UStackUStack
Agentlock icon

Agentlock

Agentlock 是 AI 代理的資安閘道,透過 Request–Approve–Execute 流程以行動裝置審批保護 API key,並提供加密稽核軌跡與政策控管。

Agentlock

Agentlock 是什麼?

Agentlock 是 AI 代理的資安閘道,幫助組織在不直接分享 API 金鑰的情況下連接代理。Agentlock 不提供代理秘密,而是透過「Request-Approve-Execute」流程路由代理請求,讓人類在執行前審核並批准具體動作細節。

核心目的是為代理活動新增零信任控管、即時監督,以及可逆轉的稽核軌跡—因此敏感操作(如寫入動作或財務動作)可透過政策閘道,而非自動執行。

主要功能

  • Request–Approve–Execute 流程:代理發送加密簽署的請求;人類審核具體動作細節後批准或拒絕(透過行動裝置),再執行動作。
  • 零秘密架構:代理定位為 永不看見 API 金鑰;安全的後端執行器進行已批准的執行。
  • 加密代理通訊與私密瀏覽:產品描述加密網路流量與安全/私密瀏覽,以保護代理執行涉及的通訊路徑。
  • 透過政策完全控管動作:可設定規則區分 讀取、寫入與財務 動作,確保無動作不經察覺。
  • 基於風險的政策引擎:智慧政策引擎支援工作區層級風險規則,自動允許安全的唯讀任務,同時要求寫入或財務操作明確批准。
  • 即時推播通知與行動裝置批准:流程包含即時推播通知,以及來自行動裝置的批准。
  • 高風險動作的多使用者批准:高風險操作可要求多名團隊成員簽核(「四眼原則」),使用自訂角色。
  • 不可變更稽核軌跡與監控:端到端加密時間軸記錄請求與批准,讓團隊監控動作而不暴露敏感酬載。
  • 通用撤銷層:支援的代理動作可滾回,具「即時撤銷」功能,以及類似銀行對帳單的時間軸。

如何使用 Agentlock

  1. 將 AI 代理連接到 Agentlock,而非直接提供 API 金鑰。
  2. 設定工作區政策規則(例如,預設允許唯讀動作,同時閘道寫入與財務動作需批准)。
  3. 啟用批准流程,讓簽署的代理請求呈現具體動作細節供人類審核。
  4. 使用行動裝置批准與推播通知,及時批准或拒絕動作。
  5. 審核加密稽核時間軸(請求執行後),並在需要時使用撤銷功能(適用於支援動作)。

使用情境

  • 閘道代理存取內部系統:組織可自動允許代理低風險讀取,同時要求寫入操作批准,以防意外變更。
  • 付款或財務交易的人類批准:團隊可強制政策,要求代理執行任何財務動作前需明確人類簽核。
  • 敏感工作流程的多人間審核:高風險任務可要求多名使用者使用自訂角色與四眼原則批准相同請求。
  • 事件回應與代理動作撤銷:若代理動作需修正,團隊可使用通用撤銷層還原支援動作,並依賴稽核時間軸取得可見度。
  • 團隊監控代理行為而不暴露秘密:因代理不看見 API 金鑰,且加密稽核軌跡記錄批准與請求,團隊可監控活動同時降低敏感酬載暴露。

常見問題

Agentlock 如何防止代理存取 API 金鑰?

Agentlock 的零秘密策略將代理請求導向閘道,讓代理無法看到 API 金鑰;經審批後,由安全的後端執行器執行。

代理想執行動作時會發生什麼?

代理發送帶有動作細節的加密簽名請求。人員從行動裝置審核請求並核准或拒絕,之後才執行。

團隊能否要求敏感動作需多重核准?

可以。Agentlock 支援多使用者核准,高風險動作可依自訂角色與四眼原則要求多名團隊成員簽署。

是否有代理執行的記錄?

Agentlock 提供端到端加密、不變的稽核軌跡,以動作與核准時間軸呈現,設計為可監控而不暴露敏感酬載。

已核准的代理動作能否撤銷?

Agentlock 提供通用撤銷層與支援動作的「即時撤銷」,讓團隊可在執行後回滾變更。

替代方案

  • 直接代理執行搭配人機迴圈檢查(無閘道):團隊可在自身協調層實作核准,但缺少專屬零秘密閘道與 Agentlock 所述的集中稽核/撤銷流程。
  • API 管理搭配認證與速率限制:API 閘道可控制端點存取,但通常不提供代理動作細節的請求層級人員核准流程,或本文所述的可逆稽核軌跡/撤銷層。
  • 代理執行環境中的自訂政策執行:可在代理或其控制器內建政策檢查,但需另外處理秘密隔離、核准 UI 與不變稽核時間軸。
  • 僅 SIEM/記錄方法:僅監控方案有助可見度,但無法在執行時本質防止未授權動作,或提供 Agentlock 所述的核准與撤銷流程。