Nvidia розгортає NemoClaw: безпека та масштабованість для платформи агентів ШІ

Nvidia розгортає NemoClaw: безпека та масштабованість для платформи агентів ШІ 1

Кожні кілька років з’являється програмне забезпечення з відкритим кодом, яке переосмислює підходи індустрії до обчислень. Linux змінив світ серверів, Docker — процес розгортання. OpenClaw — платформа автономних агентів зі штучним інтелектом, яка за лічені тижні перетворилася з нішевої цікавинки на найшвидший проєкт з відкритим кодом в історії — можливо, трансформує саме програмне забезпечення.

Генеральний директор та співзасновник Nvidia Дженсен Хуанг чітко окреслив свою позицію на GTC 2026 цього тижня: “OpenClaw — це операційна система для персонального ШІ. Настав момент, на який чекала індустрія — початок нової ери в програмному забезпеченні”. І Nvidia прагне стати компанією, яка зробить її готовою до корпоративного використання.

На своїй щорічній великій конференції GTC 2026 у Сан-Хосе Nvidia представила NemoClaw — програмний стек, який інтегрується безпосередньо з OpenClaw та встановлюється однією командою. Разом з ним з’явився Nvidia OpenShell — система безпеки з відкритим кодом, розроблена для надання автономним агентам ШІ, або “кігтям” (claws), як їх дедалі частіше називають у галузі, необхідних запобіжників для роботи в реальних корпоративних середовищах. Поряд з цими двома рішеннями компанія анонсувала розширений Nvidia Agent Toolkit — повноцінну платформу для створення та запуску робочих процесів агентів промислового рівня.

Посил від Дженсена Хуанга був однозначним: “Claude Code та OpenClaw дали поштовх інфлексії агентів — розширюючи можливості ШІ за межі генерації та міркувань до активних дій”, — зазначив генеральний директор Nvidia перед конференцією. “Співробітники отримають суперсили завдяки командам передових, спеціалізованих та створених на замовлення агентів, якими вони керуватимуть”. Перегляньте мій відеоогляд нижче та читайте далі для отримання детальнішої інформації:

Чому “кігті” — і чому важливо, що Nvidia використовує це слово

Зміна термінології в корпоративних колах ШІ є тонкою, але значущою. Усередині команд, що працюють з OpenClaw та подібними платформами, окремі автономні агенти почали називати “кігтями” — це відсилання до назви платформи, а також зручне скорочення для нового класу програмного забезпечення, яке фундаментально відрізняється від чат-ботів та помічників останніх двох років.

Як зазначила Кері Бріскі, віцепрезидентка Nvidia з програмного забезпечення для генеративного ШІ, під час брифінгу в неділю: “Кігті — це автономні агенти, здатні планувати, діяти та виконувати завдання самостійно — вони перейшли від простого мислення та виконання завдань до досягнення цілих місій”.

Це формулювання має значення для IT-директорів. Кігті — це не просто помічники. Це постійні програми, що використовують інструменти, які можуть писати код, переглядати веб-сторінки, маніпулювати файлами, викликати API та послідовно виконувати дії протягом годин чи днів без втручання людини. Потенціал продуктивності є значним. Так само, як і поверхня атаки. Саме цю проблему Nvidia позиціонує як ключову для вирішення за допомогою NemoClaw.

Корпоративний попит не є гіпотетичним. Харрісон Чейз, засновник LangChain — чиї фреймворки агентів з відкритим кодом були завантажені понад мільярд разів — прямо заявив у нещодавньому епізоді подкасту VentureBeat “Beyond the Pilot”: “Я гарантую, що кожен корпоративний розробник хоче встановити безпечну версію OpenClaw на свій комп’ютер або надати доступ до неї своїм користувачам”. Він чітко дав зрозуміти, що вузьким місцем ніколи не був інтерес, а відсутність надійної системи безпеки та управління під нею. NemoClaw — це відповідь Nvidia на цю прогалину, і, що важливо, LangChain є одним із партнерів-засновників інтеграції Agent Toolkit та OpenShell.

Що насправді робить NemoClaw — і що він не замінює

NemoClaw не є конкурентом OpenClaw (або численним альтернативам, що з’явилися). Його слід розглядати як корпоративну обгортку навколо нього — дистрибутив, що постачається з компонентами, які потребує організація, що піклується про безпеку, перш ніж допустити автономного агента до виробничих систем.

