Moatは環境を自動検出し、自己ホスト型AIエージェント向けの堅牢なセキュリティ設定を2分以内に生成します。
YAMLの知識は不要です。
OpenClaw、LangChain、AutoGen。いずれも「エージェントを動かす」機能は提供します。「エージェントを守る」設定は、あなたの責任です。
デフォルトでは、エージェントはOSユーザーが読めるすべてのファイルにアクセスできます。SSHキー、パスワード、設定ファイル——全部。
侵害されたエージェントは任意のサーバーにデータを送信できます。アウトバウンドフィルタリングなしでは、気づいた時には手遅れです。
.envファイルのAPIキー。エージェントが行うすべてのツール呼び出しから参照可能です。一度漏れたら、永久に変更作業が続きます。
デフォルトのdocker-composeはrootで全権限つきで動作します。コンテナエスケープ=ホスト完全掌握です。
~/.ssh/id_rsa を読んで外部サーバーにPOSTする必要な層だけ選択できます。各層はドロップイン設定ファイルを生成します——YAMLを手書きする必要はありません。
Tailscale ACL + iptables。C2コールバックをブロックし、エージェント間通信を制限
全権限削除(cap_drop ALL)、読み取り専用rootfs、no-new-privileges、リソース制限
APIキー認証、IPホワイトリスト、エンドポイント別レート制限、リクエストログ
自己ホスト型Infisicalサーバーで .envのAPIキーを安全に管理(RAM 8GB以上推奨)
危険なスキルカテゴリをブロック。オプションでLLM-as-Judgeによる曖昧リクエスト検査
ツール呼び出しはデフォルト拒否。エージェントが使えるツールをロール別に明示的に許可
Falcoによるシステムコール監視 + Prometheusアラートで異常検知
Moatは何も自動インストールしません。ファイルを生成するだけ——制御はあなたの手元に。
curlコマンド1本。依存パッケージなし。Python標準ライブラリのみ。
ハードウェア・OS・Dockerバージョン・Tailscale・インストール済みセキュリティツールを自動でスキャン。
ブラウザUIまたはターミナルUIで選択。検出結果に基づいて推奨層を提示します。
生成された設定ファイルを所定の場所に配置。付属のセットアップガイドに沿って進めるだけ。
Layer 1〜4はフレームワーク非依存。Layer 5〜7はフレームワーク固有の強化設定を追加します。