LASSO

Layered Agent Sandbox Security Orchestrator

Et forslag til trygg bruk av AI-agenter

Et system som konfigurerer og håndhever 3 lag med sikkerhet for kodeagenter

Mars 2026

1 / 10

Bekymringen var reell —
agenter hadde for bred tilgang

AI Agent
Database
Repo-filer
Nettverk
?
Kommandoer
En agent forsøkte nylig å laste ned databaseverktøy for å "hjelpe" — akkurat den typen risiko som førte til stoppet.
2 / 10

Hva om det finnes en måte å kontrollere tilgangen?

Før stoppet hjalp agenter oss med reelt arbeid:

  • Undersøke bugs ved å lese kodebasen
  • Skrive og gjennomgå kode raskere
  • Generere boilerplate og dokumentasjon
  • Jobbe med repo-filer (tabelldefinisjoner, views, konfigurasjoner)

Bekymringen er forståelig — agenter bør ikke ha tilgang til ting de ikke trenger.

Hva om vi kan gi dem tilgang til kun det de trenger, og blokkere alt annet?

3 / 10

LASSO: 3 lag med beskyttelse

Selv om indre lag har hull, fanger det ytre laget opp alt

Lag 3: Sandbox
Container-isolasjon. Porter stengt,
kommandoer blokkert. Forhandler ikke.
Lag 2: Konfig
Tilgangsregler blokkerer verktøy
og shell-operatorer. Harde regler.
Lag 1: Instruksjoner
Agent-instruksjoner. Myke retningslinjer
— agenten bør følge disse.
Lag 3: Sandbox Sikkerhetsnettet
Lag 2: Konfig
Lag 1: Instruksjoner
⚙︎ AI Agent
Docker/Podman
Nettverksregler, portblokkering,
kommando-hviteliste. Logget.
opencode.json
Blokkerer sqlcmd, curl, rm,
shell-operatorer. Auto-generert.
AGENTS.md
"Ikke bruk databasen."
Generert fra sikkerhetsprofilen.
Database Blokkert
🗄︎
Nettverk Blokkert
🌐
⚠︎
Farlige kommandoer Blokkert

LASSO konfigurerer alle 3 lagene med én kommando, overvåker dem fra et dashboard, og logger alt.

4 / 10

Hva blir blokkert — Konkrete eksempler

Handling Lag 1 — Instruksjoner Lag 2 — Konfig Lag 3 — Sandbox
Tilgang til SSMS-database [ADVARSEL] Agent bedt om å la være [BLOKKERT] sqlcmd blokkert [BLOKKERT] Port 1433 blokkert
Lese kildekode i repo [OK] Tillatt [OK] Tillatt [OK] Tillatt
Kjøre Python-skript [OK] Tillatt [OK] Tillatt [OK] Tillatt
curl eksternt API [ADVARSEL] Agent bedt om å la være [BLOKKERT] curl begrenset [BLOKKERT] Nettverk blokkert
rm -rf / [ADVARSEL] Agent bedt om å la være [BLOKKERT] rm blokkert [BLOKKERT] Kommando blokkert
Lese git log [OK] Tillatt [OK] Tillatt [OK] Tillatt (logget)

Grønne rader = trygge handlinger som fortsatt fungerer  ·  Røde rader = blokkert i flere lag

5 / 10

Alle handlinger logges og er manipulasjonssikre

LASSO revisjonslogg med tidsstemplede hendelser, blokkerte kommandoer uthevet i rødt og HMAC-signaturer
Tidsstempler på hver handling
Blokkerte kommandoer uthevet
HMAC-signaturer avdekker manipulasjon
Hvis noe uventet skjer, vet vi nøyaktig hva, når og hvem.
6 / 10

Sanntidsovervåking av alle sandkasser

LASSO dashboard med sandbox-oversikt, aktive sandkasser, utførte kommandoer og blokkerte kommandoer
All active sandboxes at a glance
Kommandoer utført vs. blokkert
Stopp enhver sandbox umiddelbart
7 / 10

Demo

LASSO Demo — strict profile Klar
8 / 10

Oppsett kan være enkelt

pip install lasso
lasso auth login
lasso init --profile strict --agent opencode
lasso create strict --dir .

Det er alt. Podman er allerede installert. Fungerer på alle Windows-maskinene våre.

Ingen infrastrukturendringer. Ingen adminrettigheter. Ingen IT-saker.
9 / 10

3 lag med beskyttelse

Spørsmål?

10 / 10

Tastatursnarveier

Neste slide Space
Forrige slide
Første slide Home
Siste slide End
Oversiktsmodus Esc
Denne hjelpen ?
Lukk overlay Esc ?