Trust Center

Sicherheitsmethodik

Wie wir die Sicherheit und Vertrauenswürdigkeit von Blueprints gewährleisten

Engine-Prüfungen

Jeder eingereichte Blueprint durchläuft unsere automatisierte Engine, die die Schema-Struktur validiert, veraltete Tools prüft, Abhängigkeitskompatibilität verifiziert und Token-/Kostenverbrauch schätzt.

Sicherheitsscan

Unser deterministischer Sicherheitsscanner analysiert Berechtigungsmanifeste, erkennt Prompt-Injection-Muster, identifiziert Datenexfiltrationsrisiken und markiert Wildcard-Netzwerkzugriffe.

Sicherheitsbewertung

Jeder Blueprint erhält eine Bewertung von 0 bis 100. Bewertungen unter 60 oder Blueprints mit kritischen Befunden werden automatisch abgelehnt und können nicht veröffentlicht werden.

Bestanden

60–100

Warnung

>60, findings

Fehlgeschlagen

<60 or critical

Berechtigungsmodell

Blueprints deklarieren erforderliche Berechtigungen in sechs Kategorien: Netzwerk, Dateisystem, E-Mail, Kalender, Zahlungen und Ausführung. Jede Berechtigung wird als hoch, mittel oder niedrig eingestuft.

Zustimmungs-Workflow

Hochriskante Berechtigungen erfordern eine ausdrückliche Benutzerzustimmung vor der Sandbox-Ausführung oder CLI-Nutzung. Benutzer können die Zustimmung jederzeit auf der Blueprint-Detailseite erteilen und widerrufen.

Verifizierungsstufen

Blueprints, die alle Prüfungen ohne hochriskante Berechtigungen bestehen, erhalten den Status 'Verifiziert'. 'Verifiziert Plus' ist Blueprints vorbehalten, die hochriskante Berechtigungen haben und manuell von Administratoren überprüft wurden.

Was wir nicht tun

Wir führen keinen externen Code auf unseren Servern aus. Wir speichern oder übertragen keine Benutzer-Geheimnisse. Wir verändern keine Blueprint-Inhalte während des Scans. Alle Scans sind deterministisch und reproduzierbar.

    Sicherheitsmethodik | AgentBlueprintLab