Wenn ein KI-Agent einen Incident verursacht, stellt sich bei der Incident-Analyse die Frage: Was hat der Agent getan, in welcher Reihenfolge, auf Basis welchen Kontexts, und warum haben die Leitplanken nicht eingegriffen? Kein bestehendes Tool im K8s-Stack kann das für KI-vermittelte Operationen beantworten. mogenius schon.
Jeder Prompt, jeder Tool-Aufruf, jede RBAC-Prüfung, jedes Ergebnis, in Reihenfolge und dem aufrufenden Entwickler zugeordnet. Bereit für die Incident-Analyse, bevor Sie einen Incident-Channel öffnen.
Aktionssequenzmuster, die historisch Incidents vorausgingen, lösen Alarme aus, bevor der Incident abgeschlossen ist. KI-getriebene Probleme früher in der Fehlersequenz erkennen.
Jede KI-Aktion auf K8s-Infrastruktur wird aufgezeichnet, zugeordnet und ist unveränderlich. Der Audit-Trail, den Regulatoren zunehmend fordern – kontinuierlich erstellt, nicht rückwirkend.
Incident-Rekonstruktion bedeutet, nach einem Vorfall lückenlos nachvollziehen zu können, welche Aktionen zu welchem Zeitpunkt von wem ausgeführt wurden und wie diese zum Incident geführt haben. mogenius erfasst einen vollständigen Prompt-to-Outcome-Audit-Trail, der sowohl menschliche als auch KI-Agent-Aktionen umfasst.
mogenius erfasst Kubernetes-API-Aufrufe, Deployments, Konfigurationsänderungen, Ressourcen-Manipulationen, Nutzer-Identitäten sowie bei KI-Agenten den auslösenden Prompt und die Kausalkette bis zur Aktion. Alle Ereignisse werden mit Zeitstempel, Identität und Kontext gespeichert.
Der Audit-Trail von mogenius ist darauf ausgelegt, Auditor-Anfragen zu Änderungen, Zugriffen und Incidents direkt beantworten zu können. Für ISO 27001, SOC 2 und DSGVO relevante Ereignisse sind als solche identifizierbar. Audit-Berichte lassen sich zeitraumbezogen exportieren.
Ja. mogenius ist speziell dafür gebaut, KI-Agent-Aktionen vollständig zu erfassen: der ursprüngliche Prompt, welcher Entwickler den Agenten angewiesen hat, welche Kubernetes-API-Aufrufe der Agent als Folge ausgeführt hat und welches Ergebnis daraus resultierte. Diese Kausalkette ist das Herzstück der Incident-Rekonstruktion bei KI-verursachten Incidents.
mogenius überwacht kontinuierlich Aktionsmuster und kann ungewöhnliche Aktivitäten melden, zum Beispiel unerwartete Konfigurationsänderungen, Aktionen außerhalb definierter Zeitfenster oder Zugriffe auf normalerweise nicht genutzte Ressourcen. Das ermöglicht Incident-Erkennung, bevor ein Ausfall eintritt.
Die Aufbewahrungsdauer ist konfigurierbar und richtet sich nach den Compliance-Anforderungen des Kunden. Da mogenius vollständig in-cluster läuft, liegen die Daten in der eigenen Infrastruktur. Standard-Konfigurationen orientieren sich an gängigen Compliance-Vorgaben; längere Aufbewahrungsfristen sind über die Speicherkonfiguration einstellbar.
Incident-Rekonstruktion und proaktive Anomalie-Erkennung im Enterprise-Tier. Sprechen Sie mit uns.