Skydda din AI-kodare: Därför är insyn i agentens drag avgörande nu
Den dolda kraften (och faran) med AI-kodningsagenter
I år bygger vi mjukvara med AI-hjälp som känns magisk. Du beskriver en funktion. Agenten skannar koden, ändrar filer, kör tester och committar – medan du tar en paus. Det förändrar verkligen hur vi jobbar.
Men det finns en obekväm sida. De flesta utvecklare har ingen koll på vad agenten egentligen gör när den körs.
När agenten kör ett shell-kommando, skriver filer eller läser konfig, sker det med dina behörigheter. I din filsystem-miljö. Med dina credentials. Den ser dina SSH-nycklar, AWS-tokens och miljövariabler. Du ser bara chattfönstret. Under ytan? Total black box.
Ett verkligt (och läskigt) exempel
Tänk dig det här: Du ber agenten fixa en rörig auth-modul. Den läser filer, förbättrar koden och startar tester. Men sen – via en skadlig dependency, prompt injection eller bara felaktig logik – försöker den läsa ~/.ssh/known_hosts. Och skriva till ~/.aws/credentials/.
Skulle du märka? Knappast, förrän skadan är skedd.
Det här är säkerhetsproblemet vi pratar för lite om. Därför behövs runtime-övervakning för AI-agenter nu mer än någonsin.
Prempti: Falco-säkerhet för din kodningsagent
Öppen källkodskulturen tar täten. Prempti kombinerar befintliga runtime-verktyg – som Falco, industistandarden för hotdetektering – med AI-agenters tool calls. Resultatet? Full insyn och policy-styrning precis när agenten vill agera.
Så funkar det:
Innan agenten kör en tool call (fil-läs, fil-skriv, bash-kommando osv) fångar Prempti upp det. Begäran går till Falco, som kollar mot dina policies. Falco ger ett beslut:
- Allow – actionen går igenom
- Deny – blockeras, agenten får förklaring
- Ask – du får fråga om godkännande
Inga kernel-moduler. Ingen root. Inga containers. Det är en lättviktig user-space-tjänst som hakar in i agentens tool-flöde.
Agenten får inte bara stopp – den får en tydlig förklaring. Den kan visa det för dig, så säkerheten blir synlig istället för osynlig.
Två lägen: Observera först, skydda sen
Prempti har två smarta lägen:
Monitor-läge visar allt agenten rör utan att blockera. Kör det några sessioner, lär dig beteendet, justera regler och bygg förtroende.
Guardrails-läge (standard) verkställer besluten. Deny stoppar, ask frågar dig, allow körs.
Byt läge så här:
premptictl mode monitor # bara observera
premptictl mode guardrails # verkställ beslut
premptictl logs # se live-händelser
Säkerhetsverktyg ska funka så här: kolla först, skydda sen med säkerhet.
Skriv policies: Känns igen direkt
Har du skrivit Falco-regler förut? Då är det här busenkelt. Här är en regel som stoppar en klassisk attack – piping direkt till shell (perfekt för prompt injection):
- rule: Deny pipe to shell
desc: Block piping content to shell interpreters
condition: >
tool.name = "Bash"
and (tool.input_command contains "| sh"
or tool.input_command contains "| bash"
or tool.input_command contains "| zsh")
output: >
Falco blocked piping to a shell interpreter (%tool.input_command)
priority: CRITICAL
source: coding_agent