SäkerhetTeknisk

Varför din AI-agent behöver en sandlåda

Säkerhetsarkitekturen som gör Stomme säkert att anförtro ditt riktiga arbete

Du har gett din AI-agent tillgång till din e-post. Din kalender. Ditt filsystem. Kanske ditt företags kodbas.

Fråga dig nu: vad händer om agenten gör fel?

Inte dramatiskt fel. Inte Hollywood-fel. Bara... lite fel. Den missförstår en instruktion. Ett verktygsanrop får en oavsiktlig bieffekt. Ett tredjeparts-API beter sig konstigt. Och din agent har behörigheten att agera på det — för att du satt upp det så.

De flesta AI-agenter körs direkt på värddatorns operativsystem. Varje fil de kan röra kan de radera. Varje mapp de kan läsa kan de ladda upp. Varje API de är anslutna till kan de anropa. Det finns inga väggar. Bara agenten, din dator och ditt förtroende.

Vi bestämde oss för att det inte räckte.


Vad isolering faktiskt betyder

När vi säger att din agent körs i en isolerad miljö menar vi inte att vi lade till varningar i gränssnittet. Vi menar att den körs i en container — en separat datormiljö med sitt eget filsystem, sitt eget nätverkslager och maskinvarubaserad separation från värddatorns operativsystem.

Det tekniska begreppet är kernel namespace isolation. Din agents process kan bokstavligen inte se din hemmapp. Kan inte komma åt sökvägar utanför det allokerade utrymmet. Kan inte göra utgående nätverksanrop till något vi inte uttryckligen tillåtit. Inte för att vi bad snällt — utan för att operativsystemet tvingade det på kernelnivå.

Så här ser det ut i praktiken:

# Inifrån agentens sandlåda
ls /Users/
# → ls: cannot access '/Users/': No such file or directory

Det är inte ett behörighetsfel. Den katalogen existerar inte inifrån containern. Filsystemet i sig är annorlunda.


Hur vi byggde det: OpenShell

Den runtime vi valde är OpenShell — en specialbyggd säker runtime för autonoma AI-agenter, utvecklad av NVIDIA och utgiven i mars 2026. Vi var bland de första att testa den under produktionsförhållanden.

OpenShell kör din agent inuti en Docker-container hanterad av ett lättviktigt Kubernetes-kluster. Det låter tungt, men för dig som användare är det ett enda kommando. Det hanterar:

Filsystemsisolering — agentens arbetsyta är helt separerad från värddatorn. Ingen korskontaminering åt något håll. Filer du skapar inuti sandlådan bor där. Filer du har utanför är osynliga för agenten om du inte explicit skickar in dem.

Nätverks-egress-policy — varje utgående nätverksanrop från agenten inspekteras. Vi kör en explicit tillåtelselista: agenten kan nå Anthropics API och Telegram. Inget annat. Om en instruktion ber agenten anropa en URL vi inte godkänt, nekas anslutningen på nätverksnivå — innan den lämnar maskinen.

Credential-injektion — API-nycklar och tokens skrivs aldrig till disk. De injiceras in i containern vid uppstart som miljövariabler och existerar bara i minnet medan sandlådan körs. När sandlådan stoppas är de borta.

Processisolering — seccomp-profiler blockerar systemanrop som skulle kunna möjliggöra privilegieupptrappning. Agenten kan inte bli root. Den kan inte installera kärnmoduler. Den kan inte ändra sin egen säkerhetspolicy.


Varför det spelar roll för ditt arbete

Tänk på vad en kapabel AI-agent faktiskt har tillgång till när du sätter upp den ordentligt:

  • Din e-post (läsa och skriva)
  • Din kalender (läsa och schemalägga)
  • Ditt filsystem (läsa, skriva, köra)
  • Dina kodrepon (läsa, ändra, pusha)
  • Dina anslutna API:er (fakturering, CRM, projektledning)

Det är substantiell åtkomst. Den behöver vara substantiell — annars kan agenten inte göra sitt jobb. Men substantiell åtkomst kombinerat med en direkt anslutning till värddatorns OS innebär att ett felaktigt verktygsanrop kan få verkliga konsekvenser.

