Home Nieuws Moet de AI-agent van mijn bedrijf dat doen? NanoClaw en Vercel lanceren...

Moet de AI-agent van mijn bedrijf dat doen? NanoClaw en Vercel lanceren eenvoudigere agentbeleidsinstellingen en autorisatiedialogen in 15 berichtenapps

2
0
Moet de AI-agent van mijn bedrijf dat doen? NanoClaw en Vercel lanceren eenvoudigere agentbeleidsinstellingen en autorisatiedialogen in 15 berichtenapps

Het afgelopen jaar zijn early adopters van autonome AI-agenten gedwongen een duistere gok te spelen: de agent in een nutteloze zandbak houden, of hem de sleutels van het koninkrijk geven en hopen dat hij geen catastrofaal ‘verwijder alles’-commando hallucineert.

Om het echte nut van een agent te ontsluiten (het plannen van vergaderingen, het beoordelen van e-mails of het beheren van de cloudinfrastructuur) moesten gebruikers deze modellen voorzien van onbewerkte API-sleutels en brede machtigingen, waardoor het risico groter werd dat hun systemen werden verstoord door een onbedoelde agentstoring.

Die afweging eindigt vandaag. De makers van open source sandboxed NanoClaw-agentframework – nu bekend onder hun nieuwe particuliere startup NanoCo – heeft een baanbrekende samenwerking aangekondigd met Vercel En EénCLI een gestandaardiseerd goedkeuringssysteem op infrastructuurniveau in te voeren.

Door de Chat SDK van Vercel en de open source-inloggegevensbox van OneCLI te integreren, zorgt NanoClaw 2.0 ervoor dat er geen gevoelige acties plaatsvinden zonder expliciete menselijke toestemming, die native wordt geleverd via de berichtenapps waar gebruikers al verblijven.

De specifieke gebruiksscenario’s die het meeste voordeel opleveren, zijn de gebruiksscenario’s waarbij ‘schrijf’-acties met hoge gevolgen betrokken zijn. Dat wil zeggen dat een agent in DevOps een wijziging in de cloudinfrastructuur kan voorstellen die pas live gaat als een senior engineer in Slack op ‘Goedkeuren’ klikt.

Voor financiële teams kan een agent batchbetalingen voorbereiden of facturen afdrukken, waarbij voor de definitieve uitbetaling een menselijke handtekening via een WhatsApp-kaart vereist is.

Technologie: veiligheid door isolatie

De fundamentele verschuiving in NanoClaw 2.0 is de verschuiving van beveiliging op applicatieniveau naar handhaving op infrastructuurniveau. In traditionele agentframeworks is het model zelf vaak verantwoordelijk voor het vragen om toestemming – een stroom die Gavriel Cohen, medeoprichter van NanoCo, beschrijft als inherent gebrekkig.

“De agent zou potentieel kwaadaardig of gecompromitteerd kunnen zijn”, merkte Cohen op in een recent interview. “Als de agent de gebruikersinterface voor het autorisatieverzoek genereert, kan hij u misleiden door de knoppen ‘Accepteren’ en ‘Weigeren’ om te wisselen.”

NanoClaw lost dit op door agenten in strikt geïsoleerde Docker- of Apple-containers uit te voeren. De agent ziet nooit een echte API-sleutel; in plaats daarvan gebruikt het “placeholder”-sleutels. Wanneer de agent een uitgaande aanvraag probeert, wordt de aanvraag onderschept door de OneCLI Rust Gateway. De gateway beheert een reeks door de gebruiker gedefinieerde beleidsregels (bijvoorbeeld “Alleen-lezen toegang is oké, maar voor het verzenden van een e-mail is authenticatie vereist”).

Als de actie gevoelig is, pauzeert de gateway het verzoek en activeert een melding aan de gebruiker. Pas nadat de gebruiker zich heeft geverifieerd, injecteert de gateway de juiste, gecodeerde inloggegevens en kan het verzoek de service bereiken.

Product: de ‘mens’ in de kringloop brengen

Terwijl beveiliging de motor is, is de Chat SDK van Vercel het dashboard. Het is notoir moeilijk om te integreren met verschillende berichtenplatforms, omdat elke app (Slack, Teams, WhatsApp, Telegram) verschillende API’s gebruikt voor interactieve elementen zoals knoppen en kaarten.

