Sicherheit
Wenn Sie Arbeit an einen KI-Agenten übergeben, sind Ihre größten Bedenken Datensicherheit, Datenschutz und Kontrolle. VM0 wurde von Anfang an mit all dem im Sinn entwickelt.
Isolierte Ausführung
Jeder Agentenlauf findet in einer vollständig isolierten privaten Umgebung statt. Wenn der Lauf beendet ist, wird die Umgebung automatisch zerstört – nichts bleibt zurück. Stellen Sie es sich wie einen Einweghandschuh vor: sauber, sicher und zuverlässig.
Betrieben durch Firecracker-microVMs mit Hardware-Level-KVM-Isolation, keine Container. Jeder Lauf erhält seinen eigenen Netzwerk-Namespace aus einem vorab zugewiesenen Pool von über 16.000.
Secrets nie offengelegt
Gmail, Slack oder GitHub verbinden? Ihre Tokens und Anmeldedaten werden sicher für Sie verwaltet. Der Agent kann sie verwenden, aber niemals einsehen oder extrahieren. Selbst wenn etwas im Code des Agenten schiefgeht, bleiben Ihre Konten sicher.
Anmeldedaten werden auf Netzwerkebene über transparenten MITM-Proxy injiziert. Agenten-Code berührt niemals rohe Tokens. Ausgehende Anfragen werden gescannt, um Secret-Leaks zu verhindern.
Startet in Sekunden
Wir haben umfangreiche Optimierungen unter der Haube vorgenommen, damit Ihr Agent in Zehntel von Millisekunden vom Auslöser zur Ausführung kommt. Schnell, weil wir die harte Arbeit auf Infrastrukturebene geleistet haben. Sie erleben nur das Ergebnis.
Overlayfs mit gemeinsam genutztem schreibgeschütztem rootfs für Zero-Copy-Boot. VM-Speicher-Snapshots wärmen den gesamten Runtime-Stack vor – Wiederherstellung statt Kaltstart.
Vollständiger Audit-Trail
Jede Aktion, die der Agent ausführt – welche Dienste er aufgerufen hat, welche APIs er verwendet hat, was er produziert hat – wird protokolliert. Wenn etwas schiefgeht, gibt es einen klaren Nachweis. Wenn nichts schiefgeht, haben Sie trotzdem Gewissheit.
Vollständiger HTTP/HTTPS-Verkehr pro Lauf protokolliert (JSONL). Unveränderliche, inhaltsadressierte Artefakte auf Cloudflare R2 mit SHA-256-Integrität gespeichert.
Open Source
Die Kernplattform ist Open Source. Sie können den Code einsehen, das Sicherheitsmodell prüfen und beitragen. Standardmäßig transparent.
Kernplattform auf GitHub. Regelmäßige Penetrationstests durch Drittanbieter. SOC 2 Type II-Compliance in Bearbeitung.
Fragen zur Sicherheit? Kontaktieren Sie uns