Sicherheit

Sicherheit & Vertrauen

Berechtigungen, Scanning, Einwilligung und Verifizierung.

Berechtigungskategorien

Ausführung

Hohes Risiko

Code, Skripte oder Systembefehle auf dem Host-Rechner ausführen.

Dateisystem

Hohes Risiko

Lese- oder Schreibzugriff auf Dateien und Verzeichnisse.

Netzwerk

Mittleres Risiko

HTTP-Anfragen stellen, Verbindungen öffnen oder auf externe APIs zugreifen.

E-Mail

Mittleres Risiko

E-Mails im Namen des Benutzers senden, lesen oder verwalten.

Kalender

Niedriges Risiko

Auf Kalenderereignisse und Terminplanungsdaten zugreifen.

Zahlungen

Hohes Risiko

Zahlungen verarbeiten oder auf Abrechnungsinformationen zugreifen.

Laufzeit-Einwilligung

Hochrisiko-Berechtigungen erfordern ausdrückliche Benutzereinwilligung.

1Agent fordert eine Hochrisiko-Berechtigung zur Laufzeit an.
2Plattform pausiert und zeigt Einwilligungsdialog.
3Benutzer prüft und gewährt oder verweigert Zugriff.
4Entscheidung wird für die Sitzung aufgezeichnet.

Verifizierte Abzeichen-Stufen

Keine

Entwurf oder eingereichter Blueprint, noch nicht überprüft.

Basis

Veröffentlicht, erste automatisierte Prüfungen bestanden.

Verifiziert

Sicherheitsscan + Admin-Überprüfung bestanden. Höchste Vertrauensstufe.

Sicherheitsscanning

Jeder Blueprint durchläuft vor Veröffentlichung eine automatisierte Sicherheitsanalyse.

Prompt-Injection-Erkennung

Prüft auf Versuche, System-Prompts zu überschreiben.

Datenexfiltrationsschutz

Erkennt Muster, die sensible Daten weitergeben könnten.

Wildcard-Netzwerkzugriff

Markiert übermäßig breite Netzwerkberechtigungen.

Veraltete Tool-Erkennung

Identifiziert veraltete oder unsichere Tools.

Vollständige Methodik

Unsere Sicherheitsmethodik, Bewertungssystem und Verifizierungsprozess.

Trust Center Methodik anzeigen

Best Practices für Creator

Berechtigungen minimieren

Nur Berechtigungen anfordern, die tatsächlich benötigt werden.

Berechtigungen beschreiben

Klare, menschenlesbare Beschreibungen für jede Berechtigung.

In Sandbox testen

Blueprint in der Sandbox validieren vor der Einreichung.

Versionierung verwenden

Versionen bei Änderungen an Berechtigungen erhöhen.

Audit-Logs überprüfen

Öffentliches Änderungsprotokoll für ähnliche Blueprints prüfen.

    Sicherheit & Vertrauen | AgentBlueprintLab | AgentBlueprintLab