Capsule Security 拿到 700 万种子轮,专盯 Agent 跑飞的那一刻
Capsule Security 今天从隐身模式出来。700 万美元种子轮。产品叫 Guardian Agent Platform。说白了就是盯着企业里的 AI agent 每一步动作,一旦它开始乱来就拦住。而且出场带礼物,顺手公开了两个 0day。Copilot Studio 里的 ShareLeak。AgentForce 里的 PipeLeak。意思很明白,现在企业依赖的 agent 安全栈,是有洞的。
这个产品不是又一个身份层,也不是又一个 prompt 防火墙。它实时看 agent 的 tool call 和推理过程,用微调的小模型做分类,只有信号可疑的时候才升级给大模型判断。这个位置很关键。现有 agent 安全工具基本都在身份边界外面。Capsule 活在循环内部,也就是真正出事的那一层。创始人举的例子很形象。一个编码 agent 通过生成 shell 脚本绕过自己的 guardrail 去访问受限文件。这不是身份问题,是运行时问题。
他们同时开源了一个叫 ClawGuard 的工具。这步走得聪明。运行时安全还在定义阶段,把真东西放出来,逼其他人来比。检测延迟。误报率。哪些 tool call 被拦。这些就变成可以吵的数字,而不是市场稿。
更大的盘是,agent 安全要分两层。静态治理那一层是策略、白名单、权限。运行时拦截那一层是 agent 真正做坏事的瞬间被抓。Capsule 是第一家拿到像样融资、明确押运行时的公司。如果 Copilot Studio 和 AgentForce 的 0day 站得住,他们免费拿了一年的话题。
官网 https://capsule.security
← 返回所有文章
这个产品不是又一个身份层,也不是又一个 prompt 防火墙。它实时看 agent 的 tool call 和推理过程,用微调的小模型做分类,只有信号可疑的时候才升级给大模型判断。这个位置很关键。现有 agent 安全工具基本都在身份边界外面。Capsule 活在循环内部,也就是真正出事的那一层。创始人举的例子很形象。一个编码 agent 通过生成 shell 脚本绕过自己的 guardrail 去访问受限文件。这不是身份问题,是运行时问题。
他们同时开源了一个叫 ClawGuard 的工具。这步走得聪明。运行时安全还在定义阶段,把真东西放出来,逼其他人来比。检测延迟。误报率。哪些 tool call 被拦。这些就变成可以吵的数字,而不是市场稿。
更大的盘是,agent 安全要分两层。静态治理那一层是策略、白名单、权限。运行时拦截那一层是 agent 真正做坏事的瞬间被抓。Capsule 是第一家拿到像样融资、明确押运行时的公司。如果 Copilot Studio 和 AgentForce 的 0day 站得住,他们免费拿了一年的话题。
官网 https://capsule.security
评论