Home Nieuws NanoClaw en Docker werken samen om van sandboxes de veiligste manier te...

NanoClaw en Docker werken samen om van sandboxes de veiligste manier te maken voor bedrijven om AI-agenten in te zetten

2
0
NanoClaw en Docker werken samen om van sandboxes de veiligste manier te maken voor bedrijven om AI-agenten in te zetten

Nanoklauwhet open source AI-agentplatform gemaakt door Gavriel Cohen, werkt samen met het gecontaineriseerde ontwikkelingsplatform Dokwerker naar laat teams agenten uitvoeren in Docker Sandboxeseen stap gericht op een van de grootste obstakels voor adoptie door bedrijven: hoe agenten ruimte kunnen geven om te handelen zonder hen de ruimte te geven de systemen om hen heen te beschadigen.

De aankondiging is belangrijk omdat de markt voor AI-agenten verschuift van nieuwigheid naar implementatie. Het is niet langer voldoende dat een agent code schrijft, vragen beantwoordt of een taak automatiseert.

Voor CIO’s, CTO’s en platformmanagers is de moeilijkere vraag of die agent veilig verbinding kan maken met live data, bestanden kan wijzigen, pakketten kan installeren en op verschillende bedrijfssystemen kan werken zonder de hostmachine, aangrenzende werklasten of andere agenten bloot te stellen.

Dat is het probleem dat NanoClaw en Docker zeggen samen op te lossen.

Lazer Cohen en Gavriel Cohen, mede-oprichters van NanoClaw.dev. Krediet: NanoClaw.dev

Een veiligheidsargument, niet alleen een pakketupdate

NanoClaw werd gelanceerd als een op beveiliging gericht alternatief in het snelgroeiende ‘klauw’-ecosysteem, waar agentframeworks brede autonomie beloven in on-premises en cloudomgevingen. Het kernargument van het project is dat veel agentsystemen te sterk afhankelijk zijn van firewalls op softwareniveau terwijl ze te dicht bij de hostmachine draaien.

Deze Docker-integratie duwt dat argument naar de infrastructuur.

“De samenwerking met Docker is bedoeld om NanoClaw te integreren met Docker Sandboxes”, zei Cohen in een interview. “De eerste versie van NanoClaw gebruikte Docker-containers om elke agent te isoleren, maar Docker Sandboxes zijn de echte bedrijfsklare oplossing voor het veilig inzetten van agenten.”

Deze vooruitgang is van belang omdat het centrale probleem bij het implementeren van enterprise-agents isolatie is. Agents gedragen zich niet als traditionele applicaties. Ze muteren hun omgevingen, installeren afhankelijkheden, maken bestanden, starten processen en maken verbinding met externe systemen. Het doorbreekt veel van de aannames die ten grondslag liggen aan algemene containerworkflows.

Cohen formuleerde de kwestie in directe bewoordingen: ‘Je wilt het volledige potentieel van deze uiterst capabele agenten benutten, maar je wilt niet dat de veiligheid gebaseerd is op vertrouwen. Je wilt geïsoleerde omgevingen en harde grenzen.’

Deze lijn komt tegemoet aan de bredere uitdaging waarmee bedrijven worden geconfronteerd die nu experimenteren met agenten in productie-achtige omgevingen. Hoe nuttiger agenten worden, hoe meer toegang ze nodig hebben. Ze hebben tools, geheugen, externe verbindingen en de vrijheid nodig om namens gebruikers en teams te handelen. Maar elke winst in capaciteit verhoogt de inzet rond inperking. Een gecompromitteerde of zich misdragende agent mag niet de hostomgeving binnendringen, inloggegevens onthullen of toegang krijgen tot de status van een andere agent.

Waarom agenten de conventionele infrastructuur belasten

Docker-president en COO Mark Cavage zei dat de realiteit het bedrijf dwong een aantal van de aannames die in de standaard ontwikkelaarsinfrastructuur zijn ingebouwd, te heroverwegen.

“In wezen moesten we het isolatie- en beveiligingsmodel veranderen om in de agentenwereld te kunnen werken”, zei Cavage. “Het voelt als een normale Docker, maar dat is het niet.”

Hij legde uit waarom het oude model niet meer meegaat. “Agenten breken effectief elk model dat we ooit hebben gekend”, zei Cavage. “Containers gaan uit van onveranderlijkheid, maar agenten breken dat al bij de eerste aanroep. Het eerste wat ze willen doen is pakketten installeren, bestanden wijzigen, processen opstarten, databases maken – ze willen volledige veranderlijkheid en een volledige machine om in te draaien.”

Het is een nuttig raamwerk voor de technische besluitvormers van het bedrijf. De belofte van agenten is niet dat ze zich gedragen als statische software met een chatbot-frontend. De belofte is dat ze open werk kunnen doen. Maar open werk zorgt juist voor nieuwe veiligheids- en beheerproblemen. Een agent die een pakket kan installeren, een bestandsboom kan herschrijven, een databaseproces kan starten of toegang kan krijgen tot inloggegevens, is operationeel gezien nuttiger dan een statische assistent. Het is ook gevaarlijker als het in de verkeerde omgeving draait.

Het antwoord van Docker is Docker Sandboxes, die gebruik maken van op MicroVM gebaseerde isolatie terwijl de bekende Docker-verpakkingen en workflows behouden blijven. Volgens de bedrijven kan NanoClaw nu met één commando binnen die infrastructuur draaien, waardoor teams een veiligere uitvoeringslaag krijgen zonder hen te dwingen hun agentenstack helemaal opnieuw te ontwerpen.

Cavage verwoordde de waardepropositie duidelijk: “Wat dat je oplevert is een veel sterkere veiligheidsgrens. Wanneer er iets uitbreekt – omdat agenten slechte dingen doen – wordt het in werkelijkheid begrensd door iets dat aantoonbaar veilig is.”

Deze nadruk op beheersing boven vertrouwen sluit nauw aan bij de oorspronkelijke stelling van NanoClaw. In eerdere berichtgeving over het project werd de NanoClaw gepositioneerd als een slanker, meer herzien alternatief voor bredere, meer tolerante frames. Het argument was niet alleen dat het open source was, maar dat de eenvoud ervan het gemakkelijker maakte om erover na te denken, het veilig te stellen en aan te passen voor productiegebruik.

Cavage breidde dit argument uit tot buiten elk enkel product. ‘Veiligheid is een diepgaande verdediging’, zei hij. “Je hebt elke laag van de stapel nodig: een veilige basis, een veilig raamwerk om in te werken en veilige dingen waar gebruikers bovenop bouwen.”

Dat zal waarschijnlijk weerklank vinden bij bedrijfsinfrastructuurteams die minder geïnteresseerd zijn in nieuwe modellen dan in explosieradius, controleerbaarheid en gelaagde controle. Agenten kunnen nog steeds vertrouwen op de intelligentie van grensmodellen, maar wat er operationeel van belang is, is of het omringende systeem fouten, mislukkingen of tegenstrijdig gedrag kan absorberen zonder dat een gecompromitteerd proces in een breder incident verandert.

Het bedrijf pleit voor veel agenten, niet voor één

Het NanoClaw-Docker-partnerschap weerspiegelt ook een bredere verschuiving in de manier waarop leveranciers beginnen na te denken over de inzet van agenten op schaal. In plaats van dat één centraal AI-systeem alles doet, bestaat het model dat hier naar voren komt uit veel begrensde agenten die over teams, kanalen en taken heen opereren.

“Wat OpenClaw en de klauwen hebben laten zien, is hoe je enorme waarde kunt halen uit de encryptie en de fondsen voor algemene doeleinden die vandaag de dag beschikbaar zijn”, aldus Cohen. “Elk team mag een team van agenten leiden.”

Hij duwde dat idee verder in het interview en schetste een toekomst die dichter bij het ontwerp van organisatorische systemen ligt dan bij het model van consumentenassistenten dat nog steeds een groot deel van de AI-gesprekken domineert. “In ondernemingen heeft elke werknemer zijn persoonlijke assistent-agent, maar teams zullen een team van agenten aansturen, en een goed presterend team zal honderden of duizenden agenten aansturen”, aldus Cohen.

Het is een nuttiger zakelijke lens dan de gebruikelijke consumentenframes. In een echte organisatie zijn agenten waarschijnlijk verbonden met verschillende workflows, dataopslag en communicatie-interfaces. Financiën, ondersteuning, verkooptechniek, productiviteit van ontwikkelaars en interne activiteiten kunnen allemaal verschillende automatiseringen, ander geheugen en verschillende toegangsrechten hebben. Een veilige toekomst met meerdere agenten hangt minder af van algemene intelligentie dan van grenzen: wie kan wat zien, welk proces kan welk bestandssysteem aanraken en wat gebeurt er als een agent faalt of wordt gecompromitteerd.

Het productontwerp van NanoClaw is rond dat soort orkestratie gebouwd. Het platform bevindt zich bovenop Claude Code en voegt persistent geheugen, geplande taken, berichtenintegraties en routeringslogica toe, zodat agenten werk kunnen worden toegewezen via kanalen zoals WhatsApp, Telegram, Slack en Discord. Volgens de release kan dit allemaal vanaf een telefoon worden geconfigureerd zonder aangepaste agentcode te schrijven, terwijl elke agent geïsoleerd blijft in zijn eigen containerruntime.

Cohen zei dat een praktisch doel van de Docker-integratie is om dit implementatiemodel gebruiksvriendelijker te maken. “Mensen kunnen naar de NanoClaw GitHub gaan, de repository klonen en één opdracht uitvoeren”, zei hij. “Daarmee wordt hun Docker Sandbox ingesteld om NanoClaw uit te voeren.”

Dit installatiegemak is van belang omdat veel zakelijke AI-implementaties nog steeds mislukken op het punt waarop veelbelovende demo’s stabiele systemen moeten worden. Beveiligingsfuncties die te moeilijk te implementeren of te onderhouden zijn, worden vaak omzeild. Een verpakkingsmodel dat de wrijving vermindert zonder de grenzen te verzwakken, zal de interne adoptie waarschijnlijk overleven.

Een open source partnerschap met een strategische nadruk

Het partnerschap valt ook op door wat het niet is. Het wordt niet gepositioneerd als een exclusieve commerciële alliantie of een financieel ontwikkelde bedrijfsbundel.

‘Er is geen geld mee gemoeid’, zei Cavage. “We hebben dit ontdekt via de ontwikkelaarsgemeenschap van de stichting. NanoClaw is open source en Docker heeft een lange geschiedenis in open source.”

Het kan de aankondiging eerder versterken dan verzwakken. In de infrastructuur vinden de meest geloofwaardige integraties vaak plaats omdat twee systemen technisch passen voordat ze commercieel passen. Cohen zei dat de relatie begon toen een voorstander van Docker-ontwikkelaars NanoClaw in Docker Sandboxes liet draaien en aantoonde dat de combinatie werkte.

“We konden NanoClaw in Docker Sandboxes plaatsen zonder enige architectuurwijziging in NanoClaw aan te brengen”, aldus Cohen. “Het werkt gewoon omdat we een visie hadden over hoe agenten moesten worden ingezet en geïsoleerd, en Docker dacht over dezelfde beveiligingsproblemen en kwam tot hetzelfde ontwerp.”

Voor zakelijke kopers geeft dit oorsprongsverhaal aan dat de integratie niet tot stand werd gebracht door een go-to-market-regeling. Het suggereert echte architecturale compatibiliteit.

Docker let er ook op dat NanoClaw niet het enige raamwerk is dat het ondersteunt. Cavage zei dat het bedrijf van plan is om breed in het hele ecosysteem te gaan werken, hoewel de NanoClaw de eerste “klauw” lijkt te zijn die in de officiële verpakking van Docker zit. De implicatie is dat Docker een bredere marktkans ziet rond de runtime-infrastructuur van veilige agenten, terwijl NanoClaw een meer herkenbare zakelijke basis krijgt voor zijn beveiligingspositie.

Het grotere verhaal: de infrastructuur haalt de agenten in

De diepere betekenis van deze aankondiging is dat de aandacht verschuift van modelmogelijkheden naar runtime-ontwerp. Dat is wellicht waar de echte zakelijke concurrentie naartoe gaat.

De AI-industrie heeft de afgelopen twee jaar bewezen dat modellen steeds geavanceerder taken kunnen redeneren, coderen en orkestreren. De volgende fase is om te bewijzen dat deze systemen kunnen worden geïmplementeerd op een manier waar beveiligingsteams, infrastructuurbeheerders en compliance-eigenaren mee kunnen leven.

NanoClaw heeft vanaf het begin betoogd dat de beveiliging van agenten niet op de applicatielaag kan worden vastgeschroefd. Docker maakt nu een parallel argument vanaf de runtime-kant. “De wereld heeft een andere infrastructuur nodig om te kunnen voldoen aan wat agenten en AI eisen”, aldus Cavage. “Ze zullen zeker steeds autonomer worden.”

Dat zou hier het centrale verhaal kunnen blijken te zijn. Bedrijven hebben niet alleen meer bekwame agenten nodig. Ze hebben betere dozen nodig om ze in te stoppen.

Voor organisaties die tegenwoordig met AI-agents experimenteren, biedt de NanoClaw-Docker-integratie een concreet beeld van hoe die box eruit zou kunnen zien: open source-orkestratie bovenaan, door MicroVM ondersteunde isolatie eronder, en een implementatiemodel dat is ontworpen rond containment in plaats van vertrouwen.

In die zin is dit meer dan een productintegratie. Het is een vroege blauwdruk voor hoe de infrastructuur van bedrijfsagenten zou kunnen evolueren: minder nadruk op onbeperkte autonomie, meer nadruk op beperkte autonomie die het contact met echte productiesystemen kan overleven.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in