Skip to main content
Sign in →

Prevención de pérdida de datos (DLP)

Escaneo en tiempo real de los payloads de llamadas a herramientas MCP en busca de PII, credenciales y datos financieros — con redacción automática antes de que el contenido llegue a los servidores upstream.

Cómo funciona

El escáner DLP se ejecuta en línea dentro del pipeline de seguridad de ShieldAgent en cada tools/call solicitud. Cada valor de cadena — incluido JSON anidado — se analiza en busca de datos sensibles. Los hallazgos se clasifican por severidad y categoría GDPR.

Cuando se detecta un hallazgo, el proxy puede redactar el valor sensible en su lugar y reenviar la solicitud saneada, bloquear la llamada por completo, o solo registrar en modo sombra. El registro de auditoría siempre registra lo que se encontró, incluso cuando se redacta — pero nunca el secreto en bruto.

Detección de evasión por codificación

Los atacantes a veces codifican PII en base64 o codificación URL para eludir los escáneres de patrones. ShieldAgent DLP incluye escaneo consciente de codificación que maneja automáticamente los payloads ofuscados antes de aplicar las reglas de detección.

Limitation: Limitación: El escaneo basado en patrones es una defensa en profundidad, no un control exclusivo. Los blobs binarios y los formatos de serialización personalizados pueden eludir las reglas de patrones. Combina DLP con controles de salida a nivel de red y reglas de denegación del motor de políticas para protección por capas.

Cobertura de detección

ShieldAgent DLP proporciona detección integral de datos sensibles en más de 20 categorías con escaneo consciente de codificación. Los datos detectados se clasifican por severidad y categoría GDPR.

Categorías

  • Datos personales (PII)Direcciones de correo electrónico, números de teléfono (EE.UU./UE), números de identidad nacional (SSN, DNI/NIE, BSN, NIR, NINO, ID alemán), pasaportes de la UE, números de IVA de la UE
  • Datos financierosNúmeros de tarjetas de crédito, IBAN, números de ruta
  • CredencialesClaves de proveedores cloud, tokens de plataforma, claves API genéricas, contraseñas, claves privadas

Todos los verificadores de patrones incluyen validación de checksum donde sea aplicable para minimizar falsos positivos. Los hallazgos se clasifican con severidad crítica, alta o media según el tipo de dato.

Clasificaciones GDPR

Cada hallazgo lleva una clasificación de datos GDPR para que los sistemas posteriores (registro de auditoría, informes de cumplimiento) puedan tomar decisiones informadas sin volver a analizar el tipo en bruto.

ClaseArtículo GDPRSignificado
personal_dataArt. 4(1)Cualquier información relativa a una persona física identificada o identificable
special_categoryArt. 9Salud, biométrico, genético, origen racial/étnico, opiniones políticas, creencias religiosas
financial_dataVariosDatos de tarjetas de pago, números de cuenta bancaria, números de ruta
credentialSecretos de autenticación — claves API, tokens, claves privadas, contraseñas

Estrategias de redacción

Cuando se detecta un hallazgo, el proxy aplica la estrategia de redacción configurada. La redacción reemplaza el valor coincidente en su lugar para que la solicitud saneada pueda reenviarse al servidor upstream.

EstrategiaComportamiento
redactReemplaza el valor coincidente con un token de redacción. La solicitud se reenvía con contenido saneado.
blockRechaza toda la llamada a la herramienta y devuelve un error al agente. Nada se reenvía upstream.
log_onlyRegistra el hallazgo en el registro de auditoría pero no modifica ni bloquea. Usar en el despliegue del modo sombra.

Los valores redactados en los eventos de auditoría se almacenan solo como coincidencias parciales — nunca el valor sensible completo.

Referencia de API

Los hallazgos DLP se exponen a través de la API de eventos de auditoría y el endpoint de riesgo de agentes. Todos los endpoints requieren un token bearer. Consulta Autenticación para más detalles.

GET/tenants/:tenantId/audit-events?threatType=data_lossListar eventos DLP (tipo de hallazgo data_loss)
GET/tenants/:tenantId/audit-events?threatType=dlp_redactionListar eventos autoredactados
GET/tenants/:tenantId/agents/:agentId/riskPuntuación de riesgo del agente — incluye el peso de señal dlp_redaction

Ejemplo — obtener eventos DLP de un agente

bash
curl -s 'https://api.shieldagent.io/tenants/:tenantId/audit-events?agentId=:agentId&threatType=data_loss&limit=50' \
  -H 'Authorization: Bearer <token>'

Forma del evento de auditoría (hallazgo DLP)

json
{
  "id": "ae_...",
  "agentId": "...",
  "toolName": "write_file",
  "outcome": "blocked",
  "threatType": "data_loss",
  "dlpFindings": [
    {
      "type": "email_address",
      "severity": "medium",
      "redactedMatch": "j***@example.com",
      "gdprClassification": "personal_data"
    }
  ],
  "timestamp": "2026-04-24T10:32:00.000Z"
}

Impacto en la puntuación de riesgo

Los hallazgos DLP alimentan directamente el modelo de Puntuación de riesgo del agente. Las llamadas bloqueadas y las solicitudes autoredactadas elevan la puntuación de riesgo del agente y aparecen como señales en el panel de riesgo y la detección de anomalías.

Prevención de pérdida de datos (DLP)