Стек має два основні компоненти. Перший — це Nvidia Nemotron, сімейство відкритих моделей Nvidia, які можуть працювати локально на виділеному обладнанні, а не перенаправляти запити через зовнішні API. Nemotron-3-Super показав найвищі результати серед усіх відкритих моделей на PinchBench — бенчмарку, який тестує типи завдань та викликів інструментів, необхідних для OpenClaw.

Другий — це OpenShell, новий механізм безпеки з відкритим кодом, який запускає кожен кіготь у ізольованій пісочниці — фактично, в контейнері Docker з конфігурованими політиками доступу, написаними на YAML. Адміністратори можуть точно визначати, до яких файлів може отримати доступ агент, які мережеві з’єднання він може встановлювати та до яких хмарних сервісів він може звертатися. Все, що виходить за ці межі, блокується.

Nvidia описує OpenShell як надання відсутнього шару інфраструктури під кігтями — надаючи їм доступ, необхідний для продуктивності, одночасно забезпечуючи політики безпеки, мережі та конфіденційності.

Для організацій, які спостерігали за зростанням OpenClaw зі сумішшю захоплення та жаху, це значний розвиток. Ранні ітерації OpenClaw, за загальним консенсусом, були загрозою безпеці — потужні та швидкодіючі, але практично необмежені. NemoClaw — це перша спроба великого постачальника апаратного забезпечення зробити цю потужність керованою в корпоративному масштабі.

Апаратний аспект: агенти, що працюють цілодобово, потребують виділених обчислень

Один з аспектів NemoClaw, який заслуговує на більшу увагу, ніж отримав, — це апаратна стратегія, що лежить в його основі. Кігті за своєю природою працюють цілодобово — вони не чекають, доки людина відкриє вкладку браузера. Вони працюють безперервно, моніторячи електронні скриньки, виконуючи завдання, створюючи інструменти та завершуючи багатоетапні робочі процеси цілодобово.

Це вимагає виділених обчислювальних потужностей, які не конкурують з іншими робочими навантаженнями організації. Nvidia має чіткий інтерес у тому, щоб спрямовувати підприємства до власного обладнання для цієї мети.

NemoClaw розроблений для роботи на ПК та ноутбуках Nvidia GeForce RTX, робочих станціях RTX PRO, а також на суперкомп’ютерах Nvidia DGX Spark та DGX Station AI. Гібридна архітектура дозволяє агентам використовувати локально працюючі моделі Nemotron для конфіденційних завдань, а “маршрутизатор конфіденційності” (privacy router) спрямовує запити до передових хмарних моделей, коли потрібна вища потужність, — без розкриття приватних даних цим зовнішнім точкам доступу.

Це елегантне рішення реальної проблеми: багато підприємств ще не готові надсилати дані клієнтів, внутрішні документи або пропрієтарний код хмарним постачальникам ШІ, але їм потрібна потужність моделей, що перевищує можливості локального виконання. Архітектура маршрутизатора конфіденційності NemoClaw вирішує цю проблему, принаймні, теоретично.

Як насправді виглядають “кігті” в корпоративному середовищі

Перед оцінкою платформи корисно зрозуміти, як виглядає “кіготь”, що виконує реальну роботу. Дві партнерські інтеграції, анонсовані разом із NemoClaw, дають найчіткіше уявлення про напрямок розвитку.

Box — це, мабуть, найілюстративніший приклад для організацій, які керують великими обсягами неструктурованого корпоративного контенту.

Box інтегрує Nvidia Agent Toolkit для створення “кігтів”, що використовують файлову систему Box як основне робоче середовище, з готовими навичками для вилучення рахунків-фактур, управління життєвим циклом контрактів, пошуку RFP та робочих процесів GTM (Go-to-Market).

Архітектура підтримує ієрархічне управління агентами: головний “кіготь”, як-от Агент з онбордингу клієнтів, може запускати спеціалізованих під-агентів для виконання окремих завдань, усі підпорядковані одному Політичному рушію OpenShell.

Критично важливо, що доступ агента до файлів у Box відповідає тій самій моделі дозволів, яка регулює роботу співробітників — забезпечується через шлюзовий рівень OpenShell перед обміном будь-якими даними. Кожна дія реєструється та атрибутується; у пам’яті агента не накопичуються тіньові копії. Як зазначено в блозі Box, “організації повинні знати, який агент торкнувся якого файлу, коли і чому — і мати можливість миттєво відкликати доступ у разі виникнення проблеми”.

