Akto arbeitet mit TrueFoundry zusammen, um KI-Agenten Sicherheitsvorkehrungen zu bieten

Auf Geschwindigkeit ausgelegt: ~ 10 ms Latenz, auch unter Last
Unglaublich schnelle Methode zum Erstellen, Verfolgen und Bereitstellen Ihrer Modelle!
- Verarbeitet mehr als 350 RPS auf nur 1 vCPU — kein Tuning erforderlich
- Produktionsbereit mit vollem Unternehmenssupport

Wir freuen uns, unsere Partnerschaft mit Akto bekannt zu geben, die Runtime-Sicherheit direkt in den Pfad des KI-Agenten-Traffics integriert.
Teams, die den Agentenverkehr über das AI Gateway von TrueFoundry weiterleiten, können Akto Argus jetzt als erstklassige Guardrails-Lösung verbinden, um in Echtzeit Sichtbarkeit, Richtliniendurchsetzung und Runtime-Schutz für Eingabeaufforderungen, Antworten, Tool-Aufrufe und Agenten-Workflows in der Produktion zu erhalten.
Da immer mehr Teams von einzelnen LLM-Aufrufen zu KI-Agenten übergehen, die Tools aufrufen, eine Verbindung zu MCP-Servern herstellen und auf realen Systemen agieren, erfordert die Produktionsbereitschaft, dass zwei Dinge zusammenarbeiten:
- eine zuverlässige Methode zur Bereitstellung, Weiterleitung und Steuerung des Agentenverkehrs
- eine zuverlässige Methode, um zu beobachten, zu kontrollieren und abzusichern, was diese Agenten zur Laufzeit tun
Genau das ist es, was die TrueFoundry und Akto Partnerschaft liefert.
Warum unternehmensagentische KI zwei Ebenen benötigt: Gateway- und Runtime-Sicherheit
Wahre Gießerei bietet die Steuerungsebene für KI-Systeme in der Produktion. Mit AI Gateway können Teams ihren LLM-Verkehr über eine Proxy-Ebene leiten und das Modellrouting, die Schlüsselverwaltung, die Zugriffskontrolle, die Beobachtbarkeit und die Steuerung über LLMs, Tools und MCP-verbundene Workflows zentralisieren.
Akto bietet die Runtime-Sicherheitsebene für KI-Agenten, MCP-Interaktionen und LLM-gestützte Anwendungen. Mit Akto Argus können Teams Leitplanken für die Aufforderungen, Antworten, Tool-Aufrufe und Agentenaktionen von Agenten einrichten und Probleme wie Prompt-Injection, Datenlecks, unsichere Ausgaben und riskantes Agentenverhalten erkennen und darauf reagieren, sobald sie auftreten.
Zusammen schaffen die beiden Lösungen eine saubere Produktionsarchitektur für KI in Unternehmen:
- TrueFoundry kümmert sich um Bereitstellung, Routing und Betriebskontrolle
- Akto kümmert sich um die Laufzeitinspektion, die KI-Risikobewertung und die Durchsetzung von Leitplanken
Diese Kombination erleichtert das Laufen. unternehmenstaugliche agentische KI-Systeme ohne Sicherheitslogik in jeden einzelnen Agenten oder Dienst zu übertragen. Wir bieten erstklassigen Bürgersupport für Akto-Guardrails im TrueFoundry-Gateway mit den folgenden unterstützten Hooks: Vor der Anfrage Hook, nach der Anfrage Hook, MCP Pretool, MCP Post Tool

Die Lücke bei der Bereitstellung von Produktionsagenten
Die meisten Teams, die KI-Agenten entwickeln, verwenden den Großteil ihrer Arbeit für Bereitstellung und Zuverlässigkeit: Agenten dazu zu bringen, die richtigen Tools aufzurufen, den Kontext korrekt zu verwalten, Wiederholungsversuche zu verarbeiten und benutzer- und umgebungsübergreifend zu skalieren. Dieser Ansatz ist notwendig, aber nicht ausreichend.
Die Sicherheit vieler agentischer KI-Bereitstellungen endet immer noch am Perimeter: Plattformzugriffskontrollen, MCP-Server-Zulassungslisten, Berechtigungen auf Tool-Ebene, bereichsspezifische Anmeldeinformationen für nachgelagerte Systeme und Model-Routing-Richtlinien.
Diese Steuerelemente sind wichtig, beantworten aber nicht die wichtigsten Laufzeitfragen:
- Was macht der Agent eigentlich, wenn er mit der Ausführung beginnt?
- Welche Tools ruft es auf, in welcher Reihenfolge und mit welchen Daten?
- Greift es auf Ressourcen zu, die außerhalb seines vorgesehenen Bereichs liegen?
- Wenn eine Eingabeaufforderung über den abgerufenen Kontext, einen MCP-Server oder eine externe API-Antwort eingeht, stoppt irgendetwas den Agenten, bevor er handelt?
Laufzeitleitplanken für die KI-Agenten
Die zentrale architektonische Idee hinter dieser technischen Partnerschaft ist einfach: Wenn der gesamte Modell-, Tool- und MCP-Verkehr bereits durch das Gateway fließt, ist dies der richtige Ort, um Runtime-Sicherheit anzuwenden.

