NemoClaw-architectuur in detail
NemoClaw is niet één product — het is een gelaagde beveiligingsarchitectuur die is ontworpen om autonome AI-agenten veilig te maken voor productie-implementatie. Dit artikel doorloopt elke laag, legt uit hoe ze samenwerken en biedt de technische context die u nodig heeft om NemoClaw te evalueren voor uw eigen infrastructuur.
Architectuuroverzicht
De NemoClaw-stack bestaat uit vier primaire lagen, die elk een andere dimensie van agentbeveiliging adresseren:
┌─────────────────────────────────────────────┐
│ Agent Application │
│ (OpenClaw Agent Framework) │
├─────────────────────────────────────────────┤
│ Privacy Router │
│ (Local vs. Cloud Model Routing) │
├─────────────────────────────────────────────┤
│ Nemotron Policy Engine │
│ (120B MoE Intent Classification) │
├─────────────────────────────────────────────┤
│ OpenShell Runtime │
│ (Kernel-Level Sandbox + Isolation) │
├─────────────────────────────────────────────┤
│ Host OS / Hardware (DGX) │
└─────────────────────────────────────────────┘
Elke laag werkt onafhankelijk en kan zelfstandig worden ingezet, maar de volledige stack biedt defense-in-depth beveiliging die geen enkele laag alleen kan bereiken.
Laag 1: OpenShell-beveiligingsruntime
OpenShell is het fundament van NemoClaw's beveiligingsmodel. Het biedt sandboxing op kernel-niveau voor agentuitvoering, waardoor zelfs een gecompromitteerde agent niet buiten zijn beveiligingsgrens kan ontsnappen.
Hoe OpenShell werkt
OpenShell gebruikt een combinatie van Linux kernel namespaces, seccomp-BPF-filters en NVIDIA's aangepaste eBPF-programma's om geïsoleerde uitvoeringsomgevingen te creëren voor elke agenttaak:
# openshell-policy.yaml
apiVersion: openshell.nvidia.com/v1
kind: SandboxPolicy
metadata:
name: customer-support-agent
spec:
isolation:
network: restricted
filesystem: read-only
syscalls: minimal
resources:
maxMemory: 4Gi
maxCPU: 2
gpuAccess: inference-only
permissions:
allowedAPIs:
- crm.read
- crm.update
- ticket.create
- ticket.resolve
deniedAPIs:
- admin.*
- billing.*
- user.delete
auditLog:
enabled: true
destination: siem://security-events
Elke systeemaanroep van de agent wordt onderschept door OpenShell's eBPF-laag, geclassificeerd volgens het beleid, en vervolgens toegestaan, geweigerd of geëscaleerd voor menselijke goedkeuring. De gehele beslissingspipeline draait in kernel-ruimte en voegt minder dan 50 microseconden latentie toe per systeemaanroep.
Operator-goedkeuringsworkflows
Voor operaties met hoog risico — gegevens verwijderen, infrastructuur wijzigen, externe communicatie — kan OpenShell de agentuitvoering pauzeren en de actie doorsturen naar een menselijke operator voor goedkeuring:
// Approval workflow configuration
const approvalPolicy = {
triggers: [
{ action: 'data.delete', threshold: 'always' },
{ action: 'infra.modify', threshold: 'always' },
{ action: 'email.send', threshold: 'external-only' },
{ action: 'payment.process', threshold: 'above-100-usd' },
],
channels: ['slack', 'teams', 'pagerduty'],
timeout: '15m',
defaultAction: 'deny',
};
Dit zorgt ervoor dat agenten autonoom kunnen werken voor routinetaken terwijl menselijk toezicht behouden blijft voor consequentiële acties.
Laag 2: Nemotron 120B MoE beleid-engine
Het Nemotron 120B Mixture-of-Experts model dient als NemoClaw's intelligente beleidsevaluatie-engine. In tegenstelling tot traditionele regelgebaseerde beveiligingssystemen kan Nemotron de intentie achter agentacties begrijpen en deze evalueren tegen natuurlijketaal-beveiligingsbeleid.
Intentclassificatie
Wanneer een agent een actie aanvraagt, classificeert Nemotron de intentie over meerdere dimensies:
- •Gevoeligheid: Hoe gevoelig zijn de betrokken gegevens? (openbaar, intern, vertrouwelijk, beperkt)
- •Omkeerbaarheid: Kan deze actie ongedaan worden gemaakt? (volledig omkeerbaar, gedeeltelijk omkeerbaar, onomkeerbaar)
- •Reikwijdte: Hoeveel systemen of gebruikers worden getroffen? (enkel, team, organisatie, extern)
- •Compliance: Valt deze actie onder regulatoire kaders? (AVG, HIPAA, SOC 2, PCI-DSS)
De classificatie draait in minder dan 200 ms op een enkele A100 GPU, en in minder dan 50 ms op een DGX Spark met de gekwantiseerde modelvariant.
Natuurlijketaal-beleid
Beveiligingsteams kunnen beleid definiëren in gewoon Engels, dat Nemotron interpreteert en handhaaft:
Policy: "Customer support agents may access customer records for active tickets only.
They may not access financial data, modify account settings, or communicate
with customers outside of the ticketing system. All PII must be redacted
from internal logs."
