IronClaw
IronClaw는 NEAR AI Cloud에서 암호화된 TEE로 AI 에이전트를 실행하는 오픈소스 보안 런타임입니다. 암호화 볼트로 자격증명 보호, 네트워크 allowlisting 제공.
IronClaw이란?
IronClaw는 NEAR AI Cloud에서 암호화된 Trusted Execution Environments (TEE) 내부에서 AI 에이전트를 실행하는 오픈소스 보안 런타임입니다. 핵심 목적은 자격증명을 에이전트와 프롬프트 인젝션 기반 자격증명 탈취로부터 보호하면서 “실제로 일을 하는” 에이전트 워크플로를 사용할 수 있게 하는 것입니다.
AI에게 비밀 유출을 하지 말라고 지시하는 대신, IronClaw는 자격증명을 암호화 볼트에 저장하고 승인된 네트워크 경계에서만 요청에 주입합니다. 또한 에이전트 도구를 capability-style 권한과 allowlisted 엔드포인트가 있는 샌드박스화된 Wasm 컨테이너에서 실행합니다.
주요 기능
- 자격증명용 암호화 볼트: API 키, 토큰, 비밀번호는 저장 시 암호화되며 AI에게 보이지 않습니다. IronClaw는 허용된 곳에만 자격증명을 주입합니다.
- 암호화된 Trusted Execution Environment (TEE): IronClaw 인스턴스는 NEAR AI Cloud의 TEE 내부에서 부팅부터 종료까지 메모리 암호화로 실행됩니다.
- 네트워크 allowlisting (엔드포인트 수준 제어): 도구는 사전 승인된 엔드포인트만 접근 가능하며, “silent phone-home”을 제한하고 의도치 않은 데이터 이동을 줄입니다.
- Wasm 컨테이너로 샌드박스화된 도구: 각 도구는 capability 기반 권한, allowlisted 엔드포인트, 엄격한 리소스 제한이 있는 독립 Wasm 환경에서 실행됩니다.
- 아웃바운드 트래픽 유출 탐지: 아웃바운드 요청을 실시간 스캔하며, 외부로 나가는 의심스러운 비밀 같은 데이터는 자동 차단됩니다.
- 메모리 안전 지향 구현 (Rust + 검증): IronClaw는 Rust로 구축되었으며 Wasm 검증과 런타임 흐름에서 안전하지 않은 콘텐츠 차단 등의 체크를 포함합니다.
IronClaw 사용 방법
- NEAR AI Cloud에 IronClaw 배포하기: 원클릭 클라우드 배포 흐름을 사용합니다.
- 허용 엔드포인트와 자격증명 구성: IronClaw 구성에서 에이전트용 API 키/토큰/비밀번호를 암호화 볼트에 넣고 허용 엔드포인트를 지정합니다.
- IronClaw 인스턴스를 통해 에이전트 실행: 도구가 샌드박스화된 Wasm 컨테이너에서 실행되고 자격증명이 승인된 요청에만 주입됩니다.
로컬 실행을 선호한다면 사이트에서 IronClaw를 로컬에서 실행할 수 있다고 명시하지만, 제공된 콘텐츠에는 로컬 설정 단계가 포함되어 있지 않습니다.
사용 사례
- 외부 서비스 호출 가능한 개인 AI 어시스턴트: OpenClaw 스타일 브라우징/연구/코딩/자동화를 사용하면서 API 키와 토큰을 에이전트 직접 시야 밖으로 유지합니다.
- 다중 타사 API를 사용하는 에이전트 워크플로: 각 도구가 의도한 특정 서비스만 접근할 수 있도록 엔드포인트 허용목록을 정의합니다.
- 타사 “skills” 또는 도구에 의존하는 프로젝트: 도구를 격리하고 아웃바운드 접근을 제한하여 손상되거나 악성 도구의 자격증명 유출 위험을 줄입니다.
- 민감 환경에서 에이전트를 실행하는 팀: 아웃바운드 트래픽에서 의심되는 비밀 유출을 포착하고 비승인 채널을 통한 데이터 이탈을 방지합니다.
