Moat detecta seu ambiente automaticamente e gera em menos de 2 minutos uma configuração de segurança reforçada para seus agentes de IA auto-hospedados. Sem necessidade de conhecimento de YAML.
OpenClaw, LangChain, AutoGen — todos executam agentes. Proteger o agente é sua responsabilidade.
Por padrão, o agente pode ler qualquer arquivo acessível ao usuário do SO. Chaves SSH, senhas, arquivos de configuração — tudo acessível.
Um agente comprometido pode exfiltrar dados para qualquer servidor. Sem filtragem de saída, você só saberá quando for tarde demais.
Chaves de API em arquivos .env podem ser lidas por qualquer chamada de ferramenta. Uma vez vazadas, precisam ser rotacionadas para sempre.
O docker-compose padrão roda como root com todas as permissões. Escape de container = host totalmente comprometido.
Ative apenas o que você precisa. Cada camada gera um arquivo de configuração pronto para uso — sem edição manual de YAML.
Tailscale ACL + iptables bloqueiam callbacks C2 e limitam o tráfego entre agentes
cap_drop ALL, root somente leitura, no-new-privileges, limites de recursos
Auth por chave de API, lista de IPs permitidos, limites de taxa por endpoint, log de requisições
Negação padrão para chamadas de ferramentas. Cada ferramenta é autorizada explicitamente por papel
Servidor Infisical auto-hospedado para chaves de API — sem mais segredos em .env
Bloqueia categorias perigosas. LLM-as-Judge opcional para requisições ambíguas
Monitoramento de syscalls com Falco + alertas do Prometheus para detecção de anomalias
Moat não instala nada automaticamente — apenas gera arquivos. O controle sempre está em suas mãos.
Um comando curl, sem dependências, apenas biblioteca padrão Python
Escaneia hardware, SO, versão Docker, Tailscale e ferramentas de segurança instaladas
UI de navegador ou terminal. Recomenda camadas com base no ambiente detectado
Coloque os arquivos gerados no lugar e siga o guia incluído
As ferramentas existentes focam em isolar a execução de código dos agentes. Moat reforça o host e a rede ao redor do agente.
| Recurso | microsandbox | DIY YAML | Moat |
|---|---|---|---|
| Sandbox de execução de código | ✓ | — | ✓ |
| Hardening do Docker | — | ⚠️ Manual | ✓ |
| Filtragem de tráfego de saída | — | ⚠️ Manual | ✓ |
| Gerenciamento de segredos | — | ⚠️ Manual | ✓ |
| Restrição de permissões de ferramentas | — | ⚠️ Manual | ✓ |
| Assistente de configuração para não especialistas | — | — | ✓ |
| Detecção automática do ambiente | — | — | ✓ |
As camadas 1-4 são independentes de framework. As camadas 5-7 adicionam configuração específica por framework.
Grátis. Sem conta. Sem servidor.
Apenas um script Python e um navegador.