NanoClaw y Docker se asocian para hacer de los sandboxes la forma más segura para que las empresas implementen agentes de IA

NanoClaw y Docker se asocian para hacer de los sandboxes la forma más segura para que las empresas implementen agentes de IA

nanogarrala plataforma de agentes de IA de código franco creada por Gavriel Cohen, se está asociando con la plataforma de expansión en contenedores Estibador a permitir que los equipos ejecuten agentes adentro de Docker Sandboxesuna medida dirigida a uno de los mayores obstáculos para la admisión empresarial: cómo dar a los agentes espacio para realizar sin darles espacio para dañar los sistemas que los rodean.

El anuncio es importante porque el mercado de agentes de IA está pasando de la novedad al despliegue. Ya no pespunte con que un agente escriba código, responda preguntas o automatice una tarea.

Para los CIO, CTO y líderes de plataformas, la pregunta más difícil es si ese agente puede conectarse de forma segura a datos en vivo, modificar archivos, instalar paquetes y tratar en todos los sistemas empresariales sin exponer la máquina host, las cargas de trabajo adyacentes u otros agentes.

Ese es el problema que NanoClaw y Docker dicen que están resolviendo juntos.

Un argumento de seguridad, no sólo una puesta al día del paquete

NanoClaw se lanzó como una alternativa que prioriza la seguridad en el ecosistema “claw” de rápido crecimiento, donde los marcos de agentes prometen una amplia autonomía en entornos locales y de abundancia. El argumento central del esquema ha sido que muchos sistemas de agentes dependen demasiado de barreras de seguridad a nivel de software mientras funcionan demasiado cerca de la máquina host.

Esta integración de Docker lleva ese argumento a la infraestructura.

“La asociación con Docker está integrando NanoClaw con Docker Sandboxes”, dijo Cohen en una entrevista. “La lectura auténtico de NanoClaw utilizaba contenedores Docker para aislar a cada agente, pero Docker Sandboxes es la decisión empresarial adecuada para implementar agentes de forma segura”.

Esa progresión es importante porque la cuestión central en la implementación de agentes empresariales es el aislamiento. Los agentes no se comportan como aplicaciones tradicionales. Mutan sus entornos, instalan dependencias, crean archivos, inician procesos y se conectan a sistemas externos. Esto rompe muchas de las suposiciones que subyacen a los flujos de trabajo de contenedores ordinarios.

Cohen planteó la cuestión en términos directos: “Se quiere desbloquear todo el potencial de estos agentes en gran medida capaces, pero no se quiere que la seguridad se cojín en la confianza. Hay que tener entornos aislados y límites estrictos”.

Esa bisectriz aborda el desafío más amplio que enfrentan las empresas que ahora experimentan con agentes en entornos similares a los de producción. Cuanto más bártulos se vuelven los agentes, más camino necesitan. Necesitan herramientas, memoria, conexiones externas y la decisión de realizar acciones en nombre de los usuarios y equipos. Pero cada beneficio en capacidad aumenta los riesgos en torno a la contención. No se puede permitir que un agente comprometido o que se comporta mal se infiltre en el entorno del host, exponga credenciales o acceda al estado de otro agente.

Por qué los agentes sobrecargan la infraestructura convencional

El presidente y director de operaciones de Docker, Mark Cavage, dijo que la existencia obligó a la empresa a repensar algunos de los supuestos integrados en la infraestructura standard de los desarrolladores.

“Básicamente, tuvimos que cambiar el maniquí de aislamiento y seguridad para trabajar en el mundo de los agentes”, dijo Cavage. “Parece un Docker regular, pero no lo es”.

Explicó por qué el antiguo maniquí ya no se mantiene. “Los agentes rompen eficazmente todos los modelos que hemos conocido”, dijo Cavage. “Los contenedores asumen inmutabilidad, pero los agentes rompen eso en la primera llamamiento. Lo primero que quieren hacer es instalar paquetes, modificar archivos, activar procesos, activar bases de datos; quieren mutabilidad total y una máquina completa para ejecutar”.

Se negociación de un situación útil para quienes toman decisiones técnicas en las empresas. La promesa de los agentes no es que se comporten como software pasmado con una interfaz de chatbot. La promesa es que podrán realizar trabajos de duración indefinida. Pero el trabajo indefinido es exactamente lo que crea nuevos problemas de seguridad y gobernanza. Un agente que pueda instalar un paquete, reescribir un árbol de archivos, iniciar un proceso de cojín de datos o lograr a credenciales es más útil desde el punto de aspecto eficaz que un asistente pasmado. Igualmente es más peligroso si se ejecuta en el entorno incorrecto.

