umano rivede la richiesta e la approva o nega da un dispositivo mobile prima che l'esecuzione avvenga.

Le squadre possono richiedere più di un'approvazione per azioni sensibili?

Sì. Agentlock supporta approvazioni multi-utente in cui azioni ad alto rischio possono richiedere la firma di più membri del team usando ruoli personalizzati e il principio dei quattro occhi.

C'è un registro di ciò che hanno fatto gli agenti?

Agentlock include un audit trail end-to-end crittografato e immutabile, presentato come una timeline di azioni e approvazioni, progettato per consentire il monitoraggio senza esporre payload sensibili.

Le azioni approvate degli agenti possono essere annullate?

Agentlock descrive un layer di undo universale e “instant undo” per azioni supportate, consentendo alle squadre di annullare le modifiche dopo l'esecuzione.

Alternative

  • Esecuzione diretta degli agenti con controlli human-in-the-loop (senza gateway): Le squadre possono implementare l'approvazione nel proprio layer di orchestrazione, ma senza un gateway zero-secret dedicato e workflow centralizzato di audit/undo descritto da Agentlock.
  • Gestione API con autenticazione e rate limiting: Un API gateway può controllare l'accesso agli endpoint, ma tipicamente non fornisce lo stesso workflow di approvazione umana a livello di richiesta per i dettagli delle azioni degli agenti o il layer di audit trail/undo reversibile descritto qui.
  • Applicazione personalizzata di policy in un runtime agente: È possibile integrare controlli di policy nell'agente o nel suo controller, ma potrebbe essere necessario gestire separatamente l'isolamento dei segreti, l'UX di approvazione e una timeline di audit immutabile.
  • Approccio solo SIEM/logging: Le soluzioni di monitoraggio puro aiutano con la visibilità, ma non prevengono intrinsecamente azioni non autorizzate al momento dell'esecuzione né forniscono il workflow di approvazione e undo descritto da Agentlock.