NVIDIA、OpenShell公開 autonomous agent向けruntime-level securityを提案
Original: How Autonomous AI Agents Become Secure by Design With NVIDIA OpenShell View original →
NVIDIAが2026年3月23日に発表したOpenShellは、agentic AIの重要な問いに真正面から答えようとしている。autonomous agentのsecurity policyをmodelやapplication layerに置くのか、それともより低いinfrastructure boundaryに置くのかという問題だ。NVIDIAの答えは後者である。OpenShellはopen sourceのsecure-by-design runtimeとして構築されており、各agentを個別のsandboxで動かすことで、application-layer behaviorとinfrastructure-layer policy enforcementを分離する。
OpenShellが変えようとしていること
NVIDIAが強調するのはこのseparationだ。security policyがsystem levelに残るため、agentがcompromiseされたり過剰なtool accessを持ったりしても、自分でguardrailを外したりcredentialを持ち出したりしにくくなるという。NVIDIAはこれをagent向けbrowser tab modelにたとえている。sessionは分離され、resourceは制御され、実際のactionの前にruntimeがpermissionを確認する構造だ。これによりcoding agent、research assistant、長時間動くagent workflow全体に、一つのpolicy layerをまたがって適用できるというのが同社の主張である。
OpenShellはNVIDIA Agent Toolkitの一部として紹介され、NemoClawと組み合わせて語られている。NemoClawはOpenShellとNVIDIA Nemotron modelを組み合わせ、always-on personal AI assistantを素早く立ち上げるためのopen reference stackだ。NVIDIAはここにpolicy-based privacyとsecurity guardrailのexampleを用意し、self-evolving assistantを試しながらもdata handlingとbehavior controlを同時に設計できるようにしている。agent capabilityを伸ばす速度に合わせてcontrol layerも進化させるべきだという考え方だ。
なぜecosystemが重要なのか
NVIDIAは今回の発表を単独runtimeの話ではなく、ecosystem整備として位置づけている。Cisco、CrowdStrike、Google Cloud、Microsoft Security、TrendAIと協力し、enterprise stack全体でagent policy managementとenforcementをそろえる計画だ。OpenShellもNemoClawもまだearly preview段階であり、直ちに大規模production deploymentを意味するわけではない。それでも方向性は明確だ。agent riskへの対処をmodel layerの自己制御だけに任せず、よりinfrastructure boundaryに近い場所へ制御を移していく流れが強まっている。coding agentやcomputer use systemがさらにautonomousになるほど, 2026年のenterprise buyerはcapabilityだけでなくruntime-level controlを重視してplatformを比較するようになる可能性が高い。
Related Articles
Ollamaは2026年3月20日、NVIDIAのNemotron-Cascade-2を自社のlocal model stackで実行できるようになったと発表した。公式モデルページでは、3B activated parameterを使うopen 30B MoE modelとして紹介し、thinking・instructモードとOpenClaw・Codex・Claude向け導線を示している。
GitHubはAI coding agentがcommitやpull requestの前にGitHub MCP Server経由でsecret scanningを呼び出せるようになったと発表した。この機能はGitHub Secret Protectionを有効にしたrepository向けにpublic previewで提供される。
GitHubは2026-03-09、GitHub Actions上でAgentic Workflowsをどのように隔離し制御するかを詳しく説明した。agentを信頼済みの自動化ではなく、制約前提の非決定的な実行主体として扱っている点が中核だ。
Comments (0)
No comments yet. Be the first to comment!