Home Nieuws NanoClaw en Docker werken samen om van sandboxes de veiligste manier te...

NanoClaw en Docker werken samen om van sandboxes de veiligste manier te maken voor bedrijven om AI-agents in te zetten

5
0
NanoClaw en Docker werken samen om van sandboxes de veiligste manier te maken voor bedrijven om AI-agents in te zetten

Nanoklauwhet open-source AI-agentplatform gemaakt door Gavriel Cohen, werkt samen met het gecontaineriseerde ontwikkelingsplatform Dokwerker naar laat teams agenten in Docker Sandboxes uitvoereneen stap gericht op een van de grootste obstakels voor adoptie door bedrijven: hoe u agenten de ruimte kunt geven om te handelen zonder hen de ruimte te geven de systemen om hen heen te beschadigen.

De aankondiging is van belang omdat de markt voor AI-agenten verschuift van nieuwigheid naar implementatie. Het is niet langer voldoende dat een agent code schrijft, vragen beantwoordt of een taak automatiseert.

Voor CIO’s, CTO’s en platformleiders is de moeilijkere vraag of die agent veilig verbinding kan maken met live data, bestanden kan wijzigen, pakketten kan installeren en op verschillende bedrijfssystemen kan werken zonder de hostmachine, aangrenzende werklasten of andere agenten bloot te leggen.

Dat is het probleem dat NanoClaw en Docker zeggen samen op te lossen.

Lazer Cohen en Gavriel Cohen, mede-oprichters van NanoClaw.dev. Krediet: NanoClaw.dev

Een beveiligingsargument, niet alleen een verpakkingsupdate

NanoClaw werd gelanceerd als een op beveiliging gericht alternatief in het snelgroeiende ‘klauw’-ecosysteem, waar agentframeworks brede autonomie beloven in lokale en cloudomgevingen. Het kernargument van het project is dat veel agentsystemen te sterk leunen op vangrails op softwareniveau terwijl ze te dicht bij de hostmachine draaien.

Deze Docker-integratie duwt dat argument naar de infrastructuur.

“De samenwerking met Docker integreert NanoClaw met Docker Sandboxes”, zei Cohen in een interview. “De eerste versie van NanoClaw gebruikte Docker-containers om elke agent te isoleren, maar Docker Sandboxes is de juiste bedrijfsklare oplossing voor het veilig uitrollen van agenten.”

Die vooruitgang is van belang omdat het centrale probleem bij de inzet van enterprise-agents isolatie is. Agents gedragen zich niet als traditionele applicaties. Ze muteren hun omgevingen, installeren afhankelijkheden, maken bestanden, starten processen en maken verbinding met externe systemen. Dat doorbreekt veel van de aannames die ten grondslag liggen aan gewone containerworkflows.

Cohen formuleerde de kwestie in directe termen: “Je wilt het volledige potentieel van deze zeer capabele agenten ontsluiten, maar je wilt niet dat beveiliging gebaseerd is op vertrouwen. Je hebt geïsoleerde omgevingen en harde grenzen nodig.”

Deze lijn komt tegemoet aan de bredere uitdaging waarmee bedrijven worden geconfronteerd die nu experimenteren met agenten in productie-achtige omgevingen. Hoe nuttiger agenten worden, hoe meer toegang ze nodig hebben. Ze hebben tools, geheugen, externe verbindingen en de vrijheid nodig om namens gebruikers en teams actie te ondernemen. Maar elke winst in capaciteit verhoogt de inzet rond inperking. Het is niet toegestaan ​​dat een gecompromitteerde of zich slecht gedragende agent de hostomgeving binnendringt, inloggegevens openbaar maakt of toegang krijgt tot de status van een andere agent.

Waarom agenten de conventionele infrastructuur belasten

Docker-president en COO Mark Cavage zei dat de realiteit het bedrijf dwong een aantal van de aannames die in de standaard ontwikkelaarsinfrastructuur zijn ingebouwd, te heroverwegen.

“In wezen moesten we het isolatie- en beveiligingsmodel veranderen om te kunnen werken in de wereld van agenten”, aldus Cavage. “Het voelt als normale Docker, maar dat is het niet.”

Hij legde uit waarom het oude model niet langer stand houdt. “Agenten breken effectief elk model dat we ooit hebben gekend”, zei Cavage. “Containers gaan uit van onveranderlijkheid, maar agenten breken dat al bij de allereerste oproep. Het eerste wat ze willen doen is pakketten installeren, bestanden wijzigen, processen opstarten, databases opstarten – ze willen volledige veranderlijkheid en een volledige machine om in te draaien.”

