AI-агенты всё чаще получают реальный доступ к инфраструктуре: читают репозитории, ходят в интернет, вызывают API, запускают код, взаимодействуют с файлами и секретами. Удобно, но не безопасно. 🚨 В чём риск AI-агент уже не просто модель, а исполняющая система. Агент: ➖принимает входные данные извне ➖может использовать инструменты ➖выполняет действия ➖работает с локальными и удалёнными ресурсами Добавьте prompt injection, вредоносный контент в документах или неожиданные tool-calls и вы получаете новый класс атак. 🧱 Задачи IronCurtain IronCurtain добавляет защитный слой вокруг агента и ограничивает его поведение по принципу least privilege. Инструмент позволяет: 🔹 контролировать доступ к системным ресурсам 🔹 ограничивать вызовы инструментов 🔹 минимизировать привилегии 🔹 предотвращать нежелательные действия 🔹 сокращать blast radius при компрометации Получаются своеобразный архитектурный барьер между «моделью» и инфраструктурой. 🔗 GitHub: https://github.com/provos/ironcurtai