Módulo · Inspect

Audita tu agente antes del despliegue

Conecta un repositorio de GitHub y escaneamos el código del agente en profundidad: secretos, patrones de prompt injection, bucles de tool descontrolados, dependencias vulnerables y estimaciones de coste mensual por hallazgo.

Análisis estático y asistido por IA en cada auditoría

Inspect se conecta a tu repositorio mediante una GitHub App de solo lectura. Cuando pulsas Analizar, RenLayer descarga el repo en la ref elegida y ejecuta un pipeline multi-etapa: detección de stack, análisis estático de seguridad en paralelo con reglas custom específicas de agente, y un pase semántico asistido por IA sobre los archivos más relevantes.

Cada hallazgo incluye severidad, sugerencia de remediación, archivo y línea, y una estimación de impacto mensual en coste. La auditoría también detecta si el agente enruta sus llamadas LLM a través de RenLayer o directamente a los proveedores.

Lo que cubre Inspect

Detección de secretos

Captura claves API, tokens y credenciales hardcodeadas en todo el repositorio, incluidas claves de proveedores LLM instanciadas inline en el código del agente.

Patrones de prompt injection

Marca input de usuario que llega sin validar a los prompts del LLM por concatenación o interpolación en Python y JavaScript/TypeScript.

Detección de bucles de coste

Identifica tool-loops sin tope, transcripts de conversación enviados sin truncar y otros patrones que pueden disparar tu factura mensual de tokens.

Dependencias vulnerables

Escanea manifests y lockfiles buscando CVEs conocidos, secretos filtrados y configuración insegura en el árbol de dependencias.

Revisión semántica con IA

Un motor de IA recorre los archivos más relevantes (prompts, tools, agents, clientes LLM) y reporta hallazgos que el análisis estático no ve, agrupados por categoría: seguridad/info-leak, performance/coste, best-practice.

Detección de routing

Revela si el agente apunta sus llamadas LLM a RenLayer o directamente al proveedor, para saber qué agentes están gobernados y cuáles no.

Qué buscamos

  • Secretos Credenciales hardcodeadas Claves API, tokens y claves de proveedor commiteadas en el repo o instanciadas inline en el código del agente.
  • Seguridad Vectores de prompt injection Input controlado por el usuario concatenado o interpolado en los prompts enviados al LLM.
  • Coste Tool-loops sin tope Bucles de agente sin máximo de iteraciones que pueden disparar el gasto de tokens.
  • Coste Transcripts sin truncar Historial de conversación enviado completo en cada turno, multiplicando el coste con el tiempo.
  • Info leak Exposición de datos del servidor Stack traces, PII o datos internos devueltos al cliente o escritos en logs.
  • Best practice Sin validación de salida Respuestas del LLM consumidas sin validación de schema, generando agentes frágiles.
  • Dependencias CVEs, secretos, misconfig Paquetes vulnerables, credenciales filtradas y configuración insegura en todos los ecosistemas de manifests y lockfiles.

Conecta, escanea, revisa

  1. Instala la GitHub App

    Acceso de solo lectura a Contents y Metadata. Elige los repos que quieres exponer a RenLayer.

  2. Adjunta un repo a tu agente

    Selecciona el repo, elige una ref de git y pulsa Analizar. La auditoría se ejecuta en segundo plano.

  3. Revisa los hallazgos en la consola

    Risk score, badge, summary ejecutivo, lista completa de findings con severidad, remediación e impacto mensual estimado en coste.

  4. Re-escanea cuando cambie el código

    Lanza una nueva auditoría a demanda. El historial se preserva por agente y por repo para comparar runs.

Preguntas frecuentes

¿Qué permisos pide la GitHub App?

Solo lectura sobre Contents y Metadata. La app no escribe en tu repo, no abre PRs y no requiere scope de admin.

¿Dónde aparecen los hallazgos?

En la consola de RenLayer, en la vista Code Audit del agente. Cada auditoría muestra risk score, badge, summary ejecutivo y la lista completa de findings con severidad, remediación, archivo:línea e impacto mensual estimado.

¿Qué lenguajes y stacks soporta?

La cobertura abarca los principales ecosistemas (npm, pip, Cargo, Go modules, Maven, Gradle y más). El pase semántico asistido por IA se centra en archivos de Python y TypeScript/JavaScript que coinciden con patrones agent, prompt, tool y LLM.

¿El auditor envía mi código a algún sitio?

Los repos se descargan a almacenamiento efímero en el worker de auditoría, se analizan y se descartan. El pase semántico asistido por IA envía el contenido de los archivos a un proveedor de IA externo; los despliegues on-prem pueden desactivar este pase y seguir produciendo un informe estático completo.

¿Puedo re-escanear en cada commit?

Hoy las auditorías se lanzan a demanda desde la consola con un click. Los checks continuos en PR están en el roadmap inmediato.

Únete a nuestro Design Program