technical architecture openshell nemotron

NemoClaw-architectuur in detail

Eric Ericsson

Eric Ericsson

@eericsson

March 19, 2026

12 min

NemoClaw-architectuur in detail

NemoClaw-architectuur in detail

NemoClaw is niet één product — het is een gelaagde beveiligingsarchitectuur die is ontworpen om autonome AI-agenten veilig te maken voor productie-implementatie. Dit artikel doorloopt elke laag, legt uit hoe ze samenwerken en biedt de technische context die u nodig heeft om NemoClaw te evalueren voor uw eigen infrastructuur.

Architectuuroverzicht

De NemoClaw-stack bestaat uit vier primaire lagen, die elk een andere dimensie van agentbeveiliging adresseren:

┌─────────────────────────────────────────────┐
│              Agent Application               │
│         (OpenClaw Agent Framework)           │
├─────────────────────────────────────────────┤
│             Privacy Router                    │
│    (Local vs. Cloud Model Routing)           │
├─────────────────────────────────────────────┤
│           Nemotron Policy Engine              │
│    (120B MoE Intent Classification)          │
├─────────────────────────────────────────────┤
│             OpenShell Runtime                 │
│    (Kernel-Level Sandbox + Isolation)        │
├─────────────────────────────────────────────┤
│          Host OS / Hardware (DGX)             │
└─────────────────────────────────────────────┘

Elke laag werkt onafhankelijk en kan zelfstandig worden ingezet, maar de volledige stack biedt defense-in-depth beveiliging die geen enkele laag alleen kan bereiken.

Laag 1: OpenShell-beveiligingsruntime

OpenShell is het fundament van NemoClaw's beveiligingsmodel. Het biedt sandboxing op kernel-niveau voor agentuitvoering, waardoor zelfs een gecompromitteerde agent niet buiten zijn beveiligingsgrens kan ontsnappen.

Hoe OpenShell werkt

OpenShell gebruikt een combinatie van Linux kernel namespaces, seccomp-BPF-filters en NVIDIA's aangepaste eBPF-programma's om geïsoleerde uitvoeringsomgevingen te creëren voor elke agenttaak:

yaml
# openshell-policy.yaml
apiVersion: openshell.nvidia.com/v1
kind: SandboxPolicy
metadata:
  name: customer-support-agent
spec:
  isolation:
    network: restricted
    filesystem: read-only
    syscalls: minimal
  resources:
    maxMemory: 4Gi
    maxCPU: 2
    gpuAccess: inference-only
  permissions:
    allowedAPIs:
      - crm.read
      - crm.update
      - ticket.create
      - ticket.resolve
    deniedAPIs:
      - admin.*
      - billing.*
      - user.delete
  auditLog:
    enabled: true
    destination: siem://security-events

Elke systeemaanroep van de agent wordt onderschept door OpenShell's eBPF-laag, geclassificeerd volgens het beleid, en vervolgens toegestaan, geweigerd of geëscaleerd voor menselijke goedkeuring. De gehele beslissingspipeline draait in kernel-ruimte en voegt minder dan 50 microseconden latentie toe per systeemaanroep.

Operator-goedkeuringsworkflows

Voor operaties met hoog risico — gegevens verwijderen, infrastructuur wijzigen, externe communicatie — kan OpenShell de agentuitvoering pauzeren en de actie doorsturen naar een menselijke operator voor goedkeuring:

typescript
// Approval workflow configuration
const approvalPolicy = {
  triggers: [
    { action: 'data.delete', threshold: 'always' },
    { action: 'infra.modify', threshold: 'always' },
    { action: 'email.send', threshold: 'external-only' },
    { action: 'payment.process', threshold: 'above-100-usd' },
  ],
  channels: ['slack', 'teams', 'pagerduty'],
  timeout: '15m',
  defaultAction: 'deny',
};

Dit zorgt ervoor dat agenten autonoom kunnen werken voor routinetaken terwijl menselijk toezicht behouden blijft voor consequentiële acties.

Laag 2: Nemotron 120B MoE beleid-engine

Het Nemotron 120B Mixture-of-Experts model dient als NemoClaw's intelligente beleidsevaluatie-engine. In tegenstelling tot traditionele regelgebaseerde beveiligingssystemen kan Nemotron de intentie achter agentacties begrijpen en deze evalueren tegen natuurlijketaal-beveiligingsbeleid.

Intentclassificatie

Wanneer een agent een actie aanvraagt, classificeert Nemotron de intentie over meerdere dimensies:

  • Gevoeligheid: Hoe gevoelig zijn de betrokken gegevens? (openbaar, intern, vertrouwelijk, beperkt)
  • Omkeerbaarheid: Kan deze actie ongedaan worden gemaakt? (volledig omkeerbaar, gedeeltelijk omkeerbaar, onomkeerbaar)
  • Reikwijdte: Hoeveel systemen of gebruikers worden getroffen? (enkel, team, organisatie, extern)
  • Compliance: Valt deze actie onder regulatoire kaders? (AVG, HIPAA, SOC 2, PCI-DSS)

De classificatie draait in minder dan 200 ms op een enkele A100 GPU, en in minder dan 50 ms op een DGX Spark met de gekwantiseerde modelvariant.

Natuurlijketaal-beleid

Beveiligingsteams kunnen beleid definiëren in gewoon Engels, dat Nemotron interpreteert en handhaaft:

Policy: "Customer support agents may access customer records for active tickets only.
         They may not access financial data, modify account settings, or communicate
         with customers outside of the ticketing system. All PII must be redacted
         from internal logs."