Nemotron zet dit natuurlijketaal-beleid om in uitvoerbare beveiligingsregels, waarmee de kloof wordt overbrugd tussen de intentie van het beveiligingsteam en de technische handhaving.
Laag 3: Privacy Router
De Privacy Router is NemoClaw's intelligente modelrouteringslaag. Hij bepaalt of elke agenttaak moet worden verwerkt door een lokaal model (Nemotron on-premises) of moet worden doorgestuurd naar een cloud-modelendpunt, op basis van de gegevensgevoeligheidsclassificatie.
Routeringslogica
# Simplified Privacy Router logic
def route_request(request: AgentRequest) -> ModelEndpoint:
sensitivity = classify_sensitivity(request.context)
if sensitivity in ['restricted', 'confidential']:
# Highly sensitive data stays local
return local_nemotron_endpoint
if sensitivity == 'internal':
# Internal data can use cloud with encryption
return cloud_endpoint_with_e2e_encryption
if sensitivity == 'public':
# Public data can use any endpoint for best performance
return optimal_cloud_endpoint
# Default: local processing
return local_nemotron_endpoint
De Privacy Router onderhoudt een realtime classificatiecache, zodat herhaalde verzoeken met vergelijkbare context worden gerouteerd zonder herevaluatie. In benchmarks voegt de router minder dan 5 ms latentie toe aan de verzoekpipeline.
Gegevensresidentie-compliance
Voor organisaties die werken onder gegevensresidentievereisten (EU AVG, China's PIPL, enz.) kan de Privacy Router geografische routeringsbeperkingen afdwingen:
privacyRouter:
residencyRules:
- region: EU
dataTypes: [personalData, financialData]
allowedEndpoints: [eu-west-1-local, eu-central-1-local]
- region: CN
dataTypes: [all]
allowedEndpoints: [cn-north-1-local]
fallback: local-only
Laag 4: Netwerkbeleid-engine
De netwerkbeleid-engine controleert welke externe bronnen een agent kan benaderen. Het werkt als een transparante proxy die alle uitgaande netwerkverzoeken vanuit agent-sandboxes inspecteert en filtert.
Beleidsdefinitie
networkPolicy:
name: sales-ops-agent
egress:
allow:
- domain: "*.salesforce.com"
methods: [GET, POST, PATCH]
- domain: "api.hubspot.com"
methods: [GET]
- domain: "smtp.company.com"
ports: [587]
deny:
- domain: "*" # deny all other outbound traffic
ingress:
allow:
- source: "webhook.salesforce.com"
path: "/api/v1/events"
inspection:
tlsDecrypt: true
logPayloads: false
scanForPII: true
De netwerkbeleid-engine ondersteunt TLS-interceptie voor uitgaande verzoeken (met correct certificaatbeheer), waardoor het verzoekpayloads kan scannen op onbedoeld PII-lekkage.
Alles samengebracht
Wanneer een OpenClaw-agent een taak ontvangt, stroomt het verzoek als volgt door de NemoClaw-stack:
- 1.OpenClaw ontvangt de taak en stelt een uitvoeringsplan op
- 2.Privacy Router classificeert de gegevensgevoeligheid en selecteert het juiste modelendpunt
- 3.Nemotron evalueert het uitvoeringsplan tegen beveiligingsbeleid en classificeert de intentie
- 4.OpenShell creëert een geïsoleerde sandbox voor de taakuitvoering
- 5.Netwerkbeleid-engine configureert de netwerktoegang van de sandbox op basis van de rol van de agent
- 6.De agent voert uit binnen de sandbox, waarbij elke actie wordt geauditeerd
- 7.Acties met hoog risico worden geëscaleerd naar menselijke operators voor goedkeuring
- 8.Resultaten worden teruggestuurd via de Privacy Router, met PII geanonimiseerd in de logs
Deze gehele pipeline voegt ongeveer 300 ms latentie toe aan het eerste verzoek in een sessie, en minder dan 100 ms voor volgende verzoeken (dankzij caching). Voor de meeste zakelijke workloads is deze overhead verwaarloosbaar vergeleken met de model-inferentietijd.
Prestatiebenchmarks
Op een enkele DGX Spark:
| Metriek | Waarde |
|---|---|
| Beleidsevaluatielatentie (p50) | 45ms |
| Beleidsevaluatielatentie (p99) | 180ms |
| Sandbox-aanmaaktijd | 120ms |
| Netwerkbeleidtoepassing | 15ms |
| Doorvoer (gelijktijdige agenten) | 64 |
| Geheugenoverhead per sandbox | 256MB |
Op een DGX H100-cluster (8 GPU's):
| Metriek | Waarde |
|---|---|
| Beleidsevaluatielatentie (p50) | 12ms |
| Beleidsevaluatielatentie (p99) | 45ms |
| Doorvoer (gelijktijdige agenten) | 512 |
Aan de slag
De NemoClaw-architectuurdocumentatie is beschikbaar op GitHub op nvidia/nemoclaw. Elke laag kan onafhankelijk worden ingezet, zodat u NemoClaw stapsgewijs kunt adopteren — te beginnen met OpenShell-sandboxing en de andere lagen toevoegen naarmate uw beveiligingsvereisten groeien.
In het volgende artikel nemen we u mee door een hands-on tutorial voor het implementeren van de volledige NemoClaw-stack op een DGX Spark.