Den Blast Radius sehen, bevor ausgeliefert wird
Jedes Werkzeug, jede Datenquelle und jede Aktion, die ein Agent erreichen kann, wird auf einer einzigen Canvas visualisiert. Scope per Klick einengen; Policy-as-Code entsteht im Hintergrund.
Das Schwierigste am Audit eines Agenten ist nicht, was er getan hat, sondern was er tun könnte. Visuelles Permission-Scoping dreht das Problem um: Die gesamte erreichbare Fläche wird auf einem Bildschirm gezeichnet, und das Eingrenzen ist eine visuelle Operation, die jeder prüfen kann — keine YAML-Datei, die nur Platform-Engineers lesen.
Wie Scoping funktioniert
- 01
Die erreichbare Menge zeichnen
Studio verfolgt jedes Werkzeug, das der Agent aufrufen könnte, jede Datenquelle, die er lesen könnte, jede Aktion, die er festschreiben könnte.
- 02
Mit Absicht eingrenzen
Klicken, um alles zu entfernen, was der Agent nicht braucht. Studio erzeugt die Richtlinie neu und erklärt die Änderung.
- 03
Sperren und prüfen
Der Scope wird wie eine Konfigurationsänderung geprüft — diff-bar, signierbar und an das Deploy-Artefakt des Agenten angeheftet.
Fähigkeiten
Least-Privilege by Default
Neue Agenten starten mit nichts. Jede Berechtigung ist explizit und sichtbar.
Änderungs-Diffs
Scope-Änderungen erzeugen einen sauberen Vorher/Nachher-Diff für das Security-Review — kein Suchen in YAML.
Prüfer-Modus
Security-Teams können den Scope ohne Deploy-Berechtigungen prüfen und Änderungen inline freigeben.
Drift-Erkennung
Wenn die tatsächliche Werkzeugnutzung eines Agenten vom deklarierten Scope abweicht, wird die Delta als Anomalie markiert.