Agentes autônomos corporativos: desenvolvidos pela NVIDIA Código aberto Tempo de execução de IA e protegido pelo Cisco AI Protection
OpenClaw mostrou ao mundo como agentes autônomos e autoevolutivos são uma mudança radical na forma como o software program funciona. No entanto, na empresa, este tipo de poder sem governação não é inovação; é um risco não gerenciado. Esses agentes já estão ativos e em execução – lendo configurações, consultando gráficos de conhecimento, acionando fluxos de trabalho de conformidade e acessando ferramentas externas.
A questão é simples: faça seu correspondência de controles deles acesso?
O NVIDIA OpenShell O tempo de execução do agente de código aberto fornece proteção no nível da infraestrutura por meio de sandboxes isoladas para cada agente, um mecanismo de política refinado e um roteador de privacidade. Defesa de IA da Cisco outline os limites, garantindo e mantendo um registro contínuo de que o comportamento do agente corresponde ao que a política permite, à medida que o agente busca habilidades e ferramentas adicionais para atingir seus objetivos.
Pense desta forma. O OpenShell restringe o que os agentes podem fazer. O Cisco AI Protection impõe o que faz e verifica o que fez. Juntos, eles respondem à pergunta “podemos confiar neste agente em um fluxo de trabalho crítico?” provável, não provável.

Agentes corporativos autônomos desenvolvidos pela NVIDIA OpenShell impõe o limite. O Cisco AI Protection verifica tudo dentro dele.
Como é isso em ação? Considere este cenário fictício:
É sexta-feira, 18h45.
Um boletim informativo crítico de dia zero é lançado.
Na maioria das organizações, esse momento desencadeia uma reação em cadeia acquainted: alguém puxa uma lista de ativos, outra pessoa começa a fazer ping na rotação do fim de semana e todos esperam silenciosamente que o raio de explosão seja pequeno. A corrida começou, mas é uma corrida normalmente disputada no escuro e em pânico.
Este publish é sobre um tipo diferente de sexta à noite.
Ato I: comece pela verdade, não pelo pânico
Estamos nos preparando para este dia. Antes do boletim de segurança chegar, os agentes corporativos da Cisco já estavam funcionando silenciosamente em segundo plano.
No Cisco AI Canvas, um agente de contexto tem lido continuamente configurações de dispositivos, ingerindo saídas de comando present e mapeando telemetria em um gráfico de conhecimento ao vivo. Cada roteador, change e firewall no ambiente é um nó. Cada dependência, string de versão e função é um relacionamento.
Portanto, quando o novo comunicado de segurança for divulgado, não começaremos do zero. Começamos a partir da linha de base conhecida com um gráfico de conhecimento ao vivo.
O agente já sabe quais dispositivos estão executando quais versões de software program. Ele entende quais nós ficam na borda, quais são internos e quais são as interdependências. Esse contexto construído de forma incremental e contínua ao longo do tempo é o que torna possível o próximo passo.
Esta é a premissa central dos agentes autônomos de longa duraçãoindo além um chatbot que simplesmente responde a perguntas, mas um sistema de longa duração alimentado por agentes que acumula conhecimento e o aplica quando é mais importante.
Ato II: Razão rápida, aplicação mais rápida
O novo aviso aciona automaticamente um agente de operações de segurança no Cisco AI Canvas que pega o boletim e começa a trabalhar. Ele lê o comunicado de segurança, interpreta a lógica da vulnerabilidade e começa a mapeá-la em relação ao estado actual do dispositivo extraído do gráfico de conhecimento.
Esta não é uma correspondência de palavras-chave. O agente:
- Analisa o boletim para compreender as condições sob as quais um dispositivo é vulnerável
- Consulta o gráfico de conhecimento para encontrar dispositivos correspondentes
- Avalia o raio da explosão, quais dispositivos são afetados e a que eles se conectam?
- Planeja a correção e recomenda mitigações, por risco, acessibilidade e impacto da mudança
Mas a capacidade é apenas metade da história; todo esse fluxo de trabalho de raciocínio é executado dentro NVIDIA OpenShell, um ambiente sandbox de código aberto projetado especificamente para agentes autônomos e de longa duração.
OpenShell envolve o agente em restrições impostas pelo tempo de execução:
- Contenção de caixa de areia: o agente opera em um ambiente contido. Não pode ir além dos limites permitidos, limitado com base na necessidade de saber.
- Acesso negado por padrão: o agente inicia com zero permissões. Ele só obtém acesso ao que a política permite explicitamente; nada mais.
- Política de rede por endpoint: as chamadas de ferramenta são filtradas em uma lista aprovada. Pacotes não verificados são bloqueados.