Dat is een nuttig kader voor technische besluitvormers in ondernemingen. De belofte van agenten is niet dat ze zich gedragen als statische software met een chatbot-frontend. De belofte is dat ze werk voor onbepaalde tijd kunnen verrichten. Maar werk met een open einde is precies wat nieuwe veiligheids- en bestuursproblemen veroorzaakt. Een agent die een pakket kan installeren, een bestandsboom kan herschrijven, een databaseproces kan starten of toegang kan krijgen tot inloggegevens, is operationeel gezien nuttiger dan een statische assistent. Het is ook gevaarlijker als het in de verkeerde omgeving draait.

Het antwoord van Docker is Docker Sandboxes, die gebruik maken van op MicroVM gebaseerde isolatie terwijl de bekende Docker-verpakkingen en workflows behouden blijven. Volgens de bedrijven kan NanoClaw nu met één commando binnen die infrastructuur draaien, waardoor teams een veiligere uitvoeringslaag krijgen zonder hen te dwingen hun agentenstack helemaal opnieuw te ontwerpen.

Cavage verwoordde de waardepropositie duidelijk: “Wat dat oplevert is een veel sterkere veiligheidsgrens. Wanneer er iets uitbreekt – omdat agenten slechte dingen doen – wordt het echt begrensd door iets dat aantoonbaar veilig is.”

Die nadruk op beheersing in plaats van op vertrouwen sluit nauw aan bij de oorspronkelijke stelling van NanoClaw. In eerdere berichtgeving over het project werd NanoClaw gepositioneerd als een slanker, beter controleerbaar alternatief voor bredere en meer tolerante raamwerken. Het argument was niet alleen dat het open source was, maar dat de eenvoud ervan het gemakkelijker maakte om erover na te denken, het te beveiligen en aan te passen voor productiegebruik.

Cavage breidde dat argument uit tot buiten elk enkel product. “Veiligheid is een diepgaande verdediging”, zei hij. “Je hebt elke laag van de stapel nodig: een veilige basis, een veilig raamwerk om in te werken, en veilige dingen die gebruikers daarbovenop bouwen.”

Dat zal waarschijnlijk weerklank vinden bij bedrijfsinfrastructuurteams die minder geïnteresseerd zijn in nieuwe modellen dan in explosieradius, controleerbaarheid en gelaagde controle. Agenten kunnen nog steeds vertrouwen op de intelligentie van grensmodellen, maar wat er operationeel toe doet, is of het omringende systeem fouten, mislukkingen of vijandig gedrag kan absorberen zonder dat een gecompromitteerd proces in een breder incident verandert.

De ondernemingszaak voor veel agenten, niet voor één

Het NanoClaw-Docker-partnerschap weerspiegelt ook een bredere verschuiving in de manier waarop leveranciers beginnen na te denken over de inzet van agenten op schaal. In plaats van dat één centraal AI-systeem alles doet, ontstaat hier een model met veel begrensde agenten die over teams, kanalen en taken heen opereren.

“Wat OpenClaw en de klauwen hebben laten zien, is hoe je enorme waarde kunt halen uit codeermiddelen en middelen voor algemeen gebruik die vandaag de dag beschikbaar zijn”, aldus Cohen. “Elk team gaat een team van agenten aansturen.”

Hij zette dat idee verder in het interview en schetste een toekomst die dichter bij het ontwerp van organisatiesystemen ligt dan bij het model van consumentenassistenten dat nog steeds een groot deel van het AI-gesprek domineert. “In bedrijven krijgt elke werknemer een persoonlijke assistent-agent, maar teams zullen een team van agenten aansturen, en een goed presterend team zal honderden of duizenden agenten aansturen”, aldus Cohen.

Dat is een nuttiger zakelijke lens dan de gebruikelijke consumentenframes. In een echte organisatie zijn agenten waarschijnlijk verbonden met verschillende workflows, dataopslag en communicatieoppervlakken. Financiën, ondersteuning, verkooptechniek, productiviteit van ontwikkelaars en interne activiteiten kunnen allemaal verschillende automatiseringen, ander geheugen en verschillende toegangsrechten hebben. Een veilige toekomst met meerdere agenten hangt minder af van algemene intelligentie dan van grenzen: wie kan wat zien, welk proces kan welk bestandssysteem aanraken en wat gebeurt er als een agent faalt of wordt gecompromitteerd.

Het productontwerp van NanoClaw is rond dat soort orkestratie gebouwd. Het platform bevindt zich bovenop Claude Code en voegt persistent geheugen, geplande taken, berichtenintegraties en routeringslogica toe, zodat agenten werk kunnen worden toegewezen via kanalen zoals WhatsApp, Telegram, Slack en Discord. Volgens de release kan dit allemaal vanaf een telefoon worden geconfigureerd, zonder aangepaste agentcode te schrijven, terwijl elke agent geïsoleerd blijft binnen zijn eigen containerruntime.