Nemotron zet dit natuurlijketaal-beleid om in uitvoerbare beveiligingsregels, waarmee de kloof wordt overbrugd tussen de intentie van het beveiligingsteam en de technische handhaving.

Laag 3: Privacy Router

De Privacy Router is NemoClaw's intelligente modelrouteringslaag. Hij bepaalt of elke agenttaak moet worden verwerkt door een lokaal model (Nemotron on-premises) of moet worden doorgestuurd naar een cloud-modelendpunt, op basis van de gegevensgevoeligheidsclassificatie.

Routeringslogica

python
# Simplified Privacy Router logic
def route_request(request: AgentRequest) -> ModelEndpoint:
    sensitivity = classify_sensitivity(request.context)

    if sensitivity in ['restricted', 'confidential']:
        # Highly sensitive data stays local
        return local_nemotron_endpoint

    if sensitivity == 'internal':
        # Internal data can use cloud with encryption
        return cloud_endpoint_with_e2e_encryption

    if sensitivity == 'public':
        # Public data can use any endpoint for best performance
        return optimal_cloud_endpoint

    # Default: local processing
    return local_nemotron_endpoint

De Privacy Router onderhoudt een realtime classificatiecache, zodat herhaalde verzoeken met vergelijkbare context worden gerouteerd zonder herevaluatie. In benchmarks voegt de router minder dan 5 ms latentie toe aan de verzoekpipeline.

Gegevensresidentie-compliance

Voor organisaties die werken onder gegevensresidentievereisten (EU AVG, China's PIPL, enz.) kan de Privacy Router geografische routeringsbeperkingen afdwingen:

yaml
privacyRouter:
  residencyRules:
    - region: EU
      dataTypes: [personalData, financialData]
      allowedEndpoints: [eu-west-1-local, eu-central-1-local]
    - region: CN
      dataTypes: [all]
      allowedEndpoints: [cn-north-1-local]
  fallback: local-only

Laag 4: Netwerkbeleid-engine

De netwerkbeleid-engine controleert welke externe bronnen een agent kan benaderen. Het werkt als een transparante proxy die alle uitgaande netwerkverzoeken vanuit agent-sandboxes inspecteert en filtert.

Beleidsdefinitie

yaml
networkPolicy:
  name: sales-ops-agent
  egress:
    allow:
      - domain: "*.salesforce.com"
        methods: [GET, POST, PATCH]
      - domain: "api.hubspot.com"
        methods: [GET]
      - domain: "smtp.company.com"
        ports: [587]
    deny:
      - domain: "*"  # deny all other outbound traffic
  ingress:
    allow:
      - source: "webhook.salesforce.com"
        path: "/api/v1/events"
  inspection:
    tlsDecrypt: true
    logPayloads: false
    scanForPII: true

De netwerkbeleid-engine ondersteunt TLS-interceptie voor uitgaande verzoeken (met correct certificaatbeheer), waardoor het verzoekpayloads kan scannen op onbedoeld PII-lekkage.

Alles samengebracht

Wanneer een OpenClaw-agent een taak ontvangt, stroomt het verzoek als volgt door de NemoClaw-stack:

  1. 1.OpenClaw ontvangt de taak en stelt een uitvoeringsplan op
  2. 2.Privacy Router classificeert de gegevensgevoeligheid en selecteert het juiste modelendpunt
  3. 3.Nemotron evalueert het uitvoeringsplan tegen beveiligingsbeleid en classificeert de intentie
  4. 4.OpenShell creëert een geïsoleerde sandbox voor de taakuitvoering
  5. 5.Netwerkbeleid-engine configureert de netwerktoegang van de sandbox op basis van de rol van de agent
  6. 6.De agent voert uit binnen de sandbox, waarbij elke actie wordt geauditeerd
  7. 7.Acties met hoog risico worden geëscaleerd naar menselijke operators voor goedkeuring
  8. 8.Resultaten worden teruggestuurd via de Privacy Router, met PII geanonimiseerd in de logs

Deze gehele pipeline voegt ongeveer 300 ms latentie toe aan het eerste verzoek in een sessie, en minder dan 100 ms voor volgende verzoeken (dankzij caching). Voor de meeste zakelijke workloads is deze overhead verwaarloosbaar vergeleken met de model-inferentietijd.

Prestatiebenchmarks

Op een enkele DGX Spark:

MetriekWaarde
Beleidsevaluatielatentie (p50)45ms
Beleidsevaluatielatentie (p99)180ms
Sandbox-aanmaaktijd120ms
Netwerkbeleidtoepassing15ms
Doorvoer (gelijktijdige agenten)64
Geheugenoverhead per sandbox256MB

Op een DGX H100-cluster (8 GPU's):

MetriekWaarde
Beleidsevaluatielatentie (p50)12ms
Beleidsevaluatielatentie (p99)45ms
Doorvoer (gelijktijdige agenten)512

Aan de slag

De NemoClaw-architectuurdocumentatie is beschikbaar op GitHub op nvidia/nemoclaw. Elke laag kan onafhankelijk worden ingezet, zodat u NemoClaw stapsgewijs kunt adopteren — te beginnen met OpenShell-sandboxing en de andere lagen toevoegen naarmate uw beveiligingsvereisten groeien.

In het volgende artikel nemen we u mee door een hands-on tutorial voor het implementeren van de volledige NemoClaw-stack op een DGX Spark.

Op de hoogte blijven

Ontvang updates over NemoClaw-releases, beveiligingsadviezen en ecosysteemnieuws. Geen spam, altijd opzegbaar.