Player Live
AO VIVO
14 de março de 2026
NanoClaw e Docker fazem parceria para tornar sandboxes a maneira mais segura para as empresas implantarem agentes de IA

NanoClaw e Docker fazem parceria para tornar sandboxes a maneira mais segura para as empresas implantarem agentes de IA

NanoClaw, a plataforma de agente de IA de código aberto criada por Gavriel Cohen, está fazendo parceria com a plataforma de desenvolvimento em contêiner Docker para permitir que as equipes executem agentes dentro de Docker Sandboxes, uma medida que visa um dos maiores obstáculos à adoção empresarial: como dar aos agentes espaço para agir sem dar-lhes espaço para danificar os sistemas ao seu redor. O anúncio é importante porque o mercado de agentes de IA está mudando da novidade para a implantação. Já não é suficiente que um agente escreva código, responda perguntas ou automatize uma tarefa. Para CIOs, CTOs e líderes de plataforma, a questão mais difícil é se esse agente pode conectar-se com segurança a dados ativos, modificar arquivos, instalar pacotes e operar em sistemas de negócios sem expor a máquina host, cargas de trabalho adjacentes ou outros agentes. Esse é o problema que NanoClaw e Docker dizem que estão resolvendo juntos. Um argumento de segurança, não apenas uma atualização de embalagem O NanoClaw foi lançado como uma alternativa de segurança no ecossistema “garra” em rápido crescimento, onde estruturas de agentes prometem ampla autonomia em ambientes locais e de nuvem. O principal argumento do projeto é que muitos sistemas de agentes dependem muito de proteções de nível de software enquanto funcionam muito perto da máquina host. Essa integração do Docker empurra esse argumento para a infraestrutura. “A parceria com o Docker é a integração do NanoClaw com Docker Sandboxes”, disse Cohen em entrevista. “A versão inicial do NanoClaw usava contêineres Docker para isolar cada agente, mas Docker Sandboxes é a solução empresarial adequada para implementar agentes com segurança.” Essa progressão é importante porque a questão central na implantação de agentes corporativos é o isolamento. Os agentes não se comportam como aplicativos tradicionais. Eles alteram seus ambientes, instalam dependências, criam arquivos, iniciam processos e se conectam a sistemas externos. Isso quebra muitas das suposições subjacentes aos fluxos de trabalho comuns de contêineres. Cohen enquadrou a questão em termos diretos: “Queremos desbloquear todo o potencial destes agentes altamente capazes, mas não queremos que a segurança se baseie na confiança. É preciso ter ambientes isolados e limites rígidos”. Essa linha aborda o desafio mais amplo que as empresas enfrentam agora com agentes em ambientes de produção. Quanto mais úteis os agentes se tornam, mais acesso necessitam. Eles precisam de ferramentas, memória, conexões externas e liberdade para agir em nome dos usuários e das equipes. Mas cada ganho em capacidade aumenta os riscos em torno da contenção. Um agente comprometido ou com mau comportamento não pode entrar no ambiente host, expor credenciais ou acessar o estado de outro agente. Por que os agentes sobrecarregam a infraestrutura convencional O presidente e COO da Docker, Mark Cavage, disse que a realidade forçou a empresa a repensar algumas das suposições incorporadas na infraestrutura padrão do desenvolvedor. “Fundamentalmente, tivemos que mudar o modelo de isolamento e segurança para funcionar no mundo dos agentes”, disse Cavage. “Parece um Docker normal, mas não é.” Ele explicou por que o modelo antigo não se sustenta mais. “Os agentes quebram efetivamente todos os modelos que conhecemos”, disse Cavage. “Os contêineres assumem imutabilidade, mas os agentes quebram isso na primeira chamada. A primeira coisa que eles querem fazer é instalar pacotes, modificar arquivos, ativar processos, ativar bancos de dados – eles querem mutabilidade total e uma máquina completa para rodar.” Este é um enquadramento útil para os decisores técnicos empresariais. A promessa dos agentes não é que eles se comportem como um software estático com um front-end de chatbot. A promessa é que eles possam realizar trabalhos abertos. Mas o trabalho aberto é exactamente o que cria novos problemas de segurança e governação. Um agente que pode instalar um pacote, reescrever uma árvore de arquivos, iniciar um processo de banco de dados ou acessar credenciais é mais útil operacionalmente do que um assistente estático. Também é mais perigoso se estiver sendo executado no ambiente errado. A resposta do Docker são Docker Sandboxes, que usam isolamento baseado em MicroVM, preservando pacotes e fluxos de trabalho familiares do Docker. De acordo com as empresas, o NanoClaw agora pode ser executado dentro dessa infraestrutura com um único comando, dando às equipes uma camada de execução mais segura sem forçá-las a redesenhar sua pilha de agentes do zero. Cavage colocou a proposta de valor de forma clara: “O que isso proporciona é um limite de segurança muito mais forte. Quando algo acontece – porque os agentes fazem coisas ruins – está realmente limitado por algo comprovadamente seguro.” Essa ênfase na contenção em vez da confiança está alinhada com a tese original do NanoClaw. Na cobertura anterior do projeto, o NanoClaw foi posicionado como uma alternativa mais enxuta e auditável a estruturas mais amplas e permissivas. O argumento não era apenas que era de código aberto, mas que sua simplicidade tornava mais fácil raciocinar, proteger e personalizar para uso em produção. Cavage estendeu esse argumento para além de qualquer produto individual. “Segurança é defesa em profundidade”, disse ele. “Você precisa de todas as camadas da pilha: uma base segura, uma estrutura segura para executar e coisas seguras que os usuários constroem sobre ela.” É provável que isso repercuta nas equipes de infraestrutura empresarial que estão menos interessadas na novidade do modelo do que no raio de explosão, na auditabilidade e no controle em camadas. Os agentes ainda podem confiar na inteligência dos modelos de fronteira, mas o que importa operacionalmente é se o sistema circundante pode absorver erros, falhas de disparo ou comportamento adversário sem transformar um processo comprometido num incidente mais amplo. O caso empresarial para muitos agentes, não apenas um A parceria NanoClaw-Docker também reflete uma mudança mais ampla na forma como os fornecedores estão começando a pensar na implantação de agentes em escala. Em vez de um sistema central de IA fazer tudo, o modelo emergente aqui consiste em muitos agentes limitados operando em equipes, canais e tarefas. “O que o OpenClaw e as garras mostraram é como obter um valor tremendo

Leia Mais »