NVIDIA AI Open-Sources ‘OpenShell’: un entorno de ejecución seguro para agentes autónomos de IA

El despliegue de agentes autónomos de IA (sistemas capaces de utilizar herramientas y ejecutar código) presenta un desafío de seguridad único. Si bien las aplicaciones LLM estándar están restringidas a interacciones basadas en texto, los agentes autónomos requieren acceso a entornos de shell, sistemas de archivos y puntos finales de red para realizar tareas. Esta mayor capacidad introduce riesgos importantes, ya que la naturaleza de “caja negra” de un modelo puede conducir a la ejecución involuntaria de comandos o al acceso no autorizado a datos.

NVIDIA ha abordado esta brecha mediante OpenShell de código abierto, un entorno de ejecución dedicado diseñado para facilitar la ejecución segura de agentes autónomos. Publicado bajo la licencia Apache 2.0, OpenShell proporciona un marco para sandboxing, control de acceso y gestión de inferencias.

https://developer.nvidia.com/blog/run-autonomous-self-evolving-agents-more-safely-with-nvidia-openshell/

La arquitectura de la seguridad de los agentes

OpenShell funciona como una capa protectora entre el agente de IA y el sistema operativo. Para los desarrolladores de IA, esto significa que las capacidades de “uso de herramientas” del agente están restringidas por una postura de seguridad predefinida en lugar de depender de la alineación interna del modelo.

1. Ejecución en espacio aislado

OpenShell utiliza aislamiento a nivel de kernel para crear un entorno de ejecución efímero. Al aislar al agente, cualquier código generado, ya sea un script de Python o un comando Bash, se ejecuta dentro de un espacio restringido. Esto evita que un agente acceda a archivos confidenciales del host o modifique las configuraciones del sistema a menos que se permita explícitamente.

2. Control de acceso aplicado por políticas

El núcleo de gobernanza de OpenShell es su motor de políticas granulares. A diferencia de la seguridad de contenedores tradicional, que a menudo opera con permisos amplios, OpenShell permite:

Control por binario: restringir qué ejecutables (por ejemplo, git, curl, python) puede invocar el agente. Control por punto final: limitar el tráfico de red a direcciones IP o dominios específicos. Control por método: controla llamadas API específicas o funciones de shell.

Estas políticas son “explicables”, lo que significa que cada acción se registra en un registro de auditoría. Esto proporciona un camino claro para la depuración y el cumplimiento, lo que permite a los desarrolladores verificar exactamente por qué se bloqueó o permitió una acción específica.

3. Enrutamiento de inferencia privada

OpenShell incluye una capa dedicada para el enrutamiento de inferencia privada. Este mecanismo intercepta el tráfico del modelo para imponer restricciones de privacidad y costos. Garantiza que los datos confidenciales no se filtren a proveedores de modelos externos y permite a las organizaciones cambiar entre LLM locales y basados ​​en la nube sin modificar la lógica central del agente.

Integración independiente del agente

Una ventaja técnica clave de OpenShell es que es independiente del agente. No requiere que los desarrolladores reescriban los agentes utilizando un SDK o marco específico. Ya sea que un equipo esté utilizando Claude Code, Codex, OpenClaw o un sistema personalizado basado en LangChain, OpenShell actúa como un contenedor de tiempo de ejecución. Esto permite una capa de seguridad consistente en diversas arquitecturas de agentes.

Flujo de trabajo del desarrollador y CLI

OpenShell está diseñado para la integración en canales de CI/CD existentes y entornos de desarrollo local. Proporciona una interfaz de línea de comandos (CLI) y una interfaz de usuario de terminal (TUI) para monitorear en tiempo real el comportamiento del agente.

Los ingenieros pueden inicializar un sandbox usando comandos simples:

# Crear una zona de pruebas para un agente específico creación de zona de pruebas de openshell – # Ingrese a la terminal de la zona de pruebas para monitorear o interactuar con el término de openshell

El tiempo de ejecución también admite actualizaciones de políticas en vivo. Si un agente requiere permisos adicionales durante una tarea, los desarrolladores pueden ajustar el archivo de política sin reiniciar el entorno sandbox y los cambios se aplican inmediatamente.

Soporte remoto de zona de pruebas

Para equipos distribuidos o cargas de trabajo informáticas pesadas, OpenShell admite la ejecución remota. Esto permite a un desarrollador administrar una zona de pruebas que se ejecuta en un clúster de GPU de alto rendimiento desde una terminal local:

creación de openshell sandbox –usuario remoto@host —

Resumen de aspectos destacados clave

CaracterísticaBeneficio técnicoApache 2.0Flexibilidad de código abierto para uso empresarial y personal.Landlock LSMAislamiento a nivel de kernel para un entorno de pruebas sólido.Cumplimiento de políticas L7Control granular sobre la red y la ejecución binaria.Registro de auditoríaTransparencia total para las acciones y la toma de decisiones de los agentes.Enrutamiento privadoControles de costos y privacidad para el tráfico de inferencia LLM.

OpenShell es una herramienta fundamental para cualquiera que cree sistemas de agentes autónomos que requieran acceso a herramientas del mundo real. Al estandarizar el tiempo de ejecución, NVIDIA está ayudando a la industria a pasar de los scripts experimentales a agentes autónomos gobernados y seguros.

Consulte códigos, documentos y detalles técnicos. Además, no dude en seguirnos en Twitter y no olvide unirse a nuestro SubReddit de más de 120.000 ML y suscribirse a nuestro boletín. ¡Esperar! estas en telegrama? Ahora también puedes unirte a nosotros en Telegram.