Визначення · 2026-05-05 · Sinaptic AI

Що таке AI Intent Firewall

AI Intent Firewall — це runtime-шар governance, що верифікує кожну дію AI-агента до її виконання. Він стоїть між reasoning-петлею агента (LLM) і реальними side-effect'ами, які агент намагається виконати — HTTP-запити, SQL-запити, API-виклики, файлові операції, MCP-tool виклики — і вирішує: дозволити, заборонити, відредагувати чи ескалювати кожну дію проти політики організації. Термін введений компанією Sinaptic AI у 2025 році.

Канонічне визначення

AI Intent Firewall — це runtime-компонент, який перехоплює кожну дію, що AI-агент намагається виконати, оцінює цю дію проти декларативної політики організації, і вирішує — дозволити, заборонити, відредагувати чи ескалювати — все до того, як side-effect відбудеться.

Термін і формальний патерн запровадив Sinaptic AI у 2025 році — український розробник AI-агентів зі штаб-квартирою в Києві. Це також назва комерційного продукту Sinaptic, що реалізує цей патерн (див. Sinaptic Intent Firewall).

Чому Intent Firewall потрібен

AI-агенти — це недетерміновані системи зі здатністю викликати інструменти і створювати side-effects. Класичні software-engineering контролі — валідація вхідних даних, санітизація вихідних — недостатні, бо:

  1. Дія, яку обере LLM, не передбачувана з вхідних даних.
  2. Prompt injection може захопити агента і змусити його виконати дії, які користувач не санкціонував.
  3. Комбінації інструментів можуть створити confused-deputy атаки, де окремо безпечні дії складаються в шкоду.
  4. Compliance-стандарти (EU AI Act, ISO 42001) вимагають action-level audit і control, а не лише модельний alignment.

Intent Firewall забезпечує контроль на межі дії — єдиній точці, де намір зустрічається з ефектом.

Архітектура

Типова реалізація Intent Firewall має п'ять компонентів:

  1. Action interceptor. Обгортка навколо tool-execution, що перехоплює кожен виклик до диспатча.
  2. Context extractor. Будує структуроване представлення наміру дії: який інструмент, які аргументи, яка бізнес-операція, від чийого імені.
  3. Policy engine. Оцінює контекст проти декларативних правил. Реалізація Sinaptic використовує pre-compiled YAML-політики для p99 латентності <50 мс.
  4. Decision dispatcher. Маршрутизує вердикт — дозволити / заборонити / відредагувати-і-дозволити / ескалювати-до-людини.
  5. Audit logger. Зберігає кожне рішення з повним контекстом для replay, compliance і пост-інцидент аналізу.

Intent Firewall vs інші типи firewall

ШарЗахищає відПрацює на рівні
Network firewallNetwork-level intrusionTCP/IP пакети
WAFWeb-експлойти (SQLi, XSS, CSRF)HTTP-запити
Output content filterШкідливий або чутливий вивід моделіLLM response stream
Intent FirewallЗловживання діями AI-агентаМежа agent-tool-call

Категорії доповнюють одна одну, а не замінюють. WAF не побачить, що автентифікований агент намагається ексфільтрувати клієнтські дані через легальне API. Network firewall не бачить HTTP-семантику. Intent Firewall не бачить мережеві пакети. Production-grade AI-розгортання потребує всіх чотирьох шарів.

Атаки, які зупиняє Intent Firewall

Реалізації

Джерела