## Что это
Когда агент пишет ответ или артефакт, в нём может быть случайно contain credit-card / SSN / API-key / customer-PII. Enterprise хочет DLP-pipeline, который сканирует всё outbound (отправляемое юзеру / экспортируемое / shared) и блокирует или masks такие patterns.
Что входит:
- DLP-rules: regex + ML-classifier (PII detection через Presidio / AWS Comprehend)
- Per-tenant правила: тенант кастомизирует, что считать «sensitive»
- Action: block / mask / warn / log
- Integration с external DLP: Microsoft Purview, Symantec DLP, Forcepoint
- Override-flow для legit case («да, я знаю, это credit card — отправь»)
- Audit: каждый блок-event записан с redacted content
- UX: жёлтый-banner в чате «обнаружен sensitive data, action=mask»
## Зачем
Один утечённый SSN в чате → потенциальный $XXX million breach-class action. DLP — это safety-net, который компании-юзеры ожидают по умолчанию.
## Источники вдохновения
- [InsForge/InsForge](https://github.com/InsForge/InsForge)
- [ethz-spylab/agentdojo](https://github.com/ethz-spylab/agentdojo)
- [Agent-Field/agentfield](https://github.com/Agent-Field/agentfield)
## 🔗 Linear
- [PZD-375](https://linear.app/kuhjie/issue/PZD-375) — backing ticket