Mit Akto verbunden mit TrueFoundry KI-Gateway, Teams können durchsetzen Laufzeitleitplanken auf demselben Pfad, auf dem der Agentenverkehr bereits weitergeleitet und gesteuert wird. Das bedeutet, dass Teams den Live-KI-Verkehr auswerten und kontrollieren können und nicht nur die Spuren nach der Ausführung überprüfen können.
Wie fügt Akto Ihrem AI-Gateway eine Sicherheitsebene hinzu?
Akto Argus ist die Runtime-Sicherheitsebene für KI-Agenten, MCP-verbundene Workflows und LLM-gestützte Anwendungen.
Akto gilt Laufzeitleitplanken zu den Interaktionen, die in der Produktion stattfinden, sodass Teams die Richtlinien für das Verhalten der Agenten überwachen, bewerten und durchsetzen können, während es stattfindet.

Mit Akto KI-Leitplanken aktiviert, können Teams Steuerelemente wie die folgenden anwenden:
- Prompter Angriffsschutz um Prompt-Injection- und Jailbreak-Versuche zu erkennen und zu blockieren
- Schutz sensibler Daten um PII, Geheimnisse, Anmeldeinformationen, Tokens und internen Kontext zu identifizieren und zu redigieren
- Filterung der Ausgabe um unsichere oder gegen Richtlinien verstoßende Reaktionen abzufangen, bevor sie nachgelagerte Systeme oder Endnutzer erreichen
- Erkennung von Verhaltensauffälligkeiten um ungewöhnliche Werkzeugnutzungen, untypische Arbeitsabläufe oder Aktionen aufzuzeigen, die außerhalb des erwarteten Umfangs liegen
- Durchsetzung von Richtlinien sodass Sicherheits- und Plattformteams riskante Interaktionen zulassen, redigieren, blockieren oder kennzeichnen können, ohne den Agentencode zu überarbeiten
Bei Agentensystemen geht Akto über ein einziges Prompt/Response-Paar hinaus. Es wurde entwickelt, um zu evaluieren Tool-Aufrufe, MCP-Anfragen und mehrstufiger Ausführungskontext, weil viele echte Fehler in der agentischen KI nicht in einer einzigen Modellreaktion auftreten. Sie treten in der gesamten Aktionskette auf.
Wie funktioniert die technische Partnerschaft?
TrueFoundry AI Gateway setzt Akto-Guardrails durch vier separate Hooks durch, die in der Guardrail-Regelkonfiguration als YAML-Felder deklariert sind. Jeder Hook ist einem bestimmten Durchsetzungspunkt im Lebenszyklus der Anfrage zugeordnet, und es sind keine Änderungen am Agentencode erforderlich.
llm_input_guardrails fängt eine Eingabeaufforderung ab, bevor sie das Modell erreicht. Das Gateway sendet die Anfrage zuerst an Akto Argus. Wenn ein Verstoß festgestellt wird, wird die Anfrage blockiert und das LLM wird nie aufgerufen. Dies ist ein schwieriger Durchsetzungspunkt: Der Modellaufruf wird erst fortgesetzt, wenn Akto die Eingabe löscht.
llm_output_guardrails wird ausgelöst, nachdem das LLM reagiert hat, aber bevor die Antwort flussabwärts gesendet wird. Dieser Hook ist nicht blockierend, d. h. der Benutzer erhält die Antwort sofort, während Akto sie asynchron auf unsichere Ausgaben, Datenlecks oder Richtlinienverstöße auswertet. Die Ergebnisse werden im Akto-Dashboard zur Überprüfung der Einhaltung angezeigt.
mcp_tool_pre_invoke_guardrails wird ausgelöst, bevor ein Tool vom Agenten ausgeführt wird. Akto wertet an dieser Stelle den Namen des Tools, seine Argumente und den Aufrufkontext aus. Wenn die Argumente vertrauliche Daten enthalten oder auf einen Ressourcenzugriff außerhalb des Gültigkeitsbereichs hinweisen, kann der Aufruf des Tools blockiert werden, bevor eine reale Aktion ausgeführt wird.
mcp_tool_post_invoke_guardrails wird ausgelöst, nachdem das Tool sein Ergebnis zurückgegeben hat, bevor dieses Ergebnis an den Agenten zurückgegeben wird. Dies ist der Durchsetzungspunkt für die Erkennung von Datenlecks in Tool-Ausgaben, z. B. Anmeldeinformationen, PII oder internem Kontext, die von einem MCP-Server zurückgegeben werden, bevor diese in die Argumentationsschleife des Agenten gelangen.
Regeln werden im Gateway über eine YAML konfiguriert Regeln blockieren. Jede Regel verwendet eine wenn Block mit zwei Bedingungen: Ziel (passend zu Modell, MCP-Server, MCP-Werkzeuge, oder Anfrage Metadaten) und Unterrichtsfächer (Übereinstimmung mit der Benutzer- oder Tealidentität mit in und nicht_in Betreiber). Alle Regeln, die einer Anfrage entsprechen, werden zusammen ausgewertet, und ihre Leitplanken lauten pro Haken vereinigt — wenn zwei Regeln beide zielen llm_input_guardrails, beide Leitplanken laufen. Teams können die Leitplanken auch auf der Ebene pro Anfrage außer Kraft setzen, ohne die globale Konfiguration zu ändern, indem sie die X-TFY-LEITPLANKEN JSON-Header, der Guardrail-Selektoren für eine beliebige Kombination der vier Hooks angibt.