La respuesta de Docker son Docker Sandboxes, que utilizan aislamiento basado en MicroVM y al mismo tiempo conservan los flujos de trabajo y los paquetes familiares de Docker. Según las empresas, NanoClaw ahora puede ejecutarse adentro de esa infraestructura con un solo comando, brindando a los equipos una capa de ejecución más segura sin obligarlos a rediseñar su pila de agentes desde cero.

Cavage expresó claramente la propuesta de valencia: “Lo que eso te proporciona es un remate de seguridad mucho más resistente. Cuando poco estalla -porque los agentes hacen cosas malas- está verdaderamente restringido a poco demostrablemente seguro”.

Ese empaque en la contención en espacio de la confianza se alinea estrechamente con la proposición innovador de NanoClaw. En una cobertura aludido del esquema, NanoClaw se posicionó como una alternativa más sencilla y auditable a marcos más amplios y permisivos. El argumento no era sólo que fuera de código franco, sino que su simplicidad hacía que fuera más posible razonar, proteger y personalizar para su uso en producción.

Cavage extendió ese argumento más allá de cualquier producto. “La seguridad es una defensa en profundidad”, dijo. “Necesita cada capa de la pila: una cojín segura, un situación seguro para ejecutar y instrumentos seguros sobre los que los usuarios construyen”.

Es probable que esto resuene en los equipos de infraestructura empresarial que están menos interesados ​​en la novedad del maniquí que en el radiodifusión de ataque, la auditabilidad y el control por capas. Es posible que los agentes aún dependan de la inteligencia de los modelos de frontera, pero lo que importa operativamente es si el sistema circundante puede absorber errores, fallas o comportamientos conflictivos sin convertir un proceso comprometido en un incidente más amplio.

El caso empresarial para muchos agentes, no para uno

La asociación NanoClaw-Docker además refleja un cambio más amplio en la forma en que los proveedores están comenzando a pensar en la implementación de agentes a escalera. En espacio de que un sistema central de IA haga todo, el maniquí que emerge aquí es el de muchos agentes delimitados que operan en equipos, canales y tareas.

“Lo que OpenClaw y las garras han demostrado es cómo obtener un enorme valencia de los agentes de codificación y de uso genérico que están disponibles hoy en día”, dijo Cohen. “Cada equipo gestionará un equipo de agentes”.

En la entrevista, impulsó esa idea más allá, esbozando un futuro más cercano al diseño de sistemas organizacionales que al maniquí de asistente al consumidor que todavía domina gran parte de la conversación sobre IA. “En las empresas, cada empleado tendrá su asistente personal, pero los equipos administrarán un equipo de agentes, y un equipo de suspensión rendimiento administrará cientos o miles de agentes”, dijo Cohen.

Se negociación de una perspectiva empresarial más útil que el enfoque habitual del consumidor. En una ordenamiento efectivo, es probable que los agentes estén vinculados a flujos de trabajo, almacenes de datos y superficies de comunicación distintos. Las finanzas, el soporte, la ingeniería de ventas, la productividad de los desarrolladores y las operaciones internas pueden tener diferentes automatizaciones, diferentes memorias y diferentes derechos de camino. Un futuro seguro con múltiples agentes depende menos de la inteligencia generalizada que de los límites: quién puede ver qué, qué proceso puede afectar a qué sistema de archivos y qué sucede cuando un agente defecto o se ve comprometido.

El diseño del producto NanoClaw se podio en ese tipo de orquestación. La plataforma se podio en Claude Code y agrega memoria persistente, tareas programadas, integraciones de transporte y razonamiento de enrutamiento para que a los agentes se les pueda asignar trabajo a través de canales como WhatsApp, Telegram, Slack y Discord. El comunicado dice que todo esto se puede configurar desde un teléfono, sin escribir un código de agente personalizado, mientras cada agente permanece apartado adentro de su propio tiempo de ejecución de contenedor.

Cohen dijo que un objetivo práctico de la integración de Docker es hacer que ese maniquí de implementación sea más posible de adoptar. “La familia podrá ir a NanoClaw GitHub, clonar el repositorio y ejecutar un solo comando”, dijo. “Eso hará que su Docker Sandbox esté configurado para ejecutar NanoClaw”.

Esa facilidad de configuración es importante porque muchas implementaciones de IA empresarial todavía fallan en el punto en que las demostraciones prometedoras tienen que convertirse en sistemas estables. Las funciones de seguridad que son demasiado difíciles de implementar o perseverar a menudo terminan omitidas. Un maniquí de empaque que reduzca la fricción sin debilitar los límites tiene más probabilidades de sobrevivir a la admisión interna.

Una asociación de código franco con peso decisivo

La asociación además se destaca por lo que no es. No se está posicionando como una alianza comercial monopolio o un paquete empresarial diseñado financieramente.

“No hay parné involucrado”, dijo Cavage. “Encontramos esto a través de la comunidad de desarrolladores de la fundación. NanoClaw es de código franco y Docker tiene una larga trayectoria en código franco”.

