🟡 🛡️ 安全 发布于: · 2 分钟阅读 ·

CNCF Prempti:为AI编程智能体提供策略执行与可视化能力

Editorial illustration: CNCF Falco tim objavio je Prempti — eksperimentalni projekt koji proširuje Falcov model runtime sigu

CNCF Falco团队发布了Prempti——一个实验性项目,将Falco的运行时安全模型扩展至AI编程智能体领域。该系统在工具调用执行前进行拦截并应用策略规则,使团队能够管控Claude Code等智能体的操作行为。

🤖

本文由人工智能基于一手来源生成。

云原生计算基金会(CNCF)旗下Falco团队发布了Prempti——一个实验性项目,旨在为AI编程智能体的操作行为提供结构化的可视化能力与管控手段。其目标与Falco在Kubernetes环境中已实现的目标相同:运行时安全,在威胁发生的那一刻介入,而非等到损害已经造成。

Prempti是什么?策略执行如何运作?

Prempti是一个轻量级用户空间服务,嵌入在AI智能体与操作系统之间。当智能体——例如Claude Code——声明一个工具调用(如读取文件、执行shell命令或访问网络等操作)时,Prempti在执行前拦截该事件,并通过Unix套接字将其发送给Falco。

Falco的规则引擎随后根据YAML策略配置对请求进行评估——使用的格式与工程师在Falco运行时规则中已熟知的格式完全相同。裁决结果可以是允许拒绝询问(交互式用户确认)。系统支持两种运行模式:仅记录事件而不阻断的*监控(Monitor)模式,以及主动执行策略的护栏(Guardrails)*模式。

覆盖哪些威胁?为何重要?

默认规则集涵盖了AI智能体特有的六类风险:逃逸工作目录、访问敏感路径(SSH密钥、AWS凭证、.env文件)、禁用沙箱、凭证窃取、破坏性命令,以及MCP/斜杠命令注入——随着AI智能体获得越来越多外部工具访问权限,这一攻击向量正变得日益突出。

Prempti能否替代沙箱?

不能——作者对此有明确说明。Prempti拦截的是智能体声明的工具调用,而非这些调用实际产生的系统调用。它是策略层,是对操作系统加固和进程隔离的补充,但无法替代它们。目前支持在Linux、macOS和Windows上运行的Claude Code,与OpenAI Codex的集成也在计划之中。

对于已经使用Falco的安全团队而言,Prempti提供了将熟悉模型自然延伸至新型攻击面的途径——那些在生产环境中日益自主执行代码的AI智能体。

常见问题

Falco是什么?它与Prempti有何关联?
Falco是CNCF旗下的毕业项目,专注于云原生运行时安全,通过分析系统调用来检测Kubernetes环境中的异常行为。Prempti利用Falco的插件系统和规则引擎,将同样的策略模型应用于AI编程智能体的工具调用。
Prempti如何决定智能体可以执行哪些操作?
Prempti拦截智能体声明的每一个工具调用,通过Unix套接字将事件发送给Falco,由Falco引擎根据YAML策略规则进行评估。裁决结果可以是允许(Allow)、拒绝(Deny)或询问(Ask)——取决于该操作是否符合定义的规则。
Prempti能否替代沙箱或操作系统加固?
不能。Prempti是策略层,拦截的是智能体声明的工具调用,而非这些调用实际产生的系统调用。它是对操作系统加固和沙箱隔离的补充,但无法替代。