Door gebruik te maken van de uniforme SDK van Vercel kan NanoClaw nu vanuit één enkele TypeScript-codebase op 15 verschillende kanalen worden ingezet. Wanneer een agent een beveiligde actie wil uitvoeren, ontvangt de gebruiker een uitgebreide interactieve kaart op zijn telefoon. “De goedkeuring verschijnt als een rijke, native kaart in Slack, WhatsApp of Teams, en de gebruiker tikt één keer om goed te keuren of te weigeren”, aldus Cohen. Deze “naadloze UX” maakt het human-in-the-loop toezicht praktisch en niet zozeer een knelpunt in de productiviteit.

De volledige lijst van 15 ondersteunde berichten-apps/-kanalen bevat veel begunstigden van zakelijke kenniswerkers, waaronder:

  • Ontspannen

  • WhatsAppen

  • Telegram

  • Microsoft Teams

  • Onenigheid

  • Google Chat

  • iBericht

  • Facebook-Messenger

  • Instagram

  • X (Twitter)

  • GitHub

  • Lineair

  • Matrix

  • E-mail

  • Webex

Achtergrondinformatie over NanoClaw

NanoClaw werd op 31 januari 2026 gelanceerd als een minimalistisch en op beveiliging gericht antwoord op de ‘beveiligingsnachtmerrie’ die inherent is aan complexe agentframeworks zonder sandbox.

Gemaakt door Cohen, een voormalig Wix.com-ingenieur, en op de markt gebracht door zijn broer Lazer, CEO van B2B tech PR-bedrijf Concrete mediaHet project was bedoeld om de controleerbaarheidscrisis op te lossen die zich voordeed op concurrerende platforms zoals OpenClaw, die was uitgegroeid tot bijna 400.000 regels code.

Daarentegen heeft NanoClaw zijn kernlogica gecondenseerd in ongeveer 500 regels TypeScript – een formaat waarmee, volgens VentureBeat, het hele systeem in ongeveer acht minuten kan worden gecontroleerd door een mens of een secundaire AI.

De belangrijkste technische verdediging van het platform is het gebruik van isolatie op besturingssysteemniveau. Elke agent wordt in een geïsoleerde Linux-container geplaatst (met behulp van Apple Containers voor hoge prestaties op macOS of Docker voor Linux) om ervoor te zorgen dat de AI alleen communiceert met mappen die expliciet door de gebruiker zijn aangekoppeld.

Zoals gedetailleerd beschreven VentureBeat’s rapportage over de infrastructuur van het projectdeze aanpak beperkt de “ontploffingsradius” van potentiële onmiddellijke injecties uitsluitend tot de container en zijn specifieke communicatiekanaal.

In maart 2026 heeft NanoClaw deze beveiligingspositie verder ontwikkeld een officieel partnerschap met softwarecontainerbedrijf Docker om agenten binnen “Docker Sandboxes” uit te voeren.

Deze integratie maakt gebruik van op MicroVM gebaseerde isolatie om een ​​ondernemingsklare omgeving te bieden voor agenten die inherent hun omgevingen moeten muteren door pakketten te installeren, bestanden te wijzigen en processen te starten – acties die doorgaans de traditionele aannames over onveranderlijkheid van containers doorbreken.

Operationeel gezien verwerpt NanoClaw het traditionele ‘feature-rijke’ softwaremodel ten gunste van een ‘Skills over Features’-filosofie. In plaats van een opgeblazen masterbranch met tientallen ongebruikte modules te onderhouden, moedigt het project gebruikers aan om ‘Skills’ bij te dragen: modulaire instructies die een lokale AI-assistent leren hoe hij de codebase kan transformeren en aanpassen aan specifieke behoeften, zoals het toevoegen van Telegram- of Gmail-ondersteuning.

Deze methode, zoals beschreven op de website van NanoClaw en in VentureBeat-interviews, zorgt ervoor dat gebruikers alleen de exacte code behouden die nodig is voor hun specifieke implementatie.

