Los agentes de codigo AI como Claude Code necesitan ejecutar una amplia gama de operaciones – leer archivos, escribir codigo, ejecutar comandos, hacer solicitudes de red. Gestionar los limites de seguridad alrededor de estas operaciones ha requerido tipicamente contenerizacion pesada (Docker) o frecuentes solicitudes de permiso al usuario. Sandbox Runtime de Anthropic ofrece un tercer camino: sandboxeo ligero a nivel de SO que impone politicas de seguridad sin la sobrecarga de contenedores.
graph LR
A[Comando de Herramienta de Agente AI] --> B{Sandbox Runtime}
B -->|Permitido por politica| C[Ejecutar normalmente]
B -->|Bloqueado por politica| D[Devolver error de permiso]
C --> E[Sistema de archivos: permitir /src, /tmp]
C --> F[Red: permitir *.npmjs.org]
C --> G[Sistema: permitir lectura, denegar escritura a /etc]
D --> H[Requiere aprobacion del usuario o actualizacion de politica]
Comparacion con Sandboxeo Basado en Contenedores
| Aspecto | Contenedor Docker | Sandbox Runtime |
|---|---|---|
| Nivel de aislamiento | Virtualizacion completa del SO | Restricciones a nivel de proceso |
| Tiempo de inicio | 1-5 segundos | < 100ms |
| Sobrecarga de memoria | 50-200 MB | < 10 MB |
| Sistema de archivos | Sistema de archivos separado | Sistema de archivos host restringido |
| Acceso a red | Pila de red separada | Red host restringida |
| Complejidad de configuracion | Requiere instalacion Docker | Binario nativo o Homebrew |
Politicas de Sandbox Configurables
| Dominio de Politica | Ejemplos de Reglas | Proposito |
|---|---|---|
| Lectura de FS | /src/**, /usr/lib/**, $HOME/** | Permitir lectura de archivos del proyecto |
| Escritura de FS | /src/output/**, /tmp/** | Permitir guardar archivos generados |
| Denegacion de FS | /etc/shadow, /.ssh/** | Bloquear acceso a archivos sensibles |
| Permitir Red | registry.npmjs.org:443 | Permitir instalacion de paquetes |
| Denegar Red | *:22, *:3306 | Bloquear SSH, acceso a BD |
| Ejecucion de Procesos | node, python3, go, git | Permitir comandos especificos |
| Denegacion de Procesos | sudo, rm -rf / | Bloquear operaciones peligrosas |
Impacto en el Rendimiento
| Operacion | Sin Sandbox | Con Docker | Con Sandbox Runtime |
|---|---|---|---|
| Lectura de archivo (100 MB) | 2 ms | 5 ms (montaje de volumen) | 2 ms |
| Escritura de archivo (100 MB) | 3 ms | 8 ms (montaje de volumen) | 3 ms |
| Solicitud de red | 50 ms | 51 ms (NAT) | 50 ms |
| Inicio de proceso | 1 ms | 500 ms (contenedor) | 2 ms |
FAQ
Que es Sandbox Runtime? Herramienta de sandboxeo ligera open-source de Anthropic a nivel de SO, sin necesidad de Docker.
Como funciona? Usa seatbelt de macOS y seccomp-bpf de Linux para definir limites precisos de acceso a procesos.
Plataformas soportadas? macOS y Linux. Windows aun no soportado.
Instalacion?
macOS: brew install anthropic/sandbox-runtime/sandbox-runtime. Linux: binario desde GitHub.
Reduccion de solicitudes de permiso? 84% menos en uso de produccion con Claude Code.
Lecturas Adicionales
- Repositorio GitHub de Sandbox Runtime – Codigo fuente, versiones y documentacion
- Investigacion de Anthropic sobre Seguridad de Agentes AI – Investigacion de seguridad de Anthropic
- Documentacion de Apple Seatbelt Sandbox – Documentacion del framework sandbox de macOS
- Guia de seccomp-bpf de Linux – Documentacion del filtro seccomp de Linux
- Documentacion de Claude Code – Documentacion oficial de Claude Code (se integra con Sandbox Runtime)
無程式碼也能輕鬆打造專業LINE官方帳號!一鍵導入模板,讓AI助你行銷加分!