Sicherheit & Vertrauen
Berechtigungen, Scanning, Einwilligung und Verifizierung.
Berechtigungskategorien
Ausführung
Hohes RisikoCode, Skripte oder Systembefehle auf dem Host-Rechner ausführen.
Dateisystem
Hohes RisikoLese- oder Schreibzugriff auf Dateien und Verzeichnisse.
Netzwerk
Mittleres RisikoHTTP-Anfragen stellen, Verbindungen öffnen oder auf externe APIs zugreifen.
E-Mails im Namen des Benutzers senden, lesen oder verwalten.
Kalender
Niedriges RisikoAuf Kalenderereignisse und Terminplanungsdaten zugreifen.
Zahlungen
Hohes RisikoZahlungen verarbeiten oder auf Abrechnungsinformationen zugreifen.
Laufzeit-Einwilligung
Hochrisiko-Berechtigungen erfordern ausdrückliche Benutzereinwilligung.
Verifizierte Abzeichen-Stufen
Keine
Entwurf oder eingereichter Blueprint, noch nicht überprüft.
Basis
Veröffentlicht, erste automatisierte Prüfungen bestanden.
Verifiziert
Sicherheitsscan + Admin-Überprüfung bestanden. Höchste Vertrauensstufe.
Sicherheitsscanning
Jeder Blueprint durchläuft vor Veröffentlichung eine automatisierte Sicherheitsanalyse.
Prompt-Injection-Erkennung
Prüft auf Versuche, System-Prompts zu überschreiben.
Datenexfiltrationsschutz
Erkennt Muster, die sensible Daten weitergeben könnten.
Wildcard-Netzwerkzugriff
Markiert übermäßig breite Netzwerkberechtigungen.
Veraltete Tool-Erkennung
Identifiziert veraltete oder unsichere Tools.
Vollständige Methodik
Unsere Sicherheitsmethodik, Bewertungssystem und Verifizierungsprozess.
Trust Center Methodik anzeigenBest Practices für Creator
Berechtigungen minimieren
Nur Berechtigungen anfordern, die tatsächlich benötigt werden.
Berechtigungen beschreiben
Klare, menschenlesbare Beschreibungen für jede Berechtigung.
In Sandbox testen
Blueprint in der Sandbox validieren vor der Einreichung.
Versionierung verwenden
Versionen bei Änderungen an Berechtigungen erhöhen.
Audit-Logs überprüfen
Öffentliches Änderungsprotokoll für ähnliche Blueprints prüfen.