Bovendien ondersteunt het raamwerk “Agent Swarms” via de Anthropic Agent SDK, waardoor gespecialiseerde agenten parallel kunnen samenwerken terwijl geïsoleerde geheugencontexten voor verschillende bedrijfsfuncties behouden blijven.

Licentie- en open source-strategie

NanoClaw blijft vastberaden achter de open source MIT-licentie staan ​​en moedigt gebruikers aan om het project te splitsen en aan te passen aan hun eigen behoeften. Dit staat in schril contrast met ‘monolithische’ raamwerken.

De codebasis van NanoClaw is opmerkelijk compact en bestaat uit slechts 15 bronbestanden en ongeveer 3.900 regels code vergeleken met de honderdduizenden regels die te vinden zijn bij concurrenten als OpenClaw.

Het partnerschap onderstreept ook de kracht van de ‘Open Source Avengers’-coalitie.

Door NanoClaw (agentorkestratie), Vercel Chat SDK (UI/UX) en OneCLI (beveiliging/geheimen) te combineren, laat het project zien dat modulaire, open source-tools beter kunnen presteren dan eigen labs bij het bouwen van de applicatielaag voor AI.

Reacties van de gemeenschap

Zoals te zien is op de NanoClaw-website, heeft het project meer dan 27.400 sterren verzameld op GitHub en onderhoudt het een actieve Discord-gemeenschap.

Een kernclaim op de NanoClaw-website is dat de codebasis klein genoeg is om in “8 minuten” te begrijpen, een functie gericht op veiligheidsbewuste gebruikers die hun assistent willen controleren.

In een interview merkte Cohen op dat iMessage-ondersteuning via Vercels Photon-project een veelvoorkomend obstakel in de gemeenschap aanpakt: in het verleden moesten gebruikers vaak een aparte Mac Mini hebben om agenten aan een iMessage-account te koppelen.

Het bedrijfsperspectief: moet u dit adopteren?

Voor bedrijven betekent NanoClaw 2.0 een verschuiving van speculatief experimenteren naar veilige operationalisering.

Historisch gezien hebben IT-afdelingen het gebruik van agenten geblokkeerd vanwege het ‘alles-of-niets’-karakter van toegang tot inloggegevens. Door de agent los te koppelen van het geheim, biedt NanoClaw een middenweg die de bestaande bedrijfsbeveiligingsprotocollen weerspiegelt, met name het principe van de minste privileges.

Bedrijven moeten dit raamwerk overwegen als ze een hoge mate van controleerbaarheid vereisen en strikte nalevingsvereisten voor data-exfiltratie hebben. Volgens Cohen zijn veel bedrijven er vanwege veiligheidsoverwegingen nog niet klaar voor om agenten toegang te geven tot agenda’s of e-mails. Dit raamwerk pakt dat aan door ervoor te zorgen dat de agent structureel niet in staat is om zonder toestemming te handelen.

Bedrijven zullen vooral profiteren van gebruiksscenario’s waarbij acties met een hoge inzet betrokken zijn. Zoals geïllustreerd in het OneCLI-dashboard, kan een gebruiker een beleid instellen waarbij een agent e-mails vrij kan lezen, maar een handmatig goedkeuringsdialoogvenster moet activeren om er een te “verwijderen” of “verzenden”.

Omdat NanoClaw als een enkel Node.js-proces met geïsoleerde containers draait, kunnen beveiligingsteams van ondernemingen verifiëren dat de gateway het enige pad is voor uitgaand verkeer. Deze architectuur transformeert AI van een operator zonder toezicht in een junior-werknemer met toezicht, waardoor de productiviteit van autonome agenten wordt geboden zonder de uitvoerende controle op te geven.

Uiteindelijk is NanoClaw een aanbeveling voor organisaties die de productiviteit van autonome agenten willen, zonder het ‘black box’-risico van traditionele LLM-wrappers. Het transformeert de AI van een potentieel malafide operator in een hoogopgeleide junior medewerker die altijd om toestemming vraagt ​​voordat hij op de knop ‘verzenden’ of ‘kopen’ drukt.

Nu AI-native opstellingen de standaard worden, vormt dit partnerschap de blauwdruk voor de manier waarop vertrouwen zal worden beheerd in het tijdperk van de autonome beroepsbevolking.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in