Eso puede reforzar el anuncio en espacio de debilitarlo. En infraestructura, las integraciones más creíbles a menudo surgen porque dos sistemas encajan técnicamente antiguamente que comercialmente. Cohen dijo que la relación comenzó cuando un desarrollador defensor de Docker hizo que NanoClaw se ejecutara en Docker Sandboxes y demostró que la combinación funcionaba.

“Pudimos poner NanoClaw en Docker Sandboxes sin realizar ningún cambio en la edificio de NanoClaw”, dijo Cohen. “Simplemente funciona, porque teníamos una visión de cómo se debían implementar y aislar los agentes, y Docker estaba pensando en las mismas preocupaciones de seguridad y llegó al mismo diseño”.

Para los compradores empresariales, esa historia del origen indica que la integración no fue forzada a existir por un acuerdo de salida al mercado. Sugiere una compatibilidad arquitectónica genuina.

Docker además tiene cuidado de no considerar NanoClaw como el único situación que admitirá. Cavage dijo que la compañía planea trabajar ampliamente en todo el ecosistema, incluso cuando NanoClaw parece ser la primera “mano” incluida en el paquete oficial de Docker. La implicación es que Docker ve una oportunidad de mercado más amplia en torno a la infraestructura segura de tiempo de ejecución de agentes, mientras que NanoClaw obtiene una cojín empresarial más reconocible para su postura de seguridad.

La historia más amplia: la infraestructura alcanzando a los agentes

El significado más profundo de este anuncio es que desvía la atención de la capacidad del maniquí al diseño del tiempo de ejecución. Quizás con destino a ahí se dirija la verdadera competencia empresarial.

La industria de la IA ha pasado los últimos dos primaveras demostrando que los modelos pueden razonar, codificar y orquestar tareas con una sofisticación cada vez veterano. La ulterior etapa es demostrar que estos sistemas se pueden implementar de forma que los equipos de seguridad, los líderes de infraestructura y los propietarios de cumplimiento puedan conducirse con ellos.

NanoClaw ha argumentado desde el principio que la seguridad del agente no puede integrarse en la capa de aplicación. Docker ahora está presentando un argumento paralelo desde el banda del tiempo de ejecución. “El mundo va a carecer un conjunto diferente de infraestructura para ponerse al día con lo que exigen los agentes y la IA”, dijo Cavage. “Está claro que se volverán cada vez más autónomos”.

Esa podría asistir a ser la historia central aquí. Las empresas no sólo necesitan agentes más capaces. Necesitan mejores cajas para ponerlos.

Para las organizaciones que hoy experimentan con agentes de IA, la integración NanoClaw-Docker ofrece una imagen concreta de cómo podría hallarse esa caja: orquestación de código franco en la parte superior, aislamiento respaldado por MicroVM en la parte inferior y un maniquí de implementación diseñado en torno a la contención en espacio de la confianza.

En ese sentido, esto es más que una integración de productos. Es un primer maniquí de cómo puede cambiar la infraestructura de los agentes empresariales: menos empaque en la autonomía sin restricciones, más empaque en la autonomía limitada que pueda sobrevivir al contacto con sistemas de producción reales.

Related Posts

La última modernización de NymVPN aporta un impulso crucial contra la censura y la usabilidad, pero los usuarios de Apple tendrán que ser pacientes

La última modernización de NymVPN presenta una nueva interfaz de agraciado y correcciones de errores Un nuevo DNS asombrado simplificado facilita eludir las restricciones de la red La modernización ya…

Samsung te alquilará un Galaxy S26 Extremista a medio de precio durante un año

Samsung ha ideado una nueva forma de atraer más clientes en torno a la serie Galaxy S26 en uno de sus mercados secreto. A través de un presione soltar Publicado…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

Anuncian alianza para acorazar remesas e inclusión financiera en RD

Anuncian alianza para acorazar remesas e inclusión financiera en RD

Lo que el béisbol puede enseñarnos sobre alterar en caudal raíces

Lo que el béisbol puede enseñarnos sobre alterar en caudal raíces

El silencio que no debía aplaudirse

El silencio que no debía aplaudirse

La última modernización de NymVPN aporta un impulso crucial contra la censura y la usabilidad, pero los usuarios de Apple tendrán que ser pacientes

La última modernización de NymVPN aporta un impulso crucial contra la censura y la usabilidad, pero los usuarios de Apple tendrán que ser pacientes

Cunningham estará fuera de deporte durante un período prolongado por un colapso pulmonar

Cunningham estará fuera de deporte durante un período prolongado por un colapso pulmonar

Lamentan la asesinato de la doctora Hilda Pérez Martínez

Lamentan la asesinato de la doctora Hilda Pérez Martínez