Sikre AI-kodeagenten din: Hvorfor innsyn i handlingene er avgjørende nå
Den skjulte kraften (og faren) i AI-kodingagenter
I 2024 bruker de fleste utviklere AI-agenter til å kode. Du beskriver en funksjon, agenten analyserer koden din, endrer filer, kjører tester og commiter endringer. Du trenger bare å drikke kaffen din. Dette endrer spillet fullstendig.
Men her er problemet: De fleste har null innsikt i hva agenten faktisk gjør mens den kjører.
Når agenten kjører shell-kommandoer, skriver filer eller leser konfigurasjon, skjer det med dine rettigheter, i din filsystem og med dine kredensialer. Den ser SSH-nøklene dine, AWS-tokener og miljøvariabler. Du ser bare den hyggelige chatten. Under overflaten? Totalt svart boks.
Et realistisk (og skremmende) eksempel
Tenk deg dette: Du ber agenten fikse en rotete autentiseringsmodul. Den leser kildekode, forbedrer den og starter tester. Men så – via en ondsinnet avhengighet, prompt-injeksjon eller bare feil resonnering – prøver den å lese ~/.ssh/known_hosts. Deretter skriver den noe til ~/.aws/credentials/.
Legger du merke til det? Sannsynligvis ikke før skaden er skjedd.
Dette er sikkerhetsutfordringen vi ikke snakker nok om. Derfor blir runtime-overvåking av AI-agenter essensiell.
Prempti: Falco for din kodingagent
Open-source-miljøet tar grep. Ved å koble Falco – den anerkjente trusseldetektoren – til AI-agentens verktøy-kall, får vi strukturert innsikt og regelhåndheving idet agenten prøver å handle.
Slik fungerer det:
Før agenten kaller et verktøy (filelesing, filskriving, bash-kommando osv.), fanger Prempti det opp. Forespørselen går til Falco, som sjekker mot dine sikkerhetsregler. Falco gir dom:
- Allow – handlingen går som normalt
- Deny – blokkeres, agenten får forklaring
- Ask – du får spurt om godkjenning
Ingen kernel-moduler. Ingen root. Ingen containere. Det kjører som en lettvekts brukerprosess som henger seg på agentens verktøyflyt.
Agenten blokkeres ikke bare – den får en klar begrunnelse. Den kan vise dette til deg, så sikkerheten blir synlig i stedet for usynlig.
To modi: Observer først, håndhev senere
Prempti har to smarte modi:
Monitor-modus lar deg se alt agenten rører uten å blokkere noe. Kjør det noen økter, lær mønstrene, juster regler og bygg tillit.
Guardrails-modus (standard) håndhever dommene. Blokker, spør deg eller tillat.
Bytt enkelt:
premptictl mode monitor # bare observer
premptictl mode guardrails # håndhev regler
premptictl logs # se live-hendelser
Dette er sikkerhetsverktøy som funker: Se først, sikre med selvtillit.
Skrive regler: Kjenner du Falco, kjenner du dette
Har du laget Falco-regler før? Da er det kjent. Her er en regel som stopper en klassisk angrep – piping av innhold rett til shell (typisk prompt-injeksjon):
- rule: Deny pipe to shell
desc: Block piping content to shell interpreters
condition: >
tool.name = "Bash"
and (tool.input_command contains "| sh"
or tool.input_command contains "| bash"
or tool.input_command contains "| zsh")
output: >
Falco blocked piping to a shell interpreter (%tool.input_command)
priority: CRITICAL
source: coding_agent