Moat는 환경을 자동으로 감지하여 2분 이내에 셀프호스팅 AI 에이전트를 위한 강화된 보안 설정을 생성합니다. YAML 지식 불필요.
OpenClaw, LangChain, AutoGen — 모두 에이전트를 실행합니다. 에이전트를 보호하는 것은 당신의 책임입니다.
기본적으로 에이전트는 OS 사용자가 읽을 수 있는 모든 파일에 접근할 수 있습니다. SSH 키, 비밀번호, 설정 파일 — 모두 노출됩니다.
침해된 에이전트는 임의의 서버로 데이터를 전송할 수 있습니다. 아웃바운드 필터링 없이는 이미 늦었을 때 알게 됩니다.
.env 파일의 API 키는 에이전트의 모든 도구 호출에서 읽을 수 있습니다. 한 번 유출되면 영구히 교체해야 합니다.
기본 docker-compose는 모든 권한을 가진 루트로 실행됩니다. 컨테이너 탈출 = 호스트 완전 장악.
필요한 레이어만 선택하세요. 각 레이어는 바로 사용 가능한 설정 파일을 생성합니다 — YAML을 직접 작성할 필요 없습니다.
Tailscale ACL + iptables로 C2 콜백 차단 및 에이전트 간 트래픽 제한
cap_drop ALL, 읽기 전용 루트fs, no-new-privileges, 리소스 제한
API 키 인증, IP 허용 목록, 엔드포인트별 속도 제한, 요청 로깅
도구 호출 기본 거부. 역할별로 사용 가능한 도구를 명시적으로 허용
.env API 키를 안전하게 관리하는 셀프호스팅 Infisical 서버 (8GB+ RAM 권장)
위험한 스킬 카테고리 차단. LLM-as-Judge로 모호한 요청 검사 가능
Falco 시스템 콜 모니터링 + Prometheus 알림으로 이상 감지
Moat는 아무것도 자동으로 설치하지 않습니다. 파일만 생성합니다 — 제어권은 항상 당신에게 있습니다.
curl 한 줄, 의존성 없음, Python 표준 라이브러리만
하드웨어, OS, Docker 버전, Tailscale, 설치된 보안 도구를 자동 스캔
브라우저 또는 터미널 UI. 감지 결과에 따라 권장 레이어 제시
생성된 설정 파일을 지정 위치에 배치. 동봉된 가이드를 따르세요
기존 도구는 에이전트 코드 실행을 샌드박스화하는 데 집중합니다. Moat는 에이전트를 둘러싼 호스트와 네트워크를 강화합니다.
| 기능 | microsandbox | DIY YAML | Moat |
|---|---|---|---|
| 코드 실행 샌드박스화 | ✓ | — | ✓ |
| Docker 강화 | — | ⚠️ 수동 | ✓ |
| 네트워크 아웃바운드 필터링 | — | ⚠️ 수동 | ✓ |
| 시크릿 관리 | — | ⚠️ 수동 | ✓ |
| 에이전트 도구 권한 제한 | — | ⚠️ 수동 | ✓ |
| 비전문가용 설정 위자드 | — | — | ✓ |
| 환경 자동 감지 | — | — | ✓ |
레이어 1-4는 프레임워크 독립적. 레이어 5-7은 프레임워크별 강화 설정을 추가합니다.