- 에이전트 기능 실험 시 노출 확대 없이: 작업에 “완전한 에이전트 행동”을 제공하면서 자격증명 주입 위치와 접근 가능 엔드포인트에 제어를 집중합니다.
자주 묻는 질문
IronClaw는 OpenClaw의 대체재인가요?
IronClaw는 OpenClaw 스타일 개인 AI 어시스턴트를 추가 자격증명 보호 메커니즘으로 실행하는 보안 오픈소스 대안으로 위치합니다.
IronClaw는 프롬프트 인젝션으로부터 자격증명 탈취를 어떻게 방지하나요?
에이전트는 원시 자격증명을 받지 않습니다. 자격증명은 암호화 볼트에 저장되어 allowlist의 엔드포인트에 대해서만 호스트 경계에서 주입되므로, 프롬프트 기반 비밀 노출 시도가 접근할 수 있는 것이 적습니다.
IronClaw는 어떤 보안 경계를 사용하나요?
사이트는 인스턴스용 암호화 TEE, Wasm 컨테이너에서 실행되는 샌드박스화된 도구, 도구 트래픽 방향 제어를 위한 엔드포인트 allowlisting을 설명합니다.
IronClaw가 아웃바운드 트래픽을 스캔하나요?
네. 사이트에 따르면 아웃바운드 트래픽을 실시간 스캔하며 외부로 나가는 비밀처럼 보이는 것은 자동 차단됩니다.
IronClaw는 어디에 배포할 수 있나요?
페이지에 따르면 NEAR AI Cloud(원클릭 배포)에서 실행 가능하며 로컬 실행도 가능합니다.
대안
- 추가 격리 없이 OpenClaw 실행: 소스에서 언급된 가장 유사한 대안입니다. 유사한 에이전트 기능을 제공할 수 있지만, 페이지에서 프롬프트 인젝션과 악성 스킬로 인한 자격증명 노출 위험이 더 높다고 강조합니다.
- 기타 보안 런타임 / TEE 기반 에이전트 접근법: 네트워크 경계에서의 자격증명 주입 대신, 보안 enclave나 하드웨어 기반 격리 내에서 에이전트 코드를 실행하는 런타임을 찾을 수 있습니다.
- 네트워크 제한 에이전트 설정 (프록시/방화벽 allowlisting): 암호화 볼트 + TEE 모델 대신, 네트워크 제어를 통해 아웃바운드 목적지를 제한하는 설정에 초점; 데이터 유출 경로를 줄일 수 있지만, 페이지에서 지적한 “에이전트가 자격증명을 볼 수 있다” 문제를 해결하지 않습니다.
- 애플리케이션 계층 비밀 관리 (편집/비밀 볼트, TEE 없음): 볼트와 액세스 정책으로 비밀을 보호하려 하지만, IronClaw의 enclave 실행, 샌드박스 도구, 아웃바운드 유출 탐지 중심 실행 모델과 다를 수 있습니다.
대안
Codex Plugins
Codex Plugins로 스킬, 앱 통합, MCP 서버를 재사용 워크플로로 묶어 Gmail·Google Drive·Slack 같은 도구 접근을 확장하세요.
Falconer
Falconer는 고속 팀을 위한 자체 업데이트 지식 플랫폼으로, 내부 문서와 코드 맥락을 한곳에서 작성·공유·찾아보세요.
OpenFlags
OpenFlags는 오픈소스 셀프호스팅 피처 플래그 시스템으로, 앱 SDK에서 로컬 평가와 REST 제어 플레인을 통해 안전한 점진적 배포를 지원합니다.
AakarDev AI
AakarDev AI는 원활한 벡터 데이터베이스 통합을 통해 AI 애플리케이션 개발을 간소화하는 강력한 플랫폼으로, 신속한 배포와 확장성을 가능하게 합니다.
AgentMail
AgentMail은 AI 에이전트를 위한 이메일 인박스 API로, REST로 메일 생성·발송·수신·검색해 양방향 대화를 구현합니다.
skills-janitor
skills-janitor로 Claude Code 기술을 감사하고 사용량을 추적하며, 9가지 슬래시 커맨드로 자신의 능력을 비교하세요. 의존성 0.