CNCF: Prempti donosi policy enforcement i vidljivost za AI coding agente
CNCF Falco tim objavio je Prempti — eksperimentalni projekt koji proširuje Falcov model runtime sigurnosti na AI coding agente. Sustav presreće tool callove prije izvršenja i primjenjuje policy pravila, dajući timovima kontrolu nad akcijama agenata poput Claude Code-a.
Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.
Falco tim unutar Cloud Native Computing Foundation (CNCF) objavio je Prempti — eksperimentalni projekt koji donosi strukturiranu vidljivost i kontrolu nad akcijama AI coding agenata. Cilj je isti koji Falco već ostvaruje u Kubernetes okruženjima: runtime security primijenjena u trenutku kada nešto želi djelovati, a ne tek nakon što šteta nastane.
Što je Prempti i kako radi policy enforcement?
Prempti je lagana user-space usluga koja se umeće između AI agenta i operativnog sustava. Kada agent — primjerice Claude Code — najavi tool call (operaciju poput čitanja datoteke, pokretanja shell naredbe ili pristupa mreži), Prempti taj događaj presreće prije izvršenja i šalje ga Falcu putem Unix socketa.
Falcov engine pravila zatim evaluira zahtjev prema YAML policy konfiguraciji — istom formatu koji inženjeri već poznaju iz Falco runtime pravila. Verdict može biti Allow, Deny ili Ask (interaktivna potvrda korisnika). Sustav podržava dva načina rada: Monitor koji samo bilježi događaje bez blokiranja, i Guardrails koji enforcement aktivno primjenjuje.
Koje prijetnje pokriva i zašto je to važno?
Zadani skup pravila pokriva šest kategorija rizika specifičnih za AI agente: izlazak iz radnog direktorija, pristup osjetljivim putanjama (SSH ključevi, AWS credentialsi, .env datoteke), onemogućavanje sandboxa, krađu credentialsa, destruktivne naredbe te MCP/slash-command injekciju — napadački vektor koji postaje sve relevantniji kako AI agenti dobivaju pristup vanjskim alatima.
Može li Prempti zamijeniti sandbox?
Ne — i autori to eksplicitno naglašavaju. Prempti presreće deklarirane tool callove agenta, ne sistemske pozive koje ti pozivi eventualno generiraju. Radi se o policy sloju koji dopunjuje OS hardening i izolaciju procesa, ali ih ne zamjenjuje. Trenutno podržava Claude Code na Linuxu, macOSu i Windowsu, a integracija s OpenAI Codexom je u planu.
Za sigurnosne timove koji već koriste Falco, Prempti nudi prirodno proširenje poznatog modela na novu površinu napada — AI agente koji sve autonomnije izvršavaju kod u produkcijskim okruženjima.
Česta pitanja
- Što je Falco i kako je povezan s Premptijem?
- Falco je CNCF graduated projekt za cloud-native runtime sigurnost koji detektira anomalna ponašanja u Kubernetes okruženjima analizom sistemskih poziva. Prempti koristi Falcov plugin sustav i engine pravila kako bi isti policy model primijenio na tool callove AI coding agenata.
- Kako Prempti odlučuje što agent smije, a što ne?
- Prempti presreće svaki tool call koji agent najavi, šalje događaj Falcu putem Unix socketa, a Falcov engine evaluira ga prema YAML policy pravilima. Verdict može biti Allow, Deny ili Ask — ovisno o tome odgovara li akcija definiranim pravilima.
- Zamjenjuje li Prempti sandbox ili OS hardening?
- Ne. Prempti je policy sloj koji presreće deklarirane tool callove agenta, ne sistemske pozive koje oni generiraju. Dopunjuje OS hardening i sandboxing, ali ih ne zamjenjuje.
Izvori
Povezane vijesti
arXiv:2605.18414: Promptovi ne štite — MCP proxy s ABAC-om postiže 0% neovlaštenih poziva alata
IBM: Project Glasswing donosi najnapredniji AI-powered security portfolio za enterprise
arXiv:2605.16090: CrossMPI — napad na vision-language modele isključivo perturbacijom slike