20 de maio de 20264 min de leitura

Prempti: Segurança e Visibilidade para Agentes de Codificação com IA

Leonardo Grasso

Cloud Native Computing Foundation

Banner - Prempti: Segurança e Visibilidade para Agentes de Codificação com IA

O que muda com o Prempti na segurança de agentes?

O TL;DR desta análise: Agentes de codificação com IA, como o Claude Code, operam como caixas-pretas com acesso a sistema de arquivos e comandos shell. O Prempti é um novo projeto experimental do ecossistema Falco que atua como uma camada de política e observabilidade, interceptando chamadas de ferramentas antes de sua execução. Ele permite definir guardrails (como bloquear pipes para shells ou acessos indevidos a chaves SSH/AWS) para garantir que a automação por IA não comprometa a segurança da estação de trabalho.

Agentes de codificação tornaram-se parte vital do fluxo de trabalho de engenharia moderno. Ferramentas que residem diretamente no terminal — lendo arquivos, executando comandos shell e realizando requisições de rede em nome do desenvolvedor — trazem uma eficiência sem precedentes, mas também uma nova superfície de ataque. A grande questão estratégica é: temos visibilidade absoluta sobre o que esses agentes estão executando em nossas máquinas?

O lançamento do Prempti pela equipe do Falco tenta endereçar esse gap. Ao estender o modelo de detecção baseada em políticas do Falco para o ciclo de vida de tool-calls desses agentes, a solução resolve uma falha crítica de segurança: a falta de governança estruturada sobre ações automatizadas iniciadas via LLMs.

Como os agentes se tornam caixas-pretas?

Os agentes utilizam suas credenciais de usuário (filesystem, chaves SSH, variáveis de ambiente). Se uma dependência maliciosa ou uma sugestão de código comprometida induzir o agente a ler seu diretório ~/.aws/ ou ~/.ssh/, você pode não ter visibilidade alguma até que o dano já tenha ocorrido. O Prempti atua exatamente na interceptação dessas chamadas antes que o SO as processe.

Qual a arquitetura do Prempti e por que ela importa?

O Prempti opera como um serviço de user-space. Ao contrário da instrumentação profunda do Falco (via eBPF), ele não exige root ou mudanças profundas no kernel. O fluxo é simples e eficaz:

  • Intercepção: O hook do Prempti é disparado antes de cada tool-call.
  • Envio: O interceptador envia o evento via socket Unix para o Falco.
  • Avaliação: O motor de regras (familiar para quem já usa Falco/Kubernetes) avalia o contexto do comando.
  • Verdict: O Prempti entrega um veredito: Allow (continuar), Deny (bloquear) ou Ask (pedir permissão interativa).

Fluxo do Prempti

Monitoramento vs. Guardrails: A abordagem consultiva

Recomendamos que, ao iniciar a adoção em equipes de engenharia no Brasil, a transição ocorra de forma faseada:

  1. Modo Monitor: Utilize --mode monitor para entender o comportamento dos agentes em seu ambiente. Quais arquivos ele acessa? Quais comandos ele frequentemente executa? Isso é essencial para evitar falsos positivos que bloqueiem a produtividade.
  2. Modo Guardrails: Após validar os logs, ative o enforcing. Regras de CRITICAL devem bloquear automaticamente o disparo de pipes para shell (um vetor recorrente de ataques de cadeia de suprimentos).

O uso de field-sets como tool.name e tool.input_command permite que as equipes de SOC ou DevSecOps criem políticas granulares que protegem contra o vazamento de segredos de forma muito mais inteligente do que firewalls de host tradicionais.

Limitações e o papel no ecossistema

É fundamental entender que o Prempti não substitui o sandboxing. Ele intercepta a intenção do agente (a tool-call), não a syscall resultante. Para uma proteção de segurança de alto rigor, o uso concomitante do Falco (eBPF) é indispensável para prevenir que um binário escrito por um agente malicioso execute ações de baixo nível no sistema.

O Prempti é uma camada de governança, não uma solução de isolamento total. Para empresas brasileiras que crescem rapidamente, integrá-lo ao pipeline de CI/CD e padronizar o uso desses agentes representa um salto na maturidade de segurança operacional.

Perguntas Frequentes

  • O Prempti substitui a observabilidade ao nível de SO do Falco?
    Não. O Prempti funciona na camada de agente (interceptando tool-calls), enquanto as ferramentas tradicionais de infraestrutura do Falco usam eBPF/kmod para visibilidade profunda em syscalls. Eles são complementares.

  • Como o Prempti lida com comandos perigosos?
    Ele utiliza o motor de regras do Falco para avaliar o comando antes da execução. Se o comando violar uma policy, o Prempti pode bloquear a ação, solicitar aprovação do usuário ou apenas logar para auditoria.

  • O Prempti exige privilégios de root para rodar?
    Não. Ele opera como um serviço de user-space leve, sem a necessidade de módulos de kernel ou containers com privilégios elevados, facilitando a adoção em ambientes de desenvolvimento.


Artigo originalmente publicado por Leonardo Grasso, Falco Maintainer em Cloud Native Computing Foundation.

Gostou? Compartilhe:
Precisa de ajuda?Fale com nossos especialistas 👋
Avatar Walcew - Headset