Zie de blast radius voordat je livegaat
Elke tool, databron en actie die een agent kan bereiken wordt gevisualiseerd op één canvas. Scherp de scope aan met klikken; policy-as-code wordt op de achtergrond gegenereerd.
Het moeilijkst te auditten aan een agent is wat hij zou kunnen doen, niet wat hij deed. Visuele permission-scoping draait het probleem om: het volledige bereikbare oppervlak wordt op één scherm gerenderd en het inperken is een visuele handeling die iedereen kan reviewen — geen YAML-bestand dat alleen platform-engineers lezen.
Hoe scoping werkt
- 01
Het bereikbare geheel renderen
Studio traceert elke tool die de agent zou kunnen aanroepen, elke databron die hij zou kunnen lezen, elke actie die hij zou kunnen committen.
- 02
Inperken met intentie
Klik om alles te verwijderen wat de agent niet nodig heeft. Studio regenereert het beleid en legt de wijziging uit.
- 03
Vergrendelen en reviewen
Scope wordt gereviewd als een config-wijziging — diffbaar, tekenbaar en gekoppeld aan het deploy-artefact van de agent.
Mogelijkheden
Least-privilege standaard
Nieuwe agents starten met niets. Elke grant is expliciet en zichtbaar.
Wijzigings-diffs
Scope-wijzigingen produceren een schone voor/na-diff voor security review — geen gespit door YAML.
Reviewer-modus
Security-teams kunnen scope reviewen zonder deploy-rechten en keuren wijzigingen in-line goed.
Drift-detectie
Wanneer het feitelijke tool-gebruik van een agent afwijkt van zijn gedeclareerde scope, wordt de delta gemarkeerd als anomalie.