Med containerisolering:

  • En löpsk skrivoperation stannar vid sandlådans gräns
  • Ett komprometterat tredjeparts-verktyg kan inte läsa dina filer
  • En agent som förvirras om sin räckvidd kan inte påverka något utanför den tillåtna zonen
  • Om något går fel är skaderadien sandlådan — inte din dator

Vad det inte skyddar mot

Ärlig säkerhetsdokumentation inkluderar begränsningarna.

Sandlådan isolerar runtime — processmiljön. Den skyddar inte mot:

Dåliga instruktioner — om du säger åt din agent att radera dina dokument kommer den att försöka radera dem inuti arbetsytan. Sandlådan utvärderar inte kvaliteten på dina instruktioner.

Data du skickar in — när du ansluter din e-post eller kalender kommer den datan in i sandlådan. Sandlådan förhindrar agenten från att komma åt saker utanför sin zon; den begränsar inte vad den gör med det du gett den tillgång till.

Credential-läckage via utdata — om agenten skriver en fil som innehåller en API-nyckel finns nyckeln nu i sandlådans filsystem. Isoleringen förhindrar exfiltrering, men förhindrar inte att agenten gör misstag.

Det är därför vi har ett andra lager: behörighetspolicyer. Varje förmåga din agent har är uttryckligen konfigurerad. Den har inte tillgång till tjänster du inte anslutit. Och du kan inspektera konfigurationen när som helst.


Frågan om autentiseringsuppgifter

När du sätter upp din Stomme-agent anger du API-nycklar för de tjänster du vill ansluta. Här är exakt vad som händer med dem:

  1. Du anger dem under onboardingen
  2. De överförs via HTTPS till vårt provisioneringssystem
  3. Provisioneringssystemet injicerar dem som miljövariabler i din agents sandlåda vid uppstart
  4. De skrivs aldrig till värddatorns disk
  5. De lagras aldrig på våra servrar längre än vad som behövs för injektionen
  6. När din sandlåda inte körs existerar de inte någonstans beständigt

Onboardingprocessen fångar dem. Sandlåde-runtime:n använder dem. När du är klar är de borta.


Det praktiska resultatet

Hur känns allt det här för dig? Ingenting, mestadels. Säkerhetsarkitekturen är osynlig när allt fungerar korrekt — vilket är poängen. Du skickar ett uppdrag till din agent. Den kör det. Resultaten kommer tillbaka.

Det som förändras är vad du kan lita på. Du kan ge din agent genuint kapabel åtkomst — e-post, filer, kod — i vetskap om att det finns hårda gränser för vad den kan påverka. Du kan utöka vad din agent gör över tid, i vetskap om att felläget för vilket misstag som helst är begränsat.

Agenten som hanterar din förmiddag, triagerar din inkorg och driftsätter din kod körs inte löst på din dator. Den körs i en ändamålsbyggd runtime designad för exakt denna typ av högt förtroende, höga insatser-arbete.

Det är stommen: den bärande strukturen under. Du ser den inte. Men utan den håller ingenting uppe.


Teknisk sammanfattning

Lager Teknologi Vad det tillhandahåller
Containerisolering Docker + K3s Filsystem- och processeparation
Nätverkspolicy OpenShell egress engine Tillåtelselista för utgående HTTPS
Credential-hantering Runtime-injektion Nycklar bara i minne, aldrig på disk
Syscall-filtrering seccomp-profiler Blockerar privilegieupptrappning
Runtime OpenShell 0.0.12 Orkestrerar ovanstående

Stomme körs på din Mac. Din agent är isolerad av design — inte av policy.

Redo att möta din agent?

Installationen tar under en timme. Inga tekniska förkunskaper krävs.

Kom igång gratis