UStackUStack
Guardian icon

Guardian

Guardian é uma camada de decisão de release que aplica políticas baseadas no repositório a mudanças de código com IA, com pass/warn/block e auditoria.

Guardian

O que é o Guardian?

Guardian é uma camada de decisão de release para mudanças de código com assistência de IA. Em vez de apenas detectar problemas, ela avalia atualizações de código arriscadas ou com muita IA contra políticas e gera uma decisão explícita de release (pass, pass com aviso ou block) com evidências.

O produto foi projetado para ajudar equipes de engenharia pequenas a padronizar a aprovação de código antes do envio. Guardian aplica as mesmas verificações baseadas em políticas em fluxos de desktop, CLI e CI, e inclui um processo de aprovação humana com histórico auditável para overrides de alto risco.

Principais Recursos

  • Camada de decisão de release (não só detecção): Gera uma decisão clara de go/no-go para mudanças de código com IA, junto com justificativa, em vez de apenas listar problemas.
  • Roteamento de intake para mudanças com muita IA / grandes alterações: Identifica pull requests com assistência de IA ou refatorações incomumente grandes e os direciona para caminhos de revisão mais rigorosos antes do release.
  • Aplicação de políticas das regras da sua equipe: Aplica regras de arquitetura, segurança e qualidade definidas como políticas a mudanças arriscadas, destacando violações com explicações em linguagem simples.
  • Fluxo de aprovação humana com accountability: Para fluxos de alto risco, captura o aprovador nomeado, dono do override e motivo registrado em um histórico de auditoria.
  • Fluxo local-first de policy-as-code em todos os ambientes: Mantém policy-as-code no repositório e suporta um fluxo desktop + CLI que funciona localmente quando necessário.

Como Usar o Guardian

  1. Defina as políticas da sua equipe (regras de arquitetura, segurança e qualidade) e armazene-as no seu repo como policy-as-code.
  2. Use o Guardian no seu fluxo desktop/CLI ou CI para que mudanças com IA e incomumente grandes sejam avaliadas de forma consistente antes do release.
  3. Revise os resultados de aplicação de políticas para mudanças arriscadas, incluindo explicações de por que as mudanças violam a política.
  4. Realize aprovação humana quando necessário: escolha o caminho de decisão apropriado (pass, pass com aviso ou block), e se override um block, forneça um aprovador/dono nomeado e um motivo.
  5. Confie na superfície de decisão de release para a resposta final: use a decisão explícita mais evidências respaldadas por um histórico de auditoria.

Casos de Uso

  • Controlando pull requests grandes com IA: Quando um desenvolvedor cria um PR grande com ferramentas como Copilot/Claude/Cursor, Guardian detecta a mudança com muita IA ou incomumente grande e a direciona para avaliação mais rigorosa antes do release.
  • Detectando drift arquitetural em trabalho gerado por IA: Guardian destaca violações arquiteturais e de políticas em mudanças com muita IA e explica por que elas importam para os revisores.
  • Aplicando regras de segurança e qualidade como gates de release: Equipes podem aplicar políticas de arquitetura, segurança e qualidade a mudanças arriscadas para que decisões de release se alinhem com as regras no repositório.
  • Padronizando comportamento de aprovação entre ferramentas: Como a mesma política do repo é aplicada em desktop, CLI e CI, as equipes reduzem variações entre quem revisa e como as decisões são tomadas.
  • Mantendo históricos de auditoria para overrides: Se um item de alto risco for permitido apesar de um block, Guardian registra quem aprovou, quem overrideou e por quê, mantendo a decisão auditável.

FAQ

  • O Guardian para mudanças no momento em que encontra problemas? Não. Guardian é uma camada de decisão de release que gera uma decisão de release (pass, pass com aviso ou block) com evidências, em vez de apenas listar problemas.

  • Que tipos de mudanças o Guardian trata como de maior risco? Foca em mudanças com assistência de IA e pull requests de refatoração incomumente grandes, roteando-as para caminhos de avaliação mais rigorosos.

  • Como o Guardian lida com accountability para aprovações de alto risco? Para fluxos de alto risco, exige um aprovador nomeado e um dono de override, e registra o motivo em um histórico de auditoria.

  • Onde as políticas são definidas e armazenadas? Guardian usa policy-as-code armazenada no seu repo, e suporta um fluxo desktop + CLI que funciona localmente quando necessário.

  • Como a decisão final é comunicada? Guardian responde explicitamente à pergunta do gate de release com uma decisão pass, pass com aviso ou block respaldada por um histórico de auditoria.

Alternativas

  • Revisão manual de código com checklists internos: Em vez de um gate de release orientado por políticas que gera uma superfície de decisão auditável, as equipes dependem de revisores e documentação para decidir o que pode ser enviado.
  • Análise estática ou scanners de segurança: Essas ferramentas geralmente enfatizam detecção e relatórios de problemas; o Guardian é posicionado como gerador de uma decisão de release no estilo de governança (incluindo evidências e histórico de aprovação/substituição), em vez de apenas “problemas encontrados”.
  • Plataformas gerais de políticas/conformidade para entrega de software: Categorias adjacentes incluem ferramentas que gerenciam fluxos de trabalho de governança, mas o foco específico do Guardian é na decisão de mudanças de código com IA e incomumente grandes, com policy-as-code em desktop/CLI/CI.
  • Apenas revisão por agente (baseada em chat/sessão): Se as equipes dependerem apenas de sugestões do agente sem aplicação consistente de políticas e uma superfície explícita de decisão de release, a qualidade da decisão pode variar entre prompts, modelos e operadores — o Guardian é projetado para padronizar o processo de gate de release.
Guardian | UStack