AI-codingagent beveiligen: Waarom inzicht in acties cruciaal is
De verborgen kracht (en het gevaar) van AI-coding agents
In 2024 bouwen veel developers met AI-assistenten die code schrijven. Je geeft een opdracht, de agent duikt in je codebase, past aan, test en commit—terwijl jij even pauze neemt. Dit verandert alles.
Toch mist bijna iedereen inzicht in wat er écht gebeurt tijdens de uitvoering.
Je agent draait met jóúw rechten, in jóúw bestanden en met jóúw credentials. Hij ziet SSH-keys, AWS-tokens en env-vars. Jij chat gewoon. Wat er achter de schermen gaande is? Meestal een black box.
Een realistisch (en eng) voorbeeld
Stel: je laat de agent een rommelige auth-module herschrijven. Hij leest code, fixt het en start tests. Maar door een kwade dependency, prompt injection of domme logica, probeert hij ~/.ssh/known_hosts te lezen. Of hij schrijft naar ~/.aws/credentials/.
Merk je dat? Waarschijnlijk pas als de schade klaar is.
Dit security-gat bespreken we te weinig. Daarom wordt runtime-monitoring voor AI-agents essentieel.
Prempti: Falco voor je coding agent
De open-source wereld pakt dit op. Door Falco—de standaard voor threat detection—te koppelen aan agent-tool calls, krijg je grip: zicht op acties en policy-checks op het moment van uitvoeren.
Zo gaat het:
Vóór een tool call (bestand lezen, schrijven, bash-opdracht), onderschept Prempti het. De actie gaat naar Falco, die checkt tegen jouw policies. Falco oordeelt:
- Allow — doorgaan
- Deny — blokkeren met uitleg
- Ask — jij keurt goed of af
Geen kernel-modules, root of containers nodig. Het draait als lichte user-space service in de tool-pipeline van je agent.
De agent krijgt niet alleen een blokkade, maar ook een heldere reden. Die reasoning komt bij jou terecht—security wordt zichtbaar.
Twee modi: eerst kijken, dan beveiligen
Prempti heeft slimme modi:
Monitor mode toont alles wat de agent aanraakt, zonder blokkades. Test een paar sessies, analyseer gedrag, pas rules aan en bouw vertrouwen op.
Guardrails mode (standaard) handhaaft de oordelen. Blokkeer, vraag om input of laat door.
Schakel makkelijk om:
premptictl mode monitor # alleen observeren
premptictl mode guardrails # rules afdwingen
premptictl logs # live events volgen
Zo hoort security: eerst observeren, dan hard afdwingen.
Policies schrijven: herkenbaar
Ken je Falco-rules? Dan klikt dit meteen. Voorbeeld: blokkeer piping naar shell (klassieke prompt injection):
- rule: Deny pipe to shell
desc: Blokkeer piping naar shell-interpreters
condition: >
tool.name = "Bash"
and (tool.input_command contains "| sh"
or tool.input_command contains "| bash"
or tool.input_command contains "| zsh")
output: >
Falco blokkeerde piping naar shell (%tool.input_command)
priority: CRITICAL
source: coding_agent