Skip to main content
Sign in →

Políticas de seguridad

Construye reglas de política en capas para prevención de inyección, protección contra pérdida de datos, detección de agencia excesiva y monitoreo de deriva de herramientas.

1. Prevención de inyección de prompt

ShieldAgent utiliza un clasificador ML para detectar inyección de prompt en los argumentos de llamadas de herramientas. Bloquea las llamadas que superen un umbral de confianza:

policy — injection block
{
  "tenantId": "<tenant-id>",
  "agentId": null,
  "toolName": "*",
  "action": "deny",
  "conditions": [
    {
      "type": "ml_injection_score_above",
      "threshold": 0.85
    }
  ]
}

Un umbral de 0.85 da una tasa de falsos positivos <0.1% en cargas de trabajo de producción. Bájalo a 0.70 para mayor seguridad; súbelo a 0.95 para reducir falsos positivos.

2. Prevención de pérdida de datos

Evita que los agentes exfiltren secretos, PII o datos financieros a través de llamadas de herramientas:

policy — block SSH key exfiltration
{
  "tenantId": "<tenant-id>",
  "toolName": "send_email",
  "action": "deny",
  "conditions": [
    {
      "type": "param_matches_pattern",
      "param": "arguments.body",
      "pattern": "-----BEGIN (RSA|EC|OPENSSH) PRIVATE KEY-----"
    }
  ]
}
policy — shadow mode for PII in write_file
{
  "tenantId": "<tenant-id>",
  "toolName": "write_file",
  "action": "shadow",
  "conditions": [
    {
      "type": "param_contains_pii",
      "sensitivity": "high"
    }
  ]
}

3. Detección de agencia excesiva

Detecta agentes que llaman a herramientas destructivas con frecuencia anormal dentro de una sesión:

policy — rate limit destructive bash commands
{
  "tenantId": "<tenant-id>",
  "toolName": "bash",
  "action": "deny",
  "conditions": [
    {
      "type": "session_call_count_above",
      "threshold": 50,
      "window": "1h"
    }
  ]
}

La detección de agencia también se activa automáticamente cuando la puntuación de agencia excesiva de un agente supera el umbral de riesgo configurado — no se requiere política por herramienta.

4. Patrón de lista de herramientas permitidas

El patrón de política más seguro: permite explícitamente solo las herramientas que necesita un agente y deniega todo lo demás. Usa el enfoque de denegar todo el tenant + permitir por agente:

bash
# Step 1: Create tenant-wide deny-all (no agentId = applies to everyone)
# Note: implicit deny is already the default — this is just for documentation.

# Step 2: Allow specific tools per agent
for TOOL in read_file list_files search_web; do
  curl -X POST https://api.shieldagent.io/policies \
    -H 'Content-Type: application/json' \
    -H 'Authorization: Bearer <admin-key>' \
    -d "{
      \"tenantId\": \"<tenant-id>\",
      \"agentId\": \"<agent-id>\",
      \"toolName\": \"$TOOL\",
      \"action\": \"allow\"
    }"
done

5. Monitoreo de deriva de herramientas

La deriva de herramientas ocurre cuando un agente comienza a llamar herramientas fuera de su línea base establecida. Configura la sensibilidad de detección de deriva y la respuesta:

bash
# View tool drift events for an agent
curl "https://api.shieldagent.io/agents/<agent-id>/tool-drift?limit=20" \
  -H 'Authorization: Bearer <admin-key>'

# Block new tools until explicitly approved
curl -X PATCH "https://api.shieldagent.io/agents/<agent-id>" \
  -H 'Content-Type: application/json' \
  -H 'Authorization: Bearer <admin-key>' \
  -d '{"blockToolDiscovery": true}'
Tool drift event
{
  "eventType": "tool_drift_detected",
  "agentId": "agt_01HXYZ...",
  "toolName": "delete_database",
  "baselineCallCount": 0,
  "sessionCallCount": 3,
  "driftScore": 0.94,
  "action": "blocked",
  "timestamp": "2026-04-16T14:23:00Z"
}

Plantillas de política

ShieldAgent incluye plantillas de política precompiladas para escenarios de seguridad comunes. Aplícalas a través del panel o la API:

bash
# List available templates
curl https://api.shieldagent.io/policy-templates \
  -H 'Authorization: Bearer <admin-key>'

# Apply the "EU AI Act high-risk agent" template
curl -X POST https://api.shieldagent.io/policy-templates/<template-id>/apply \
  -H 'Content-Type: application/json' \
  -H 'Authorization: Bearer <admin-key>' \
  -d '{
    "tenantId": "<tenant-id>",
    "agentId": "<agent-id>"
  }'

OWASP Top 10 para LLMs

Cubre todos los riesgos OWASP LLM: inyección, envenenamiento de datos, cadena de suministro

IA de alto riesgo según la Ley de IA de la UE

Recopilación completa de evidencia del Anexo IV + activadores de revisión humana

Huella mínima

Lista de herramientas de solo lectura + límites de sesión estrictos

Agente DevOps

Acceso controlado a bash/git con lista de bloqueo de comandos destructivos

Políticas de seguridad