新闻来源
Trent AI Raises $13M to Secure the Agentic Age
Trent AI 融资 1300 万美元并从 stealth 走向公开,说明 agentic AI 已经开始催生一层新的安全基础设施:需要被持续保护的,不再只是传统 Web 应用,而是会调用工具、访问数据、自己做决定的 agents。真正值得下注的,不一定是再做一个泛化漏洞扫描器,而是做一个让开发与安全团队共同看见 agent 风险、快速修复并留下审计证据的连续控制台。
查看原文 ↗2026-04-08 · AI Security / Agent Infrastructure / Enterprise Software
把企业 AI agents 的权限、风险与修复动作,收束成一个发布前后都在运行的安全操作台。
新闻来源
Trent AI 融资 1300 万美元并从 stealth 走向公开,说明 agentic AI 已经开始催生一层新的安全基础设施:需要被持续保护的,不再只是传统 Web 应用,而是会调用工具、访问数据、自己做决定的 agents。真正值得下注的,不一定是再做一个泛化漏洞扫描器,而是做一个让开发与安全团队共同看见 agent 风险、快速修复并留下审计证据的连续控制台。
查看原文 ↗为什么值得做
新闻里最关键的信号有两个:第一,Deloitte 数据显示 74% 的公司计划在两年内部署 agentic AI,但只有 21% 认为自己具备成熟治理能力;第二,Trent AI 把扫描、判断、修复、评估拆成持续运行的多 agent 回路,说明市场正在从『一次性安全检查』转向『伴随 agent 生命周期的控制层』。当越来越多团队把 AI agent 接进 CRM、工单、财务、数据库和内部运维流程时,谁能先把权限边界、风险优先级和修复闭环做成日常工作台,谁就更容易成为 agent 时代的基础设施入口。
MVP 不把自己包装成又一个重型安全平台,而是切一个更利于落地的入口:先做『agent 发布前体检 + 发布后漂移监控 + 自动修复协同』。也就是说,产品不是泛泛告诉你“这里可能有风险”,而是明确回答三件事:这个 agent 能碰到什么、最危险的错误路径是什么、现在应该由谁修什么。
Problem
今天很多团队已经在做客服、销售、内部运营和数据分析 agent,但安全与治理仍然停留在传统应用时代的做法:上线前做一次评审、上线后靠日志回看、真正出事才补规则。问题在于 agent 的风险不是静态页面漏洞,而是权限过宽、工具组合失控、提示词被绕过、自动生成代码引入缺陷、运行时行为偏离预期。这些风险分散在代码、配置、依赖、工具调用和组织流程里,没有一个足够轻量但可执行的产品把它们收束成团队每天会用的安全操作面板。
Signals
MVP
如果一个轻量产品能在 agent 上线前自动画出权限与工具关系图、模拟高风险调用路径、给出修复建议,并在上线后持续追踪配置漂移与风险变化,正在推进 agentic AI 的工程和安全团队会愿意先为这层发布与治理能力买单,因为它直接降低了“想上线但不敢放权”的摩擦。
接入 agent 配置、工具清单与运行日志后,自动画出 agent 能访问哪些系统、数据表、API 与外部动作,帮助团队看见真正的 blast radius,而不是只看一堆散乱配置。
在 agent 上线前,模拟常见异常提示、越权调用、敏感数据访问和危险工具链路,生成 blocker 列表与风险等级,让团队在放量前先知道最容易出事的路径。
把发现的问题直接转成 PR 建议、配置修改建议、负责人任务和审批项,不让安全结论停留在报告里,而是直接进入开发与运维工作流。
持续记录权限变化、工具新增、模型切换、规则豁免和历史修复,让团队在客户审计、事故复盘和内部治理时,有一条可追溯的 agent 安全时间轴。
Interactive demo
点击不同场景,查看从体验入口到北极星指标的 MVP 路线。
Use case
当团队准备让客服 agent 直接读 CRM、退款规则和帮助中心内容时,产品先告诉他们『哪里最可能越权、误答或泄露信息』。
Use case
当一个原本只会查报表的 agent,开始拥有写入表格、发邮件或调用付款流程的能力时,团队需要第一时间知道。
Use case
当销售、分析和执行 agent 串起来跑任务后出了问题,团队不该靠猜,而该有一张清晰的责任与风险路径图。
Stack
Risks
Next steps