सुरक्षा बुनियादी है,
बाद का विचार नहीं।
जब AI एजेंट आपके उपयोगकर्ताओं की ओर से सॉफ़्टवेयर संचालित करते हैं, तो सुरक्षा कोई फ़ीचर नहीं — यह आर्किटेक्चर है। Deck की हर परत अलगाव, एन्क्रिप्शन, और ज़ीरो-ट्रस्ट सिद्धांतों के इर्द-गिर्द बनी है।
हर एजेंट पूर्ण अलगाव में चलता है
प्रत्येक Computer Use सत्र एक समर्पित, अल्पकालिक वर्चुअल मशीन शुरू करता है। कोई साझा मेमोरी नहीं, कोई साझा फ़ाइल सिस्टम नहीं, कोई साझा नेटवर्क नहीं। डिफ़ॉल्ट रूप से, जब कार्य पूरा होता है, तो VM नष्ट हो जाता है — सभी ब्राउज़र डेटा, कुकीज़, और कैश्ड क्रेडेंशियल सहित। जिन वर्कफ़्लो को इसकी आवश्यकता होती है, उनके लिए प्रति सत्र पर्सिस्टेंस सक्षम किया जा सकता है।
हर परत पर एन्क्रिप्शन
सभी डेटा ट्रांज़िट में TLS 1.3 और रेस्ट में AES-256 के साथ एन्क्रिप्टेड है। Deck वॉल्ट में संग्रहीत क्रेडेंशियल प्रति-टेनेंट कुंजियों के साथ एन्क्रिप्टेड हैं — Deck इंजीनियर भी आपके उपयोगकर्ताओं के पासवर्ड एक्सेस नहीं कर सकते। API कुंजियां हैश की जाती हैं और कभी प्लेनटेक्स्ट में संग्रहीत नहीं होतीं।
ज़ीरो-ट्रस्ट एक्सेस नियंत्रण
केवल उन्हें एक्सेस मिलता है जिन्हें इसकी आवश्यकता है। मल्टी-फ़ैक्टर ऑथेंटिकेशन, SSO/SAML सपोर्ट, और रोल-बेस्ड एक्सेस नियंत्रण सुनिश्चित करते हैं कि आपका डेटा सही लोगों द्वारा प्रबंधित हो। हर एक्सेस इवेंट लॉग, मॉनिटर, और ऑडिट योग्य है।
AI एजेंट-विशिष्ट सुरक्षा उपाय
Computer Use एजेंट अद्वितीय सुरक्षा चिंताओं को पेश करते हैं। Deck इन्हें इंफ्रास्ट्रक्चर स्तर पर संबोधित करता है: एजेंट सैंडबॉक्स्ड VM में संचालित होते हैं, कार्रवाइयां कॉन्फ़िगर करने योग्य नीतियों द्वारा सीमित होती हैं, संवेदनशील ऑपरेशन के लिए मानव अनुमोदन चाहिए, और हर क्लिक पूर्ण सत्र रीप्ले और ऑडिट के लिए रिकॉर्ड होता है।
सैंडबॉक्स्ड निष्पादन
कोई लेटरल नेटवर्क एक्सेस नहीं। एजेंट केवल लक्ष्य एप्लिकेशन तक पहुंच सकते हैं।
कार्रवाई नीतियां
एजेंट क्या कर सकते हैं और क्या नहीं, यह परिभाषित करें। डिलीशन ब्लॉक करें, खर्च सीमित करें, अनुमोदन आवश्यक करें।
सत्र रीप्ले
हर एजेंट सत्र रिकॉर्ड होता है। क्या हुआ यह देखने के लिए किसी भी रन को रीप्ले करें।
निरंतर अनुपालन और निगरानी
हमारे सिस्टम सुरक्षा खतरों का सक्रिय रूप से पता लगाने और रोकने के लिए निरंतर निगरानी से गुज़रते हैं। हम सभी प्रमुख कार्रवाइयों के लिए पारदर्शिता और जवाबदेही सुनिश्चित करते हुए एक संपूर्ण ऑडिट ट्रेल बनाए रखते हैं।
घटना प्रतिक्रिया
दस्तावेज़ीकृत प्रतिक्रिया योजना। ग्राहकों को तुरंत सूचित किया जाता है। दिनों में नहीं, घंटों में नियंत्रण और समाधान।
पेनेट्रेशन टेस्टिंग
वार्षिक तृतीय-पक्ष पेनेट्रेशन टेस्ट। अगले चक्र से पहले निष्कर्षों का उपचार और सत्यापन किया जाता है।
डेटा प्रतिधारण
सेवा समाप्ति पर, सभी ग्राहक डेटा — बैकअप सहित — स्थायी रूप से हटा दिया जाता है। कोई पुनर्प्राप्ति योग्य प्रतियां नहीं।
इंफ्रास्ट्रक्चर
एंटरप्राइज़-ग्रेड क्लाउड इंफ्रास्ट्रक्चर पर होस्टेड। सभी सबप्रोसेसर हमारे सुरक्षा मानकों के अनुसार जांचे जाते हैं।