AI 智能体拥有完整的系统访问权限,但大多数缺乏监管。
提示注入可执行破坏性命令
一条精心构造的提示就能诱骗大语言模型删除文件、泄露凭据或窃取数据。智能体会毫无质疑地执行。
损失发生后您才会发现
事后日志只能告诉您发生了什么,无法阻止事件发生。当您阅读日志时,文件已经消失了。
缺乏合规审计追踪
当监管机构问“AI 做了什么?”——您需要一个防篡改、经加密验证的答案,而不是终端历史记录。
几分钟内从零到治理。
一次配置更改。无需 SDK,无需代码修改。您的智能体不知道 Neptrix 的存在——但您能看到一切。
智能体提议操作
在每次工具调用之前——文件读取、写入、bash 命令——您的 AI 智能体通过钩子将提议的操作发送给 Neptrix。无需更改智能体代码。
宪法规则进行评估
20多种威胁检测模式在毫秒内运行。凭据访问、破坏性命令、混淆、数据窃取——在执行前被捕获。
您保持控制
安全操作立即执行。危险操作被阻止。敏感操作等待您的批准。每个决策都有 SHA-256 哈希链审计追踪。
无需额外考虑的安全保障。
以下所有功能从第一天起就内置于平台中。无需配置,无需附加组件,无需额外费用。这些不是功能——是保证。
防篡改审计追踪
每个决策在智能体收到响应之前就被记录。SHA-256 哈希链将每条记录与上一条链接——如果有人篡改记录,链条就会断裂。如果日志记录失败,所有操作将自动被阻止。
默认关闭设计
在存疑时,Neptrix 会阻止操作。如果审计服务宕机,一切停止。如果规则无法评估,则阻止。系统永远不会静默失败——默认始终是安全。
人工升级
高风险操作不仅被记录——还会被暂停并发送到您的仪表板。在任何地方批准或拒绝。智能体等待您的决定。如果您未响应,操作将超时并被阻止。
威胁检测
20多种威胁模式自动检测凭据访问、数据窃取、命令混淆、环境操纵和权限提升。每次工具调用都在毫秒内完成。
智能体控制
从仪表板实时暂停、恢复或撤销任何智能体。完全了解每个智能体正在做什么、尝试做什么以及被阻止了什么。
5分钟设置
一次配置更改。无需 SDK,无需代码修改,无需重写智能体。支持 Claude Code、Cursor、Windsurf、OpenClaw 以及任何通过 REST API 的智能体。
$ claude
Claude Code
原生 HTTP 钩子
$ cursor
Cursor
Shell 钩子脚本
$ windsurf
Windsurf
JSON 配置
$ openclaw
OpenClaw
npm 插件
POST /hooks
REST API
任何框架
< 5 min
Setup
无需 SDK
几分钟内即可开始。
每个支持工具的分步设置指南。选择您的工具,按照说明操作,在下次提交之前就能运行治理。
Claude Code(项目)
在项目的 .claude/settings.json 中添加一个 JSON 钩子。治理将应用于该项目中的每个工具调用。
查看指南Claude Code(全局)
在 ~/.claude/settings.json 中配置一次,即可应用于所有项目的每个 Claude Code 会话。
查看指南Cursor
将 Shell 钩子脚本放入 .cursor/hooks/,并将 Cursor 指向它。每个 AI 操作在运行前都会被评估。
查看指南Windsurf
在 .windsurf/settings.json 中添加 JSON 配置块。重启 Windsurf,治理即刻生效。
查看指南OpenClaw
一条命令安装 Neptrix 插件并添加您的 API 密钥。插件会处理其余的事情。
查看指南REST API
通过在每个操作之前发送一个 POST 请求,将 Neptrix 治理集成到任何自定义智能体或框架中。
查看指南联系我们。
无论您对合作感兴趣、需要帮助,还是想报道我们正在构建的产品——我们都很乐意听取您的意见。
合作与伙伴关系
有兴趣与 Neptrix 集成或共同构建项目?让我们一起探索。
媒体与新闻
正在撰写关于 AI 治理或智能体安全的文章?我们很乐意提供背景和评论。
帮助与支持
关于设置、功能或 Neptrix 工作原理的问题?我们会尽快回复您。
