UStackUStack
Agentlock icon

Agentlock

Agentlock é um gateway de segurança para agentes de IA que protege chaves da API com workflow Request–Approve–Execute, aprovações móveis e auditoria criptografada.

Agentlock

O que é Agentlock?

Agentlock é um gateway de segurança para agentes de IA que ajuda organizações a conectar agentes sem compartilhar diretamente suas chaves de API. Em vez de fornecer segredos aos agentes, o Agentlock roteia as requisições dos agentes por um workflow “Request-Approve-Execute”, onde os detalhes exatos da ação são revisados e aprovados por um humano antes da execução.

O propósito principal é adicionar controles de zero-trust, supervisão em tempo real e um rastro de auditoria reversível para a atividade dos agentes — para que operações sensíveis (como ações de escrita ou financeiras) possam ser controladas por políticas em vez de executadas automaticamente.

Principais Recursos

  • Workflow Request–Approve–Execute: Agentes enviam requisições assinadas criptograficamente; humanos revisam os detalhes específicos da ação e aprovam ou negam (via mobile) antes da execução.
  • Arquitetura zero-secret: Agentes são posicionados para nunca verem chaves de API; um runner backend seguro executa a ação aprovada.
  • Comunicação criptografada com agentes e navegação privada: O produto descreve tráfego de internet criptografado e navegação segura/privada para proteger o caminho de comunicação envolvido na execução do agente.
  • Controle total de ações via política: Regras configuráveis podem diferenciar ações de leitura, escrita e financeiras para que nada ocorra sem ser notado.
  • Motor de políticas baseado em risco: Um motor de políticas inteligente suporta regras de risco no nível do workspace, permitindo automaticamente tarefas seguras de leitura enquanto exige aprovação explícita para operações de escrita ou financeiras.
  • Alertas push em tempo real com aprovação móvel: O workflow inclui alertas push em tempo real e aprovações de um dispositivo móvel.
  • Aprovações multiusuário para ações de alto risco: Operações de alto risco podem exigir que múltiplos membros da equipe aprovem (princípio “four-eyes”) usando roles personalizados.
  • Rastro de auditoria imutável e monitoramento: Uma linha do tempo criptografada de ponta a ponta registra requisições e aprovações para que equipes monitorem ações sem expor payloads sensíveis.
  • Camada universal de desfazer: Ações de agentes suportadas podem ser revertidas, com capacidade de “desfazer instantâneo” e uma linha do tempo similar a um extrato bancário.

Como Usar o Agentlock

  1. Conecte seu(s) agente(s) de IA ao Agentlock em vez de fornecer chaves de API diretamente.
  2. Configure regras de política para seu workspace (por exemplo, permitindo ações de leitura por padrão enquanto controla ações de escrita e financeiras para aprovação).
  3. Ative o fluxo de aprovação para que requisições assinadas dos agentes sejam apresentadas com os detalhes exatos da ação para revisão humana.
  4. Use aprovações móveis e alertas push para aprovar ou negar ações rapidamente.
  5. Revise a linha do tempo de auditoria criptografada após a execução das requisições (e use desfazer para ações suportadas quando precisar reverter).

Casos de Uso

  • Acesso controlado de agentes a sistemas internos: Uma organização pode permitir que agentes realizem leituras de baixo risco automaticamente enquanto exige aprovação para operações de escrita, evitando mudanças não intencionais.
  • Aprovação humana para pagamentos ou transações financeiras: Equipes podem impor políticas que exijam aprovação explícita humana antes de qualquer ação financeira executada por um agente.
  • Revisão multi-pessoa para workflows sensíveis: Para tarefas de alto risco, equipes podem exigir que múltiplos usuários aprovem a mesma requisição usando roles personalizados e o princípio four-eyes.
  • Resposta a incidentes e reversão de ações de agentes: Se um agente executar uma ação que precise de correção, equipes podem usar a camada universal de desfazer para reverter ações suportadas e contar com a linha do tempo de auditoria para visibilidade.
  • Equipes monitorando comportamento de agentes sem expor segredos: Como os agentes não veem chaves de API e um rastro de auditoria criptografado registra aprovações e requisições, equipes podem monitorar atividades reduzindo a exposição de payloads sensíveis.

FAQ

Como o Agentlock impede que agentes acessem chaves da API?

A abordagem zero-secret do Agentlock roteia as requisições dos agentes pelo gateway, para que os agentes não vejam as chaves da API; a execução é realizada por um runner backend seguro após aprovação.

O que acontece quando um agente quer executar uma ação?

Agentes enviam requisições assinadas criptograficamente com detalhes da ação. Um humano revisa a requisição e aprova ou nega pelo dispositivo móvel antes da execução ocorrer.

Equipes podem exigir mais de uma aprovação para ações sensíveis?

Sim. O Agentlock suporta aprovações multiusuário, onde ações de alto risco podem exigir que múltiplos membros da equipe aprovem usando papéis personalizados e o princípio dos quatro olhos.

Há um registro do que os agentes fizeram?

O Agentlock inclui uma trilha de auditoria criptografada de ponta a ponta, imutável, apresentada como uma linha do tempo de ações e aprovações, projetada para permitir monitoramento sem expor payloads sensíveis.

Ações aprovadas de agentes podem ser desfeitas?

O Agentlock descreve uma camada de desfazer universal e “instant undo” para ações suportadas, permitindo que equipes revertam mudanças após a execução.

Alternativas

  • Execução direta de agente com verificações human-in-the-loop (sem gateway): Equipes podem implementar aprovação em sua própria camada de orquestração, mas sem um gateway zero-secret dedicado e workflow centralizado de auditoria/desfazer descrito pelo Agentlock.
  • Gerenciamento de API com autenticação e limitação de taxa: Um gateway de API pode controlar acesso a endpoints, mas tipicamente não fornece o mesmo workflow de aprovação humana no nível de requisição para detalhes de ações de agente ou a camada de auditoria reversível/desfazer descrita aqui.
  • Aplicação personalizada de políticas em runtime de agente: Você pode construir verificações de políticas no agente ou seu controlador, mas pode precisar lidar separadamente com isolamento de segredos, UX de aprovação e linha do tempo de auditoria imutável.
  • Abordagem apenas SIEM/log: Soluções apenas de monitoramento ajudam com visibilidade, mas não previnem ações não autorizadas no momento da execução nem fornecem o workflow de aprovação e desfazer descrito pelo Agentlock.