Beyond Identity推出的Ceros,直接插在开发者本地机器上,专门盯Claude Code这条赛道。The Hacker News这篇稿子,把Ceros的玩法讲得透彻:它不是又一个云端网关,而是真正在终端里落地,抓取Claude Code每一次读文件、敲shell、调外部API的动作。传统安全工具全卡在网络层,等数据包飞出去才看得到,Claude Code早干完活了。
Claude Code本身就是Anthropic搞出来的AI coding agent,跑在开发者本地终端里。它继承了启动者的全部权限,能读项目文件、执行bash命令、连MCP服务器调第三方服务。开发者随便问一句“目录里有哪些文件”,它就真去ls -la执行。权限高、动作隐蔽、痕迹少,现有的SIEM、网络监控基本抓瞎。Ceros的定位很狠:它跟Claude Code并行装在同一台机器上,提前拦截、记录、审计所有行为。
装起来简单到离谱。两条命令搞定:先curl安装CLI,再ceros claude启动。弹浏览器验证邮箱,输6位码,Claude Code照旧跑。开发者几乎没感知,安全却悄无声息落地。大规模推的时候,管理员还能设自动注册策略。启动前250毫秒内,Ceros抓设备全貌:OS版本、内核、磁盘加密、Secure Boot、端点防护状态,全链路进程祖先,二进制hash也算上。身份绑定硬件密钥,签名验证人类用户。
控制台一打开,安全团队眼睛亮了。Conversations视图列出所有设备、所有用户、所有会话时间戳。点进去看对话全记录,中间夹着工具调用明细。简单问句触发真实执行,shell命令、参数、返回结果全曝光。Tools视图分两页:Definitions秀所有可用工具,包括Bash、ReadFile、WriteFile、SearchWeb,还有开发者自己接的MCP服务器;Calls页记录实际调了啥,带精确参数和输出。MCP服务器视图最炸裂:列出全公司连了哪些外部服务、数据库、Slack、内部API,首次出现时间、出现在哪些机器上、批没批准。很多团队一看才知道,影子连接比想象中多得多。
光看不够,Ceros还能管。Policies模块在动作执行前拦截。MCP allowlist最常用,先白名单批准的服务器,默认全拦。新连未批准的,直接阻断并日志。工具级策略更细:能禁Bash、限ReadFile只读项目目录、禁碰~/.ssh或/etc。参数也检查,不是泛泛工具名,而是具体命令行。设备姿态要求随时验:磁盘没加密、端点防护关了,session直接起不来或中途掐断。
审计日志是合规党最爱的部分。每条记录带设备当时安全姿态、进程全链、签名、可信人类身份。硬件密钥签名,离开机器前就不可篡改。SOC 2 CC8.1、FedRAMP AU-9、HIPAA、PCI-DSS 4.0 Requirement 10,全都能对上。审计要证据?直接从Ceros dashboard导出签名包,带用户归因和上下文。
想统一工具链?管理端还能push批准的MCP服务器到所有开发者实例,下次启动自动出现。配合allowlist,形成“必须装什么、允许什么、禁什么”的闭环。开发者无感,治理落地。
当前加密市场一片血海,BTC报$70,146(24h跌5.18%),ETH报$2,171(24h跌6.23%),主流币普跌。企业却在加速上AI agent,Claude Code这类工具普及飞快。安全缺口就在本地终端,网络工具鞭长莫及。Ceros这类产品出现,等于给安全团队递了把手术刀:先看清,再切断,最后留证据。
Beyond Identity本身SOC 2和FedRAMP合规,支持云SaaS、自托管、纯空隙部署。免费起步,感兴趣的安全同学直接上beyondidentity.ai试设备,跑几天Claude Code,就能看到自家环境里到底藏了多少“看不见的动作”。这波AI agent治理,起步就是可见性。看不到,就谈不上控。