Políticas de seguridad
Construye reglas de política en capas para prevención de inyección, protección contra pérdida de datos, detección de agencia excesiva y monitoreo de deriva de herramientas.
1. Prevención de inyección de prompt
ShieldAgent utiliza un clasificador ML para detectar inyección de prompt en los argumentos de llamadas de herramientas. Bloquea las llamadas que superen un umbral de confianza:
{
"tenantId": "<tenant-id>",
"agentId": null,
"toolName": "*",
"action": "deny",
"conditions": [
{
"type": "ml_injection_score_above",
"threshold": 0.85
}
]
}Un umbral de 0.85 da una tasa de falsos positivos <0.1% en cargas de trabajo de producción. Bájalo a 0.70 para mayor seguridad; súbelo a 0.95 para reducir falsos positivos.
2. Prevención de pérdida de datos
Evita que los agentes exfiltren secretos, PII o datos financieros a través de llamadas de herramientas:
{
"tenantId": "<tenant-id>",
"toolName": "send_email",
"action": "deny",
"conditions": [
{
"type": "param_matches_pattern",
"param": "arguments.body",
"pattern": "-----BEGIN (RSA|EC|OPENSSH) PRIVATE KEY-----"
}
]
}{
"tenantId": "<tenant-id>",
"toolName": "write_file",
"action": "shadow",
"conditions": [
{
"type": "param_contains_pii",
"sensitivity": "high"
}
]
}3. Detección de agencia excesiva
Detecta agentes que llaman a herramientas destructivas con frecuencia anormal dentro de una sesión:
{
"tenantId": "<tenant-id>",
"toolName": "bash",
"action": "deny",
"conditions": [
{
"type": "session_call_count_above",
"threshold": 50,
"window": "1h"
}
]
}La detección de agencia también se activa automáticamente cuando la puntuación de agencia excesiva de un agente supera el umbral de riesgo configurado — no se requiere política por herramienta.
4. Patrón de lista de herramientas permitidas
El patrón de política más seguro: permite explícitamente solo las herramientas que necesita un agente y deniega todo lo demás. Usa el enfoque de denegar todo el tenant + permitir por agente:
# Step 1: Create tenant-wide deny-all (no agentId = applies to everyone)
# Note: implicit deny is already the default — this is just for documentation.
# Step 2: Allow specific tools per agent
for TOOL in read_file list_files search_web; do
curl -X POST https://api.shieldagent.io/policies \
-H 'Content-Type: application/json' \
-H 'Authorization: Bearer <admin-key>' \
-d "{
\"tenantId\": \"<tenant-id>\",
\"agentId\": \"<agent-id>\",
\"toolName\": \"$TOOL\",
\"action\": \"allow\"
}"
done5. Monitoreo de deriva de herramientas
La deriva de herramientas ocurre cuando un agente comienza a llamar herramientas fuera de su línea base establecida. Configura la sensibilidad de detección de deriva y la respuesta:
# View tool drift events for an agent
curl "https://api.shieldagent.io/agents/<agent-id>/tool-drift?limit=20" \
-H 'Authorization: Bearer <admin-key>'
# Block new tools until explicitly approved
curl -X PATCH "https://api.shieldagent.io/agents/<agent-id>" \
-H 'Content-Type: application/json' \
-H 'Authorization: Bearer <admin-key>' \
-d '{"blockToolDiscovery": true}'{
"eventType": "tool_drift_detected",
"agentId": "agt_01HXYZ...",
"toolName": "delete_database",
"baselineCallCount": 0,
"sessionCallCount": 3,
"driftScore": 0.94,
"action": "blocked",
"timestamp": "2026-04-16T14:23:00Z"
}Plantillas de política
ShieldAgent incluye plantillas de política precompiladas para escenarios de seguridad comunes. Aplícalas a través del panel o la API:
# List available templates
curl https://api.shieldagent.io/policy-templates \
-H 'Authorization: Bearer <admin-key>'
# Apply the "EU AI Act high-risk agent" template
curl -X POST https://api.shieldagent.io/policy-templates/<template-id>/apply \
-H 'Content-Type: application/json' \
-H 'Authorization: Bearer <admin-key>' \
-d '{
"tenantId": "<tenant-id>",
"agentId": "<agent-id>"
}'OWASP Top 10 para LLMs
Cubre todos los riesgos OWASP LLM: inyección, envenenamiento de datos, cadena de suministro
IA de alto riesgo según la Ley de IA de la UE
Recopilación completa de evidencia del Anexo IV + activadores de revisión humana
Huella mínima
Lista de herramientas de solo lectura + límites de sesión estrictos
Agente DevOps
Acceso controlado a bash/git con lista de bloqueo de comandos destructivos