Guards: quando a segurança entra no loop dos agentes em vez de esperar no perímetro

A Arcjet lançou o Guards, uma camada de segurança que aplica políticas direto nos handlers de ferramentas, consumidores de filas e etapas de workflows de agentes, cobrindo caminhos de código que não passam por fronteiras HTTP e ficando responsável por detectar prompt injection, bloquear PII e controlar o consumo de tokens.

A Arcjet lançou o Guards, uma funcionalidade que aplica políticas de segurança dentro dos handlers de ferramentas de agentes, consumidores de filas e etapas de workflow.

A ideia é simples: agentes leem arquivos, buscam páginas e processam mensagens sem passar por uma fronteira HTTP, o que torna invisíveis para WAFs, proxies e middlewares tradicionais os pontos onde chegam entradas não confiáveis.

Esse modelo quebra a premissa das proteções tradicionais, que pressupõem um pedido HTTP a ser inspecionado antes de chegar ao código da aplicação.

A empresa cita inclusive um incidente em que um agente carregou uma página maliciosa que o instruiu a enviar conteúdo a um atacante, enquanto o WAF que protegia a interface de chat não percebeu nada.





O Guards é integrado ao SDK da Arcjet para que regras de segurança sejam definidas no mesmo código que a funcionalidade, permitindo que a proteção acompanhe o código e seja revisada nos mesmos pull requests.

Na prática, a aplicação da política ocorre onde o input não confiável realmente entra: nas chamadas de ferramenta e nas etapas dos workflows, e não mais em um perímetro que deixou de existir.

A empresa aponta três casos de uso iniciais: detecção de prompt injection em resultados de ferramentas, bloqueio de PII em entradas de ferramentas e mensagens de fila, e controle de orçamento de tokens por usuário dentro de loops de agente.

Sobre o controle de orçamento, a preocupação é direta: um loop de agente descontrolado pode ler milhares de páginas e consumir muito custo em chamadas a modelos terceirizados.

O Guards também foi pensado para cenários multi-agente, carregando contexto de sessão ao longo do pipeline para analisar o que entra e o que sai de cada chamada de ferramenta.

No posicionamento da empresa, há diferença entre ser “agent-friendly” e ser “agent-first”: proteger agentes exige integrar a segurança ao nível do repositório, do código e das diffs, não apenas oferecer uma porta de entrada que agentes possam usar.

Para facilitar a adoção, a instalação do Guards oferece um caminho orientado por prompt; o comando de instalação gera instruções que um agente de codificação pode executar para integrar a proteção automaticamente.

O Guards já está disponível nas SDKs JavaScript e Python da Arcjet.

Artigo anterior

Como a “taxa de integração” quase nos deixou às escuras: lições práticas ao juntar projetos CNCF

Próximo artigo

Quando a IA cria desenvolvedores que não sabem depurar e o impacto disso nos times



Artigos relacionados