Prevención de pérdida de datos (DLP)
Escaneo en tiempo real de los payloads de llamadas a herramientas MCP en busca de PII, credenciales y datos financieros — con redacción automática antes de que el contenido llegue a los servidores upstream.
Cómo funciona
El escáner DLP se ejecuta en línea dentro del pipeline de seguridad de ShieldAgent en cada tools/call solicitud. Cada valor de cadena — incluido JSON anidado — se analiza en busca de datos sensibles. Los hallazgos se clasifican por severidad y categoría GDPR.
Cuando se detecta un hallazgo, el proxy puede redactar el valor sensible en su lugar y reenviar la solicitud saneada, bloquear la llamada por completo, o solo registrar en modo sombra. El registro de auditoría siempre registra lo que se encontró, incluso cuando se redacta — pero nunca el secreto en bruto.
Detección de evasión por codificación
Los atacantes a veces codifican PII en base64 o codificación URL para eludir los escáneres de patrones. ShieldAgent DLP incluye escaneo consciente de codificación que maneja automáticamente los payloads ofuscados antes de aplicar las reglas de detección.
Cobertura de detección
ShieldAgent DLP proporciona detección integral de datos sensibles en más de 20 categorías con escaneo consciente de codificación. Los datos detectados se clasifican por severidad y categoría GDPR.
Categorías
- Datos personales (PII) — Direcciones de correo electrónico, números de teléfono (EE.UU./UE), números de identidad nacional (SSN, DNI/NIE, BSN, NIR, NINO, ID alemán), pasaportes de la UE, números de IVA de la UE
- Datos financieros — Números de tarjetas de crédito, IBAN, números de ruta
- Credenciales — Claves de proveedores cloud, tokens de plataforma, claves API genéricas, contraseñas, claves privadas
Todos los verificadores de patrones incluyen validación de checksum donde sea aplicable para minimizar falsos positivos. Los hallazgos se clasifican con severidad crítica, alta o media según el tipo de dato.
Clasificaciones GDPR
Cada hallazgo lleva una clasificación de datos GDPR para que los sistemas posteriores (registro de auditoría, informes de cumplimiento) puedan tomar decisiones informadas sin volver a analizar el tipo en bruto.
| Clase | Artículo GDPR | Significado |
|---|---|---|
| personal_data | Art. 4(1) | Cualquier información relativa a una persona física identificada o identificable |
| special_category | Art. 9 | Salud, biométrico, genético, origen racial/étnico, opiniones políticas, creencias religiosas |
| financial_data | Varios | Datos de tarjetas de pago, números de cuenta bancaria, números de ruta |
| credential | — | Secretos de autenticación — claves API, tokens, claves privadas, contraseñas |
Estrategias de redacción
Cuando se detecta un hallazgo, el proxy aplica la estrategia de redacción configurada. La redacción reemplaza el valor coincidente en su lugar para que la solicitud saneada pueda reenviarse al servidor upstream.
| Estrategia | Comportamiento |
|---|---|
| redact | Reemplaza el valor coincidente con un token de redacción. La solicitud se reenvía con contenido saneado. |
| block | Rechaza toda la llamada a la herramienta y devuelve un error al agente. Nada se reenvía upstream. |
| log_only | Registra el hallazgo en el registro de auditoría pero no modifica ni bloquea. Usar en el despliegue del modo sombra. |
Los valores redactados en los eventos de auditoría se almacenan solo como coincidencias parciales — nunca el valor sensible completo.
Referencia de API
Los hallazgos DLP se exponen a través de la API de eventos de auditoría y el endpoint de riesgo de agentes. Todos los endpoints requieren un token bearer. Consulta Autenticación para más detalles.
Ejemplo — obtener eventos DLP de un agente
curl -s 'https://api.shieldagent.io/tenants/:tenantId/audit-events?agentId=:agentId&threatType=data_loss&limit=50' \
-H 'Authorization: Bearer <token>'Forma del evento de auditoría (hallazgo DLP)
{
"id": "ae_...",
"agentId": "...",
"toolName": "write_file",
"outcome": "blocked",
"threatType": "data_loss",
"dlpFindings": [
{
"type": "email_address",
"severity": "medium",
"redactedMatch": "j***@example.com",
"gdprClassification": "personal_data"
}
],
"timestamp": "2026-04-24T10:32:00.000Z"
}Impacto en la puntuación de riesgo
Los hallazgos DLP alimentan directamente el modelo de Puntuación de riesgo del agente. Las llamadas bloqueadas y las solicitudes autoredactadas elevan la puntuación de riesgo del agente y aparecen como señales en el panel de riesgo y la detección de anomalías.