Audita tu agente antes del despliegue
Conecta un repositorio de GitHub y escaneamos el código del agente en profundidad: secretos, patrones de prompt injection, bucles de tool descontrolados, dependencias vulnerables y estimaciones de coste mensual por hallazgo.
Análisis estático y asistido por IA en cada auditoría
Inspect se conecta a tu repositorio mediante una GitHub App de solo lectura. Cuando pulsas Analizar, RenLayer descarga el repo en la ref elegida y ejecuta un pipeline multi-etapa: detección de stack, análisis estático de seguridad en paralelo con reglas custom específicas de agente, y un pase semántico asistido por IA sobre los archivos más relevantes.
Cada hallazgo incluye severidad, sugerencia de remediación, archivo y línea, y una estimación de impacto mensual en coste. La auditoría también detecta si el agente enruta sus llamadas LLM a través de RenLayer o directamente a los proveedores.
Lo que cubre Inspect
Detección de secretos
Captura claves API, tokens y credenciales hardcodeadas en todo el repositorio, incluidas claves de proveedores LLM instanciadas inline en el código del agente.
Patrones de prompt injection
Marca input de usuario que llega sin validar a los prompts del LLM por concatenación o interpolación en Python y JavaScript/TypeScript.
Detección de bucles de coste
Identifica tool-loops sin tope, transcripts de conversación enviados sin truncar y otros patrones que pueden disparar tu factura mensual de tokens.
Dependencias vulnerables
Escanea manifests y lockfiles buscando CVEs conocidos, secretos filtrados y configuración insegura en el árbol de dependencias.
Revisión semántica con IA
Un motor de IA recorre los archivos más relevantes (prompts, tools, agents, clientes LLM) y reporta hallazgos que el análisis estático no ve, agrupados por categoría: seguridad/info-leak, performance/coste, best-practice.
Detección de routing
Revela si el agente apunta sus llamadas LLM a RenLayer o directamente al proveedor, para saber qué agentes están gobernados y cuáles no.
Qué buscamos
- Secretos Credenciales hardcodeadas Claves API, tokens y claves de proveedor commiteadas en el repo o instanciadas inline en el código del agente.
- Seguridad Vectores de prompt injection Input controlado por el usuario concatenado o interpolado en los prompts enviados al LLM.
- Coste Tool-loops sin tope Bucles de agente sin máximo de iteraciones que pueden disparar el gasto de tokens.
- Coste Transcripts sin truncar Historial de conversación enviado completo en cada turno, multiplicando el coste con el tiempo.
- Info leak Exposición de datos del servidor Stack traces, PII o datos internos devueltos al cliente o escritos en logs.
- Best practice Sin validación de salida Respuestas del LLM consumidas sin validación de schema, generando agentes frágiles.
- Dependencias CVEs, secretos, misconfig Paquetes vulnerables, credenciales filtradas y configuración insegura en todos los ecosistemas de manifests y lockfiles.
Conecta, escanea, revisa
-
Instala la GitHub App
Acceso de solo lectura a Contents y Metadata. Elige los repos que quieres exponer a RenLayer.
-
Adjunta un repo a tu agente
Selecciona el repo, elige una ref de git y pulsa Analizar. La auditoría se ejecuta en segundo plano.
-
Revisa los hallazgos en la consola
Risk score, badge, summary ejecutivo, lista completa de findings con severidad, remediación e impacto mensual estimado en coste.
-
Re-escanea cuando cambie el código
Lanza una nueva auditoría a demanda. El historial se preserva por agente y por repo para comparar runs.
Preguntas frecuentes
¿Qué permisos pide la GitHub App?
Solo lectura sobre Contents y Metadata. La app no escribe en tu repo, no abre PRs y no requiere scope de admin.
¿Dónde aparecen los hallazgos?
En la consola de RenLayer, en la vista Code Audit del agente. Cada auditoría muestra risk score, badge, summary ejecutivo y la lista completa de findings con severidad, remediación, archivo:línea e impacto mensual estimado.
¿Qué lenguajes y stacks soporta?
La cobertura abarca los principales ecosistemas (npm, pip, Cargo, Go modules, Maven, Gradle y más). El pase semántico asistido por IA se centra en archivos de Python y TypeScript/JavaScript que coinciden con patrones agent, prompt, tool y LLM.
¿El auditor envía mi código a algún sitio?
Los repos se descargan a almacenamiento efímero en el worker de auditoría, se analizan y se descartan. El pase semántico asistido por IA envía el contenido de los archivos a un proveedor de IA externo; los despliegues on-prem pueden desactivar este pase y seguir produciendo un informe estático completo.
¿Puedo re-escanear en cada commit?
Hoy las auditorías se lanzan a demanda desde la consola con un click. Los checks continuos en PR están en el roadmap inmediato.