Інтеграція Cisco пропонує, можливо, найчіткіше ілюстрацію того, що забезпечують запобіжники OpenShell на практиці. Команда безпеки Cisco опублікувала сценарій, в якому в п’ятницю ввечері надходить повідомлення про вразливість нульового дня. Замість того, щоб викликати цілодобові вихідні пошуки — збір списків активів, зв’язок з інженерами чергової зміни, картографування зони ураження — “кіготь”, що працює в OpenShell, автономно запитує базу даних конфігурацій, співставляє уражені пристрої з топологією мережі, генерує пріоритетний план виправлення та створює аудиторський слід усіх прийнятих ним рішень.

Cisco AI Defense в режимі реального часу перевіряє кожен виклик інструменту відповідно до затвердженої політики. Весь процес реагування завершується приблизно за годину, з повним записом, що відповідає вимогам відповідності. “Ми не довіряємо моделі робити правильні речі”, — зазначила команда Cisco у своєму технічному описі. “Ми обмежуємо її таким чином, що правильне рішення — це єдине, що вона може зробити”.

Екосистемний підхід: партнери, що стоять за стеком

Nvidia не будує це самостійно. Анонси Agent Toolkit та OpenShell супроводжувалися значним переліком корпоративних партнерів — Box, Cisco, Atlassian, Salesforce, SAP, Adobe, CrowdStrike, Cohesity, IQVIA, ServiceNow та понад десятка інших — глибина інтеграції яких свідчить про те, наскільки серйозно вся програмна індустрія ставиться до зсуву в бік агентів.

З боку інфраструктури, OpenShell доступний сьогодні на build.nvidia.com, підтримується хмарними постачальниками для інференсу, включаючи CoreWeave, Together AI, Fireworks та DigitalOcean, і може бути розгорнутий локально на серверах від Cisco, Dell, HPE, Lenovo та Supermicro. Агенти, створені в OpenShell, також можуть постійно набувати нових навичок за допомогою таких агентів кодування, як Claude Code, Codex та Cursor — кожна нова можливість підлягає тим самим політичним контролям, що й початкове розгортання.

Окремо Nvidia анонсувала Nemotron Coalition — спільну ініціативу, що об’єднує Mistral AI, Perplexity, Cursor та LangChain для спільної розробки передових відкритих моделей. Першим проєктом коаліції є базова модель, розроблена спільно з Mistral, яка ляже в основу майбутньої лінійки Nemotron 4, спеціально орієнтованої на використання агентами.

На що слід звернути увагу лідерам підприємств

Анонс NemoClaw знаменує собою поворотний момент у тому, як корпоративний ШІ, ймовірно, буде обговорюватися в кабінетах правління та на зустрічах щодо закупівель протягом наступних дванадцяти місяців. Питання вже не в тому, чи будуть організації розгортати автономних агентів. Індустрія явно вийшла за межі цієї дискусії. Питання тепер полягає в тому, *як* — з якими елементами контролю, на якому обладнанні, використовуючи які моделі та з яким аудиторським слідом.

Відповідь Nvidia — це вертикально інтегрований стек, що охоплює кремній, середовище виконання, моделі та політики безпеки. Для IT-лідерів, які оцінюють свою дорожню карту агентів, NemoClaw представляє значну спробу надати всі чотири шари від одного постачальника, з уже наявними значущими інтеграціями безпеки від третіх сторін.

Ризики не є тривіальними. YAML-модель політики OpenShell вимагатиме операційної зрілості, яку більшість організацій ще розвивають. “Кігті”, здатні до саморозвитку та набуття нових навичок — як це явно дозволяє архітектура Nvidia — викликають питання управління, які жодна пісочниця не може повністю вирішити. А концентрація інфраструктури агентів в одному стеку постачальника несе знайомі ризики платформи.

Тим не менш, напрямок чіткий. “Кігті” йдуть у корпоративне середовище. Nvidia зробила свою ставку на те, щоб стати платформою, на якій вони працюватимуть — і запобіжниками, які утримуватимуть їх у межах.

Прогноз ІТ-Блогу: Nvidia, ймовірно, стане домінуючою силою в галузі безпеки та управління агентами ШІ, створюючи значний бар’єр для входу конкурентам. Очікується, що ця тенденція призведе до появи нових регуляторних норм, спрямованих на стандартизацію протоколів безпеки для автономних систем ШІ.

Оригінал статті: venturebeat.com

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *