Siga ZDNET: Agréganos como fuente preferida en Google.
Conclusiones clave de ZDNET
- NanoClaw y Docker anuncian una asociación formal.
- La agente de IA se integrará en Docker Sandboxes.
- La medida destaca la importancia del aislamiento de la IA.
NanoClaw y Docker han anunciado una asociación para permitir la integración de la plataforma de agentes de IA de código abierto con los contenedores Docker.
La nueva asociación de NanoClaw y Docker
La integración permitirá que las compilaciones de NanoClaw se implementen dentro de la infraestructura sandbox basada en MicroVM de Docker, según el anuncio conjunto realizado el viernes por el grupo de desarrollo de NanoClaw, NanoCo, y la plataforma de desarrollo Docker.
Esta será la primera vez que un agente de IA basado en garras podrá desplegarse de esta manera y, según las dos organizaciones, solo hará falta un comando para lanzarlo. Si un usuario invoca NanoClaw, cada tarea del agente se aísla en un contenedor Docker que se ejecuta con Docker Sandboxes.
NanoClaw es un nuevo agente de inteligencia artificial desarrollado por Gavriel Cohen como alternativa a OpenClaw, que, si bien es poderoso, también es una pesadilla para los profesionales de la ciberseguridad.
En comparación con la base de código de OpenClaw de más de 400.000 líneas, NanoClaw es pequeño y está respaldado por menos de 4.000 líneas de código. Construido sobre el código Claude de Anthropic, NanoClaw se puede adaptar para satisfacer las necesidades del usuario mediante la integración de habilidades. También es de código abierto, lo que permite que cualquiera examine su código en busca de errores y problemas de seguridad.
La asociación tiene sentido ya que NanoClaw fue programado originalmente para ejecutarse en contenedores en lugar de directamente en un sistema operativo. Al implementar este control desde el principio, solo tiene acceso a lo que se ha montado deliberadamente, en lugar de al software, las aplicaciones y las funciones de todo el sistema.
Al momento de escribir este artículo, NanoClaw tiene más de 21.000 estrellas en GitHub y aproximadamente 3.800 bifurcaciones.
Qué significa esto para la seguridad agente de IA
Es una decisión inteligente. Al asociarse con Docker, los desarrolladores de NanoClaw no solo promocionan el agente de IA haciéndolo fácilmente accesible para los usuarios de Docker, sino que también resaltan la diferencia entre las versiones OpenClaw y NanoClaw. Podría decirse que el primero tiene demasiados problemas de seguridad abiertos para permitir la confianza, mientras que el segundo ha sido codificado con el aislamiento de la IA en su núcleo.
Es probable que la asociación también capte el interés de las empresas, ya que las empresas pueden experimentar con NanoClaw sin cargar directamente una compilación de «garra» en una máquina host, un riesgo que puede provocar problemas como eliminación accidental, daños, vulnerabilidades de seguridad y ataques de inyección rápida.
Según NanoClaw, los agentes se ejecutan en zonas de aislamiento desechables basadas en MicroVM dentro de Docker Sandboxes; por lo tanto, si un agente intentara escapar explotando una vulnerabilidad, permanecería contenido.
«Todas las organizaciones quieren poner a trabajar agentes de IA, pero la barrera es el control: a qué pueden acceder esos agentes, dónde pueden conectarse y qué pueden cambiar», dijo el presidente de Docker, Mark Cavage. «Docker Sandboxes proporciona la capa de ejecución segura para ejecutar agentes de forma segura, y NanoClaw muestra lo que es posible cuando esa base está en su lugar».
Cómo asegurar la construcción de tu garra
La clave es el aislamiento.
Si desea probar OpenClaw, NanoClaw o cualquier cantidad de garras que existen, debe recordar que cuando las habilidades están habilitadas y se ha otorgado el permiso, estos agentes pueden implementar y ejecutar código en su nombre, acceder a credenciales, comunicarse por usted, realizar compras y más, dependiendo de las habilidades que le haya otorgado a su asistente de IA.
Si bien esto es poderoso, también puede ser extremadamente peligroso sin contención. Es necesario establecer límites para mantener el control de sus cuentas, información y, potencialmente, su identidad en línea.
Se recomienda utilizar esta tecnología únicamente en un entorno de contenedor o sandbox, ya que no existe otra opción segura en este momento.
«Un único agente comprometido puede acceder a credenciales, leer historiales de sesiones y acceder a datos pertenecientes a agentes completamente separados», señaló el equipo de NanoClaw. «Las comprobaciones de permisos a nivel de aplicación no ofrecen suficiente protección. Lo que se requiere es un aislamiento impuesto por el sistema operativo: cada agente en su propio entorno seguro, con su propio sistema de archivos e historial de sesiones, invisible para todos los demás agentes que se ejecutan junto a él».



