⚡ Gratis y código abierto

Tu agente de IA puede leer archivos,
llamar APIs y comunicarse con internet.
¿Está autorizado para hacerlo?

Moat detecta tu entorno automáticamente y genera en menos de 2 minutos una configuración de seguridad reforzada para tus agentes de IA autoalojados. Sin necesidad de conocimientos de YAML.

↓ Descargar gratis Leer la documentación
moat — bash
$ curl -fsSL https://getmoat.work/install.sh | python3
Moat v0.9.1 — Detectando entorno...

Docker Instalado (v24.0.7)
Tailscale Instalado (activo)
Falco No instalado
Infisical No instalado

Iniciando UI de configuración http://localhost:4317
Servidor iniciado
7
capas de seguridad
0
instalaciones pip
< 2 min
del descarga a configuración segura
1 archivo
solo librería estándar Python
El Problema

Los frameworks de agentes de IA son potentes.
La seguridad no viene incluida.

OpenClaw, LangChain, AutoGen — todos ejecutan agentes. Proteger al agente es tu responsabilidad.

🗂️

Acceso ilimitado a archivos

Por defecto, el agente puede leer cualquier archivo accesible al usuario del SO. Claves SSH, contraseñas, archivos de configuración — todo al alcance.

🌐

Tráfico de red sin restricciones

Un agente comprometido puede exfiltrar datos a cualquier servidor. Sin filtrado de salida, lo sabrás cuando ya sea tarde.

🔑

Secretos en variables de entorno

Las claves API en archivos .env pueden ser leídas por cualquier llamada de herramienta. Una vez filtradas, hay que rotarlas para siempre.

🐳

Docker corriendo como root

El docker-compose por defecto se ejecuta como root con todos los permisos. Escape del contenedor = compromiso total del host.

⚠️ Peor Caso (ocurre realmente)
El atacante envía prompt injection al agente
El agente lee ~/.ssh/id_rsa y hace POST a un servidor externo
Comienza acceso no autorizado al repositorio GitHub
Al día siguiente descubres commits desconocidos
Con Moat: Permisos de herramientas denegados por defecto. Comunicación externa solo a dominios en la lista blanca. Registro inmediato en logs.
Qué protege Moat

Siete capas de seguridad independientes

Activa solo lo que necesitas. Cada capa genera un archivo de configuración listo para usar — sin edición manual de YAML.

01

Aislamiento de red

Tailscale ACL + iptables bloquean callbacks C2 y limitan el tráfico entre agentes

✅ Recomendado
02

Refuerzo de Docker

cap_drop ALL, root de solo lectura, no-new-privileges, límites de recursos

✅ Recomendado
03

Autenticación y control de acceso

Auth por clave API, lista de IPs permitidas, límites de tasa por endpoint, registro

✅ Recomendado
04

Mínimos privilegios en tiempo de ejecución

Denegación por defecto. Cada herramienta se autoriza explícitamente por rol

✅ Recomendado
05

Gestión de secretos

Servidor Infisical autoalojado para claves API — sin más secretos en .env

⚠️ Opcional
06

Defensa de skills y prompts

Bloquea categorías peligrosas. LLM-as-Judge opcional para solicitudes ambiguas

⚠️ Opcional
07

Observabilidad

Monitoreo de syscalls con Falco + alertas Prometheus para detección de anomalías

⚠️ Opcional
Cómo funciona

Ejecuta una vez. Aplica la configuración.
Listo.

Moat no instala nada automáticamente — solo genera archivos. El control siempre está en tus manos.

1

Descargar y ejecutar

Un comando curl, sin dependencias, solo librería estándar Python

2

Detección automática

Escanea hardware, SO, versión Docker, Tailscale y herramientas de seguridad instaladas

3

Elegir capas

UI de navegador o terminal. Recomienda capas según el entorno detectado

4

Aplicar

Coloca los archivos generados en su lugar y sigue la guía incluida

Comparación

No es un sandbox. Es un foso.

Las herramientas existentes se centran en aislar la ejecución de código del agente. Moat refuerza el host y la red que rodean al agente.

Capacidad microsandbox DIY YAML Moat
Sandbox de ejecución de código
Refuerzo de Docker ⚠️ Manual
Filtrado de tráfico saliente ⚠️ Manual
Gestión de secretos ⚠️ Manual
Restricción de permisos de herramientas ⚠️ Manual
Asistente de configuración para no expertos
Detección automática del entorno
Compatibilidad

Compatible con tu stack

Las capas 1-4 son independientes del framework. Las capas 5-7 añaden configuración específica por framework.

🦅 OpenClaw
🔗 LangChain
🤖 AutoGen
👥 CrewAI
🦙 LlamaIndex
🐳 Cualquier agente Docker
Preguntas Frecuentes

FAQ

¿Moat instala algo?
No. Moat solo genera archivos de configuración. La instalación y los cambios de configuración los realizas tú. Moat no modifica nada automáticamente.
¿Funciona en Raspberry Pi 4?
Sí. En Raspberry Pi 4 (4 GB) están disponibles las capas 1-3 y la capa 6. Dado que Infisical recomienda 8 GB+ de RAM, se aconseja omitir la capa 4 en Pi 4.
¿Qué dependencias tiene?
Solo Python 3.8 o superior. No se necesitan paquetes externos (sin pip install). Funciona completamente con la librería estándar de Python.
¿El código fuente es público?
Sí, publicado en GitHub bajo licencia MIT. Para software de seguridad, consideramos fundamental que el código sea auditable.
¿Se volverá de pago en el futuro?
Las funciones principales permanecerán gratuitas para siempre. En el futuro está previsto un plan de pago para inteligencia de amenazas comunitaria (actualizaciones automáticas de reglas). La herramienta principal siempre será gratuita.

Protege tu agente en 2 minutos

Gratis. Sin cuenta. Sin servidor.
Solo un script de Python y un navegador.