Moat 自动检测你的环境,在 2 分钟内生成针对自托管 AI 智能体的加固安全配置。无需 YAML 知识。
OpenClaw、LangChain、AutoGen 都能运行智能体,但守护智能体的安全是你的责任。
默认情况下,智能体可以读取操作系统用户能访问的所有文件。SSH 密钥、密码、配置文件——无一例外。
被攻击的智能体可将数据发送至任意服务器。没有出站过滤,发现时往往为时已晚。
.env 文件中的 API 密钥可被智能体的任何工具调用读取。一旦泄露,需要永久轮换。
默认 docker-compose 以 root 身份运行并拥有所有权限。容器逃逸 = 主机完全沦陷。
按需启用。每层生成一个可直接使用的配置文件——无需手动编写 YAML。
Tailscale ACL + iptables,阻断 C2 回调并限制智能体间流量
cap_drop ALL、只读根文件系统、no-new-privileges、资源限制
API 密钥认证、IP 白名单、端点级限速、请求日志
工具调用默认拒绝。每个角色的可用工具需显式授权
自托管 Infisical 服务器,安全管理 .env 中的 API 密钥(建议 8GB+ 内存)
屏蔽危险技能类别,可选 LLM-as-Judge 审查模糊请求
Falco 系统调用监控 + Prometheus 告警,实现异常检测
Moat 不会自动安装任何内容——只生成文件,控制权始终在你手中。
curl 一条命令,无依赖,仅需 Python 标准库
扫描硬件、操作系统、Docker 版本、Tailscale 及已安装的安全工具
浏览器或终端界面。根据检测结果推荐安全层
将生成的配置文件放到指定位置,按随附的安装指南操作即可
现有工具专注于对智能体代码执行进行沙箱隔离。Moat 加固的是围绕智能体的主机与网络。
| 功能 | microsandbox | DIY YAML | Moat |
|---|---|---|---|
| 代码执行沙箱化 | ✓ | — | ✓ |
| Docker 加固 | — | ⚠️ 手动 | ✓ |
| 网络出口过滤 | — | ⚠️ 手动 | ✓ |
| 密钥管理 | — | ⚠️ 手动 | ✓ |
| 限制智能体工具权限 | — | ⚠️ 手动 | ✓ |
| 面向非专家的设置向导 | — | — | ✓ |
| 环境自动检测 | — | — | ✓ |
第 1-4 层与框架无关。第 5-7 层提供框架专属加固配置。