⚡ Grátis e open source

Seu agente de IA pode ler arquivos,
chamar APIs e se comunicar com a internet.
Isso está autorizado?

Moat detecta seu ambiente automaticamente e gera em menos de 2 minutos uma configuração de segurança reforçada para seus agentes de IA auto-hospedados. Sem necessidade de conhecimento de YAML.

↓ Baixar grátis Ler a documentação
moat — bash
$ curl -fsSL https://getmoat.work/install.sh | python3
Moat v0.9.1 — Detectando ambiente...

Docker Instalado (v24.0.7)
Tailscale Instalado (ativo)
Falco Não instalado
Infisical Não instalado

Iniciando UI de configuração http://localhost:4317
Servidor iniciado
7
camadas de segurança
0
instalações pip
< 2 min
do download à configuração
1 arquivo
apenas biblioteca padrão Python
O Problema

Frameworks de agentes de IA são poderosos.
Segurança não vem incluída.

OpenClaw, LangChain, AutoGen — todos executam agentes. Proteger o agente é sua responsabilidade.

🗂️

Acesso irrestrito a arquivos

Por padrão, o agente pode ler qualquer arquivo acessível ao usuário do SO. Chaves SSH, senhas, arquivos de configuração — tudo acessível.

🌐

Tráfego de rede sem restrições

Um agente comprometido pode exfiltrar dados para qualquer servidor. Sem filtragem de saída, você só saberá quando for tarde demais.

🔑

Segredos em variáveis de ambiente

Chaves de API em arquivos .env podem ser lidas por qualquer chamada de ferramenta. Uma vez vazadas, precisam ser rotacionadas para sempre.

🐳

Docker rodando como root

O docker-compose padrão roda como root com todas as permissões. Escape de container = host totalmente comprometido.

⚠️ Pior Caso (acontece de verdade)
Atacante envia prompt injection ao agente
Agente lê ~/.ssh/id_rsa e faz POST para servidor externo
Acesso não autorizado ao repositório GitHub começa
No dia seguinte você encontra commits desconhecidos
Com o Moat: Permissões de ferramentas negadas por padrão. Comunicação externa apenas para domínios na lista branca. Registro imediato em logs.
O que o Moat protege

Sete camadas de segurança independentes

Ative apenas o que você precisa. Cada camada gera um arquivo de configuração pronto para uso — sem edição manual de YAML.

01

Isolamento de rede

Tailscale ACL + iptables bloqueiam callbacks C2 e limitam o tráfego entre agentes

✅ Recomendado
02

Hardening do Docker

cap_drop ALL, root somente leitura, no-new-privileges, limites de recursos

✅ Recomendado
03

Autenticação e controle de acesso

Auth por chave de API, lista de IPs permitidos, limites de taxa por endpoint, log de requisições

✅ Recomendado
04

Privilégio mínimo em tempo de execução

Negação padrão para chamadas de ferramentas. Cada ferramenta é autorizada explicitamente por papel

✅ Recomendado
05

Gerenciamento de segredos

Servidor Infisical auto-hospedado para chaves de API — sem mais segredos em .env

⚠️ Opcional
06

Defesa de skills e prompts

Bloqueia categorias perigosas. LLM-as-Judge opcional para requisições ambíguas

⚠️ Opcional
07

Observabilidade

Monitoramento de syscalls com Falco + alertas do Prometheus para detecção de anomalias

⚠️ Opcional
Como funciona

Execute uma vez. Aplique as configurações.
Pronto.

Moat não instala nada automaticamente — apenas gera arquivos. O controle sempre está em suas mãos.

1

Baixar e executar

Um comando curl, sem dependências, apenas biblioteca padrão Python

2

Detecção automática

Escaneia hardware, SO, versão Docker, Tailscale e ferramentas de segurança instaladas

3

Escolher camadas

UI de navegador ou terminal. Recomenda camadas com base no ambiente detectado

4

Aplicar

Coloque os arquivos gerados no lugar e siga o guia incluído

Comparação

Não é um sandbox. É um fosso.

As ferramentas existentes focam em isolar a execução de código dos agentes. Moat reforça o host e a rede ao redor do agente.

Recurso microsandbox DIY YAML Moat
Sandbox de execução de código
Hardening do Docker ⚠️ Manual
Filtragem de tráfego de saída ⚠️ Manual
Gerenciamento de segredos ⚠️ Manual
Restrição de permissões de ferramentas ⚠️ Manual
Assistente de configuração para não especialistas
Detecção automática do ambiente
Compatibilidade

Compatível com sua stack

As camadas 1-4 são independentes de framework. As camadas 5-7 adicionam configuração específica por framework.

🦅 OpenClaw
🔗 LangChain
🤖 AutoGen
👥 CrewAI
🦙 LlamaIndex
🐳 Qualquer agente Docker
Perguntas Frequentes

FAQ

O Moat instala algo?
Não. O Moat apenas gera arquivos de configuração. A instalação e as alterações de configuração são feitas por você. O Moat não modifica nada automaticamente.
Funciona no Raspberry Pi 4?
Sim. No Raspberry Pi 4 (4 GB), as camadas 1-3 e a camada 6 estão disponíveis. Como o Infisical recomenda 8 GB+ de RAM, recomenda-se pular a camada 4 no Pi 4.
Quais são as dependências?
Apenas Python 3.8 ou superior. Nenhum pacote externo necessário (sem pip install). Funciona completamente com a biblioteca padrão do Python.
O código-fonte é público?
Sim, publicado no GitHub sob licença MIT. Para software de segurança, consideramos fundamental que o código seja auditável.
Vai se tornar pago no futuro?
As funcionalidades principais permanecerão gratuitas para sempre. No futuro está planejado um plano pago para inteligência de ameaças comunitária (atualizações automáticas de regras). A ferramenta principal sempre será gratuita.

Proteja seu agente em 2 minutos

Grátis. Sem conta. Sem servidor.
Apenas um script Python e um navegador.