- Roteamento de privacidade: os dados confidenciais permanecem locais. Os prompts para inferência na nuvem são anonimizados para proteger PII ou dados proprietários.
Esta é uma distinção essential. Não estamos confiando que o modelo fará a coisa certa. Estamos restringindo-o para que a coisa certa seja a única coisa que ele pode fazer. O agente não precisa ser perfeito. A sandbox e a verificação de ferramentas/habilidades garantem que suas imperfeições permaneçam contidas e que as configurações críticas da empresa sejam tratadas com o máximo cuidado, dada a sensibilidade do boletim de consultoria e o novo risco de exposição.
Ato III: Confiança verificada, não presumida
A confiança neste fluxo de trabalho não começa quando um ataque é detectado. Começa antes de o agente executar sua primeira tarefa.
Cada ferramenta, servidor MCP e habilidade que o agente tem permissão para acessar foram digitalizados e verificados por Defesa de IA da Cisco Capacidades de gerenciamento de riscos da cadeia de suprimentos antes mesmo de receber uma chamada. Esta não é uma revisão única da lista de permissões; é uma postura contínua da cadeia de suprimentos para ferramentas de IA.
Considere o Gerador de Relatórios: uma habilidade de formatação de terceiros que produz o resultado ultimate da correção, um PDF estruturado com um resumo executivo, descobertas por dispositivo e sequenciamento de patches. Superficialmente, é o componente menos ameaçador do fluxo de trabalho. Mas uma versão comprometida ou envenenada dessa habilidade poderia omitir silenciosamente descobertas críticas do relatório ou incorporar cargas de exfiltração em metadados de documentos e ninguém saberia até que um dispositivo não fosse corrigido.
Este é o problema da cadeia de fornecimento de competências em IA. A superfície de ataque não é apenas o modelo de raciocínio ou as chamadas de ferramentas ativas. São todas as dependências que o agente toca, incluindo aquelas que formatam a saída. Apenas as habilidades verificadas do AI Protection são disponibilizadas ao agente. Se uma habilidade não tiver sido avaliada, ela não aparecerá no catálogo.
Agora o agente passa da análise para a ação, arquivando tickets de remediação por meio do que parece ser uma integração legítima de tickets internos, um servidor MCP aprovado no catálogo pré-verificado. Este é o momento mais sensível do fluxo de trabalho: o agente está passando identificadores reais de dispositivos, detalhes de vulnerabilidade e contexto de topologia de rede para um sistema externo fora dos limites da sandbox.
A inspeção de chamada da ferramenta AI Protection MCP já está observando e já sabe como é uma chamada válida para este servidor. Ele detecta comportamento inesperado na solicitação de saída, uma tentativa secreta de exfiltração, projetada para capturar os dados confidenciais do dispositivo que o agente está transmitindo exatamente no momento em que ele tem mais para enviar.
A inspeção revela uma assinatura maliciosa incorporada na carga útil do MCP, uma injeção imediata projetada para exfiltrar dados de configuração do dispositivo e redirecionar as recomendações de correção do agente, pois esta é uma anomalia comportamental inesperada.
Aqui está o que acontece:
- A chamada MCP é bloqueada no AI Protection Gateway antes que qualquer carga seja processada
- O fluxo de trabalho é contido, os dados confidenciais nunca saem do ambiente
- Um alerta é criado no AI Protection da ferramenta chamada para revisão
- O agente continua operando em fontes confiáveis pré-verificadas sem interrupção
O catálogo de ferramentas confiáveis pré-verificadas faz mais do que impedir ataques. Ele fecha a lacuna entre o que um agente deve ser capaz de fazer e o que pode fazer em tempo de execução.
Esta é a diferença entre implantar um agente e confiando um agente. O OpenShell restringe o que pode fazer no nível da infraestrutura. O Cisco AI Protection verifica se tudo o que é permitido alcançar period confiável antes de chegar lá e confirma que se comportou conforme o esperado.
Às 20h – pouco mais de uma hora após o lançamento do boletim, a equipe de segurança:
- UM lista validada de dispositivos impactadosmapeado em relação ao estado de configuração actual
- UM plano de correção com reconhecimento de dependência que leva em conta a topologia da rede e priorizado pelo risco de exposição
- Um rastreamento de grau de auditoria de cada etapa de raciocínio, chamada de ferramenta e ponto de decisão
O novo padrão para a empresa autônoma
Em última análise, o objetivo é ir além da “caixa preta” da IA. O OpenShell fornece o sandbox e o Cisco AI Protection fornece a camada de verificação que torna os agentes autônomos seguros para a empresa. Quando você consegue provar exatamente o que um agente está fazendo — e por quê — você para de gerenciar riscos e começa a ampliar a inovação. Esse é o novo padrão para a empresa autônoma.