Der Akto Argus-Connector befindet sich in der AI Gateway-Ebene von TrueFoundry. Nach der Konfiguration werden jede Agenteninteraktion und jeder LLM-Anruf, der durch das AI-Gateway fließt, ebenfalls von Argus beobachtet. Auf der Ebene des Agentencodes ist keine Instrumentierung erforderlich. Dies bietet Teams einen praktischen Rollout-Pfad: Blockieren Sie, wenn das Vertrauen hoch ist, überwachen Sie, wo die Sichtbarkeit an erster Stelle steht.

Konzipiert für produktionsagentische KI-Systeme
Diese Partnerschaft basiert auf einer einfachen Idee: Die Sicherheit sollte auf dem gleichen Pfad erfolgen, in dem der Agentenverkehr bereits weitergeleitet und gesteuert wird.
Mit TrueFoundry AI Gateway als Steuerungsebene für Modell-, Tool- und MCP-Verkehr und Akto Argus als Runtime-Sicherheitsebene, die an diesen Pfad angehängt ist, erhalten Teams eine praktische Produktionsarchitektur für Unternehmens-KI, ohne dass Sicherheitslogik pro Agent hinzugefügt oder die Art und Weise geändert werden muss, wie Anwendungen erstellt werden.
Für Kunden bedeutet das:
- zentrale Kontrolle über den KI-Verkehr und die Durchsetzung von Richtlinien zur Laufzeit
- konsistente Sicherheitsabdeckung für Eingabeaufforderungen, Antworten, Tools und MCP-Interaktionen
- schnellerer Aufbau von Leitplanken mit klarem Weg von der Überwachung zur Sperrung
- gemeinsame Sichtbarkeit für Plattform-, Sicherheits- und Entwicklungsteams
Da immer mehr Teams von einfachen LLM-Integrationen zu echten Agentensystemen übergehen, wird diese Art von Architektur zu einer Grundvoraussetzung und nicht zu einer optionalen Erweiterung.
Bereit loszulegen? Erkunden Sie die Akto-Connector-Dokumente für TrueFoundry und Die AI Gateway-Dokumentation von TrueFoundry um Akto Guardrails einzurichten.
TrueFoundry AI Gateway bietet eine Latenz von ~3—4 ms, verarbeitet mehr als 350 RPS auf einer vCPU, skaliert problemlos horizontal und ist produktionsbereit, während LiteLM unter einer hohen Latenz leidet, mit moderaten RPS zu kämpfen hat, keine integrierte Skalierung hat und sich am besten für leichte Workloads oder Prototyp-Workloads eignet.
Der schnellste Weg, deine KI zu entwickeln, zu steuern und zu skalieren














.png)




.png)









