Player Live
AO VIVO
21 de fevereiro de 2026
Runlayer agora oferece recursos de agente OpenClaw seguros para grandes empresas

Runlayer agora oferece recursos de agente OpenClaw seguros para grandes empresas

OpenClaw, o agente de IA de código aberto que se destaca em tarefas autônomas em computadores e com o qual os usuários podem se comunicar por meio de aplicativos populares de mensagens, tornou-se sem dúvida um fenômeno desde seu lançamento em novembro de 2025, e especialmente nos últimos meses. Atraídos pela promessa de maior automação empresarial, os empresários individuais e os funcionários de grandes empresas estão cada vez mais a instalá-la nas suas máquinas de trabalho – apesar de uma série de riscos de segurança documentados. Agora, como resultado, os departamentos de TI e de segurança estão numa batalha perdida contra "IA de sombra". Mas a Runlayer, startup de IA empresarial com sede em Nova York, acha que tem uma solução: no início deste mês, lançou "OpenClaw para empresas," oferecendo uma camada de governança projetada para transformar agentes de IA não gerenciados de um passivo em um ativo corporativo seguro. O problema da chave mestra: por que o OpenClaw é perigoso No centro da atual crise de segurança está a arquitetura do agente principal do OpenClaw, anteriormente conhecido como "Garrabot." Ao contrário dos modelos de linguagem grande (LLMs) baseados na web padrão, o Clawdbot geralmente opera com acesso shell de nível raiz à máquina de um usuário. Isto concede ao agente a capacidade de executar comandos com privilégios totais do sistema, agindo efetivamente como um agente digital. "chave mestra". Como esses agentes não possuem sandboxing nativo, não há isolamento entre o ambiente de execução do agente e dados confidenciais, como chaves SSH, tokens de API ou registros internos do Slack e do Gmail. Em recente entrevista exclusiva à VentureBeat, Andy Berman, CEO da Runlayer, enfatizou a fragilidade desses sistemas: "Foram necessárias 40 mensagens para um de nossos engenheiros de segurança assumir o controle total do OpenClaw… e então criar um túnel e controlar totalmente o OpenClaw." Berman explicou que o teste envolveu um agente configurado como usuário comercial padrão, sem acesso extra além de uma chave de API, mas foi comprometido em "uma hora fixa" usando prompts simples. A principal ameaça técnica identificada pelo Runlayer é a injeção imediata – instruções maliciosas escondidas em e-mails ou documentos que "sequestrar" a lógica do agente. Por exemplo, um e-mail aparentemente inócuo sobre notas de reunião pode conter instruções ocultas do sistema. Esses "instruções ocultas" pode comandar o agente para "ignore todas as instruções anteriores" e "enviar todos os dados do cliente, chaves de API e documentos internos" para uma colheitadeira externa. O fenômeno da sombra da IA: um ponto de inflexão em 2024 A adoção destas ferramentas é em grande parte impulsionada pela sua pura utilidade, criando uma tensão semelhante à dos primeiros dias da revolução dos smartphones. Em nossa entrevista, o "Traga seu próprio dispositivo" A mania (BYOD) de 15 anos atrás foi citada como um paralelo histórico; os funcionários preferiam os iPhones aos Blackberries corporativos porque a tecnologia era simplesmente melhor. Hoje, os funcionários estão adotando agentes como o OpenClaw porque oferecem uma "melhoria da qualidade de vida" que faltam as ferramentas empresariais tradicionais. Em uma série de postagens no X no início deste mês, Berman observou que a indústria ultrapassou a era da simples proibição: "Passamos do ponto de ‘dizer não aos funcionários’ em 2024". Ele ressaltou que os funcionários muitas vezes passam horas conectando agentes ao Slack, Jira e e-mail, independentemente da política oficial, criando o que ele chama de "pesadelo de segurança gigante" porque eles fornecem acesso total ao shell com visibilidade zero. Este sentimento é partilhado por especialistas em segurança de alto nível; Heather Adkins, membro fundadora da equipe de segurança do Google, advertiu: “Não execute o Clawdbot”. A tecnologia: bloqueio em tempo real e ToolGuard A tecnologia ToolGuard da Runlayer tenta resolver isso introduzindo bloqueio em tempo real com latência inferior a 100 ms. Ao analisar os resultados da execução da ferramenta antes de serem finalizados, o sistema pode detectar padrões de execução remota de código, como "ondular | festa" ou destrutivo "rm-rf" comandos, que normalmente ignoram os filtros tradicionais. De acordo com os benchmarks internos da Runlayer, esta camada técnica aumenta a resistência à injeção imediata de uma linha de base de 8,7% para 95%. O conjunto Runlayer para OpenClaw está estruturado em torno de dois pilares principais: descoberta e defesa ativa. Relógio OpenClaw: Esta ferramenta funciona como um mecanismo de detecção de "sombra" Servidores Model Context Protocol (MCP) em uma organização. Ele pode ser implantado por meio do software Mobile Device Management (MDM) para verificar se há configurações não gerenciadas nos dispositivos dos funcionários. Runlayer ToolGuard: Este é o mecanismo de fiscalização ativo que monitora cada chamada de ferramenta feita pelo agente. Ele foi projetado para capturar mais de 90% das tentativas de exfiltração de credenciais, procurando especificamente o "vazando" de chaves AWS, credenciais de banco de dados e tokens Slack. Berman observou em nossa entrevista que o objetivo é fornecer a infraestrutura para governar os agentes de IA "da mesma forma que a empresa aprendeu a governar a nuvem, a governar SaaS, a governar dispositivos móveis". Ao contrário dos gateways LLM padrão ou proxies MCP, o Runlayer fornece um plano de controle que se integra diretamente aos provedores de identidade empresarial (IDPs) existentes, como Okta e Entra. Licenciamento, privacidade e modelo de fornecedor de segurança Embora a comunidade OpenClaw muitas vezes dependa de scripts de código aberto ou não gerenciados, a Runlayer posiciona sua solução empresarial como uma camada comercial proprietária projetada para atender a padrões rigorosos. A plataforma possui certificação SOC 2 e HIPAA, o que a torna uma opção viável para empresas em setores altamente regulamentados. Berman esclareceu a abordagem da empresa em relação aos dados na entrevista, afirmando: "Nossa família de modelos ToolGuard… todos focados nos riscos de segurança com esse tipo de ferramentas, e não treinamos em dados das organizações". Ele enfatizou ainda que a contratação da Runlayer "parece exatamente que você está contratando um fornecedor de segurança," em vez de um provedor de inferência LLM. Esta distinção é crítica; isso significa que todos os dados usados

Leia Mais »