Docs

Proxy

Prevención de pérdida de datos

Cómo los detectores DLP de RenLayer encuentran PII, secretos, código fuente y datos sensibles personalizados en los prompts y respuestas de los agentes, y qué hace el proxy cuando se activan.

Los agentes mueven datos. Pegan registros de clientes en prompts, generan embeddings de tickets de soporte, envían argumentos de herramientas a APIs de terceros. La capa de prevención de pérdida de datos (DLP) de RenLayer escanea tanto los prompts como las respuestas antes de que el proxy los reenvíe, y decide si permitir, advertir o bloquear según lo que encuentre.

Detectores incorporados

El proxy incluye detectores para clases comunes de datos sensibles:

  • PII: direcciones de correo, números de teléfono, direcciones IP, direcciones postales, nombres emparejados con identificadores.
  • Identificadores gubernamentales: SSN, DNIs nacionales europeos, números de pasaporte, IBAN, identificadores fiscales.
  • Datos de pago: números de tarjeta de crédito (validados con Luhn), patrones tipo CVV.
  • Credenciales y secretos: claves de API de proveedores principales (AWS, GCP, Stripe, Slack, GitHub), claves SSH privadas, tokens JWT.
  • Código fuente: detección heurística de bloques de código; útil para detener fugas de internals propietarios.

Cada detector devuelve un hallazgo con:

  • Clase (p. ej. pii.email, secret.aws_access_key).
  • Severidad: CRITICAL, HIGH, MEDIUM, LOW.
  • Ubicación: rango de bytes en la petición o respuesta.
  • Confianza: puntuación heurística cuando aplica.

Patrones personalizados

Puedes ampliar el conjunto de detectores por tenant con patrones personalizados:

  • Patrones regex: para identificadores internos estructurados (p. ej., el formato de un ID interno de empleado).
  • Listas de palabras clave: para nombres en clave de proyectos, nombres de clientes u otros términos que no deben salir del perímetro.
  • Listas de exenciones: para suprimir falsos positivos ruidosos sobre datos de prueba específicos.

Los patrones personalizados se crean en la consola en DLP y se aplican en la siguiente petición, igual que las políticas.

Qué pasa cuando un detector se activa

Cada hallazgo tiene una severidad. El proxy mapea severidad a acción:

  • CRITICAL: la petición se bloquea. La traza se registra como DLP_BLOCKED. El agente recibe un 403 estructurado con una explicación redactada.
  • HIGH / MEDIUM: por defecto, la petición se reenvía pero la traza se marca como DLP_WARNED. Puedes sobrescribir por patrón para escalar a un bloqueo.
  • LOW: se registra en la traza para visibilidad. La petición continúa.

El mapeo es configurable por tenant. Un banco puede tratar cualquier hallazgo de datos de pago como CRITICAL; una empresa SaaS puede tratar el mismo hallazgo como HIGH y dejar pasar la petición con una advertencia.

Redacción

Cuando se configura, el proxy puede redactar los fragmentos coincidentes antes del reenvío en lugar de bloquear directamente. El proveedor downstream ve [REDACTED:secret.aws_access_key] en lugar del valor original. Es útil para que los agentes sigan trabajando con entradas saneadas.

Rendimiento

Los detectores basados en patrones se ejecutan en microsegundos. Los detectores más pesados (p. ej., detección de PII basada en clasificadores sobre cuerpos largos) pueden añadir unos milisegundos. El coste del detector se reporta por traza en la consola para que veas qué es caro.

A dónde ir después

Última actualización: