- NanoClaw और Docker के सहयोग से अब हर AI agent को isolated Docker sandbox में एक-लाइन कमांड से चलाया जा सकता है
- हर agent micro VM के भीतर एक स्वतंत्र container में चलता है, और host system तक पहुंच के बिना पूरी तरह isolated environment पाता है
- डुअल security boundary structure के जरिए container escape होने पर भी VM स्तर पर उसे रोका जाता है, जिससे host files, credentials और applications सुरक्षित रहते हैं
- NanoClaw का security model ‘अविश्वास को आधार मानकर किया गया design’ है, जिसमें agents को संभावित malicious actor मानकर नुकसान कम करने वाली संरचना अपनाई गई है
- आगे चलकर context sharing control, persistent agents, granular permission policies, human approval workflows जैसी क्षमताओं का विस्तार कर बड़े agent teams के संचालन को लक्ष्य बनाया गया है
Docker sandbox integration overview
- NanoClaw, Docker के सहयोग से एक-लाइन कमांड में sandbox execution को support करता है
- macOS (Apple Silicon) और Windows (WSL) पर support उपलब्ध है, Linux support जल्द जोड़ा जाएगा
- install script clone, setup और sandbox configuration को अपने-आप संभालती है
- हर agent micro VM के भीतर एक स्वतंत्र container में चलता है
- अलग hardware या complex setup की ज़रूरत नहीं होती
- हर container का अपना kernel और Docker daemon होता है, और host access ब्लॉक रहता है
यह कैसे काम करता है
- Docker sandbox hypervisor-level isolation देता है, साथ ही milliseconds स्तर की तेज startup speed प्रदान करता है
- NanoClaw इस संरचना पर स्वाभाविक रूप से map होता है
- हर agent के पास स्वतंत्र filesystem, context, tools और session होते हैं
- उदाहरण: sales agent private messages तक पहुंच नहीं सकता, और support agent CRM data तक नहीं पहुंच सकता
- micro VM layer दूसरी security boundary बनाती है
- container escape होने पर भी VM की दीवार host system की रक्षा करती है
Security model: अविश्वास-आधारित design
- NanoClaw को इस आधार पर design किया गया है कि AI agents पर भरोसा नहीं किया जा सकता
- इसमें prompt injection, model malfunction जैसे अप्रत्याशित जोखिमों को ध्यान में रखा गया है
- agent environment में secrets या credentials न रखने के लिए इसे उसी हिसाब से design किया गया है
- security को agent के बाहर से enforce किया जाता है, यह सही behavior पर निर्भर नहीं करती
- OpenClaw के विपरीत, NanoClaw agents के बीच पूर्ण isolation देता है
- OpenClaw में एक ही environment साझा होता है, जिससे personal और work data मिल सकते हैं
- यह security engineering principle पर ज़ोर देता है कि agents सहयोगी भी हैं और संभावित attacker भी
आगे की दिशा
- बड़े agent teams को चलाने के लिए नए infrastructure और runtime layer की ज़रूरत बताई गई है
- NanoClaw पहले से कई Slack channels से जुड़कर काम के आधार पर स्वतंत्र agents चला सकता है
- अगले चरण के लिए बताई गई चार मुख्य क्षमताएं
- Controlled context sharing: team के भीतर स्वतंत्र information sharing और teams के बीच selective sharing
- Persistent agent creation: एकबारगी sub-agents के बजाय स्थायी ID, environment और data वाले team members जैसे agents
- Granular permission policies: सिर्फ email पढ़ने की अनुमति, खास repositories तक सीमित access, spending limits जैसी बारीक control
- Human approval workflow: irreversible actions को मानव समीक्षा के बाद चलाना
- NanoClaw को security-first runtime और orchestration layer के रूप में, और Docker sandbox को enterprise-grade infrastructure foundation के रूप में पेश किया गया है
- लक्ष्य है ऐसा agent execution stack बनाना जो default isolation, controlled collaboration, और organization-level visibility व governance एक साथ दे
NanoClaw overview
- NanoClaw एक open source security runtime और orchestration layer है, जो team-level AI agent operations को support करता है
- GitHub पर project देखा जा सकता है और star देकर समर्थन किया जा सकता है
अभी कोई टिप्पणी नहीं है.