Cohen zei dat een praktisch doel van de Docker-integratie is om dat implementatiemodel gemakkelijker te implementeren. “Mensen kunnen naar de NanoClaw GitHub gaan, de repository klonen en één opdracht uitvoeren”, zei hij. “Daarmee wordt hun Docker Sandbox geïnstalleerd met NanoClaw.”

Dat installatiegemak is van belang omdat veel zakelijke AI-implementaties nog steeds mislukken op het punt waarop veelbelovende demo’s stabiele systemen moeten worden. Beveiligingsfuncties die te moeilijk zijn om te implementeren of te onderhouden, worden vaak omzeild. Een verpakkingsmodel dat de wrijving vermindert zonder de grenzen te verzwakken, zal de interne adoptie waarschijnlijk overleven.

Een open-sourcepartnerschap met strategisch gewicht

Het partnerschap valt ook op door wat het niet is. Het wordt niet gepositioneerd als een exclusieve commerciële alliantie of een financieel gemanipuleerde ondernemingsbundel.

‘Er is geen geld mee gemoeid,’ zei Cavage. “We hebben dit ontdekt via de ontwikkelaarsgemeenschap van de Foundation. NanoClaw is open source en Docker heeft een lange geschiedenis in open source.”

Dat kan de aankondiging eerder versterken dan verzwakken. In de infrastructuur ontstaan ​​vaak de meest geloofwaardige integraties doordat twee systemen technisch passen voordat ze commercieel passen. Cohen zei dat de relatie begon toen een voorstander van Docker-ontwikkelaars NanoClaw in Docker Sandboxes liet draaien en aantoonde dat de combinatie werkte.

“We konden NanoClaw in Docker Sandboxes plaatsen zonder enige architectuurwijziging in NanoClaw aan te brengen”, aldus Cohen. “Het werkt gewoon, omdat we een visie hadden over hoe agenten moesten worden ingezet en geïsoleerd, en Docker over dezelfde beveiligingsproblemen nadacht en tot hetzelfde ontwerp kwam.”

Voor zakelijke kopers geeft dit oorsprongsverhaal aan dat de integratie niet tot stand is gekomen door een go-to-market-regeling. Het suggereert echte architecturale compatibiliteit.

Docker let er ook op dat NanoClaw niet het enige raamwerk is dat het ondersteunt. Cavage zei dat het bedrijf van plan is breed te gaan werken in het hele ecosysteem, ook al lijkt NanoClaw de eerste “klauw” te zijn die in de officiële verpakking van Docker zit. De implicatie is dat Docker een bredere marktkans ziet rond de runtime-infrastructuur van veilige agenten, terwijl NanoClaw een meer herkenbare ondernemingsbasis krijgt voor zijn beveiligingspositie.

Het grotere verhaal: de infrastructuur haalt agenten in

De diepere betekenis van deze aankondiging is dat de aandacht verschuift van modelmogelijkheden naar runtime-ontwerp. Dat zou wel eens de richting kunnen zijn waar de echte concurrentie tussen ondernemingen naartoe gaat.

De AI-industrie heeft de afgelopen twee jaar bewezen dat modellen steeds geavanceerder taken kunnen redeneren, coderen en orkestreren. De volgende fase is het bewijzen dat deze systemen kunnen worden ingezet op een manier waar beveiligingsteams, infrastructuurleiders en compliance-eigenaren mee kunnen leven.

NanoClaw heeft vanaf het begin betoogd dat de beveiliging van agenten niet op de applicatielaag kan worden vastgeschroefd. Docker maakt nu een parallel argument vanaf de runtime-kant. “De wereld heeft een andere infrastructuur nodig om te kunnen voldoen aan wat agenten en AI vragen”, aldus Cavage. “Ze zullen duidelijk steeds autonomer worden.”

Dat zou hier het centrale verhaal kunnen blijken te zijn. Bedrijven hebben niet alleen meer capabele agenten nodig. Ze hebben betere dozen nodig om ze in te stoppen.

Voor organisaties die vandaag de dag experimenteren met AI-agents biedt de NanoClaw-Docker-integratie een concreet beeld van hoe die box eruit zou kunnen zien: open source-orkestratie bovenaan, door MicroVM ondersteunde isolatie eronder en een implementatiemodel dat is ontworpen rond containment in plaats van vertrouwen.

In die zin is dit meer dan een productintegratie. Het is een vroege blauwdruk voor de manier waarop de infrastructuur van bedrijfsagenten zich kan ontwikkelen: minder nadruk op onbeperkte autonomie, meer nadruk op begrensde autonomie die het contact met echte productiesystemen kan overleven.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in