उत्पाद API मूल्य दस्तावेज़ साइन इन मेरा एजेंट बनाएं
सुरक्षा

सुरक्षा बुनियादी है,
बाद का विचार नहीं।

जब AI एजेंट आपके उपयोगकर्ताओं की ओर से सॉफ़्टवेयर संचालित करते हैं, तो सुरक्षा कोई फ़ीचर नहीं — यह आर्किटेक्चर है। Deck की हर परत अलगाव, एन्क्रिप्शन, और ज़ीरो-ट्रस्ट सिद्धांतों के इर्द-गिर्द बनी है।

SOC 2 Type II GDPR HIPAA PCI-DSS

हर एजेंट पूर्ण अलगाव में चलता है

प्रत्येक Computer Use सत्र एक समर्पित, अल्पकालिक वर्चुअल मशीन शुरू करता है। कोई साझा मेमोरी नहीं, कोई साझा फ़ाइल सिस्टम नहीं, कोई साझा नेटवर्क नहीं। डिफ़ॉल्ट रूप से, जब कार्य पूरा होता है, तो VM नष्ट हो जाता है — सभी ब्राउज़र डेटा, कुकीज़, और कैश्ड क्रेडेंशियल सहित। जिन वर्कफ़्लो को इसकी आवश्यकता होती है, उनके लिए प्रति सत्र पर्सिस्टेंस सक्षम किया जा सकता है।

Agent AIsolated VM
Agent BIsolated VM
Agent CIsolated VM
Agent DDestroyed

हर परत पर एन्क्रिप्शन

सभी डेटा ट्रांज़िट में TLS 1.3 और रेस्ट में AES-256 के साथ एन्क्रिप्टेड है। Deck वॉल्ट में संग्रहीत क्रेडेंशियल प्रति-टेनेंट कुंजियों के साथ एन्क्रिप्टेड हैं — Deck इंजीनियर भी आपके उपयोगकर्ताओं के पासवर्ड एक्सेस नहीं कर सकते। API कुंजियां हैश की जाती हैं और कभी प्लेनटेक्स्ट में संग्रहीत नहीं होतीं।

In transitTLS 1.3
At restAES-256
CredentialsPer-tenant keys
API keysHashed, never plaintext

ज़ीरो-ट्रस्ट एक्सेस नियंत्रण

केवल उन्हें एक्सेस मिलता है जिन्हें इसकी आवश्यकता है। मल्टी-फ़ैक्टर ऑथेंटिकेशन, SSO/SAML सपोर्ट, और रोल-बेस्ड एक्सेस नियंत्रण सुनिश्चित करते हैं कि आपका डेटा सही लोगों द्वारा प्रबंधित हो। हर एक्सेस इवेंट लॉग, मॉनिटर, और ऑडिट योग्य है।

मल्टी-फ़ैक्टर ऑथेंटिकेशन
SSO / SAML सपोर्ट
रोल-बेस्ड एक्सेस नियंत्रण
समय-सीमित प्रोडक्शन एक्सेस
पूर्ण ऑडिट ट्रेल

AI एजेंट-विशिष्ट सुरक्षा उपाय

Computer Use एजेंट अद्वितीय सुरक्षा चिंताओं को पेश करते हैं। Deck इन्हें इंफ्रास्ट्रक्चर स्तर पर संबोधित करता है: एजेंट सैंडबॉक्स्ड VM में संचालित होते हैं, कार्रवाइयां कॉन्फ़िगर करने योग्य नीतियों द्वारा सीमित होती हैं, संवेदनशील ऑपरेशन के लिए मानव अनुमोदन चाहिए, और हर क्लिक पूर्ण सत्र रीप्ले और ऑडिट के लिए रिकॉर्ड होता है।

सैंडबॉक्स्ड निष्पादन

कोई लेटरल नेटवर्क एक्सेस नहीं। एजेंट केवल लक्ष्य एप्लिकेशन तक पहुंच सकते हैं।

कार्रवाई नीतियां

एजेंट क्या कर सकते हैं और क्या नहीं, यह परिभाषित करें। डिलीशन ब्लॉक करें, खर्च सीमित करें, अनुमोदन आवश्यक करें।

सत्र रीप्ले

हर एजेंट सत्र रिकॉर्ड होता है। क्या हुआ यह देखने के लिए किसी भी रन को रीप्ले करें।

निरंतर अनुपालन और निगरानी

हमारे सिस्टम सुरक्षा खतरों का सक्रिय रूप से पता लगाने और रोकने के लिए निरंतर निगरानी से गुज़रते हैं। हम सभी प्रमुख कार्रवाइयों के लिए पारदर्शिता और जवाबदेही सुनिश्चित करते हुए एक संपूर्ण ऑडिट ट्रेल बनाए रखते हैं।

घटना प्रतिक्रिया

दस्तावेज़ीकृत प्रतिक्रिया योजना। ग्राहकों को तुरंत सूचित किया जाता है। दिनों में नहीं, घंटों में नियंत्रण और समाधान।

पेनेट्रेशन टेस्टिंग

वार्षिक तृतीय-पक्ष पेनेट्रेशन टेस्ट। अगले चक्र से पहले निष्कर्षों का उपचार और सत्यापन किया जाता है।

डेटा प्रतिधारण

सेवा समाप्ति पर, सभी ग्राहक डेटा — बैकअप सहित — स्थायी रूप से हटा दिया जाता है। कोई पुनर्प्राप्ति योग्य प्रतियां नहीं।

इंफ्रास्ट्रक्चर

एंटरप्राइज़-ग्रेड क्लाउड इंफ्रास्ट्रक्चर पर होस्टेड। सभी सबप्रोसेसर हमारे सुरक्षा मानकों के अनुसार जांचे जाते हैं।