6 min de leitura

Incredibuild lança Islo: cada agente de IA ganha seu próprio computador na nuvem com segurança credential-blind e persistência 24/7

icon
Photo by Growtika on Unsplash

Seu agente de IA promete codar enquanto você dorme. Mas ele morre no exato instante em que você fecha o laptop — e ainda herda todas as suas chaves SSH, tokens AWS e cookies de sessão. Uma empresa que acelera builds da Microsoft e da Nintendo acaba de criar a solução: um computador exclusivo para cada agente.

O elefante na sala: agentes de IA ainda são parasitas digitais

A ideia é sedutora. Um colaborador silencioso que trabalha no terminal, resolve tarefas complexas e libera você para pensar na arquitetura do sistema.

Mas o encanto desaparece quando a tela se apaga. Seu agente não tem identidade própria. Ele usa suas credenciais, roda na sua máquina e simplesmente some quando você fecha o notebook.

Esse modelo é insustentável para qualquer cenário que aspire a mínima seriedade profissional. A Incredibuild — empresa que já acelera builds de gigantes como Microsoft, Take-Two e Nintendo — decidiu enfrentar o problema de frente.

O lançamento do Islo propõe uma nova camada de infraestrutura — não para pessoas, mas para agentes de IA. Um sandbox persistente, isolado e com segurança por design.

Islo não é um Codespaces da vida — é o computador do agente

Não confunda com ambientes de desenvolvimento na nuvem tradicionais. O Islo é uma máquina virtual dedicada a cada coding agent, com características que transformam completamente a relação entre segurança e persistência.

Ambiente de sandbox isolado para agentes de IA com VMs persistentes

Persistência que não negocia com o fim do expediente

Cada agente roda em uma VM endereçável, contínua e independente. Sem teto de tempo. A sessão não expira automaticamente como acontece com containers efêmeros. O agente pode instalar dependências, rodar serviços em segundo plano e manter estado indefinidamente.

É como ter um desenvolvedor remoto que nunca dorme — literalmente.

Isolamento que começa na fábrica

Cada sandbox é uma VM separada, com sistema de arquivos, rede e identidade próprios. Um agente não enxerga processos ou credenciais de outro. Acabou a contaminação cruzada que transforma seu ambiente local em uma festa de tokens.

O conceito que muda tudo: credencial cega

As chaves e tokens nunca ficam armazenados dentro do sandbox. Um proxy externo à VM injeta as credenciais sob demanda, baseado na identidade do agente e nas políticas associadas.

Mesmo que um agente seja comprometido, o invasor encontra um ambiente estéril — sem chaves SSH perdidas em ~/.ssh ou tokens AWS em variáveis de ambiente.

Políticas por estrangulamento, não por complexidade

Nada de linguagens declarativas complexas como Rego ou OPA. O Islo implementa restrições em três pontos de choke: gateway de rede, limite de sistema de arquivos e log de auditoria. Você libera toda a rede, mas restringe completamente o disco. Bloqueia o tráfego externo, mas permite acesso apenas a repositórios específicos. Simples e poderoso.

Três gargalos que o Islo dissolve por completo

O modelo atual de rodar agentes localmente cria fragilidades concretas para times de engenharia. Não é só incômodo — é risco real.

1. Ciclo de vida frágil e dependente

O agente é refém do seu laptop. Bateria acabou? VM hibernou. Sessão SSH caiu? Tarefa de longa duração perdeu todo o progresso. Com Islo, a VM do agente vive 24/7, mesmo que você decida desligar o computador e ir dormir. Análises de dependências, rotinas de teste, treinamento de modelos — tudo continua rodando.

2. Segurança "por acidente" — ou por descuido

Ao executar um agente local, você entrega a ele todas as suas credenciais. Um agente malicioso ou simplesmente mal configurado pode exfiltrar tokens, modificar arquivos sensíveis ou abrir portas para acesso indevido. O conceito credential-blind do Islo inverte essa lógica: a identidade do agente é controlada externamente, e as credenciais só são expostas no exato instante em que uma operação autorizada as solicita.

3. Escopo de privilégios nebuloso

Quando múltiplos agentes coexistem — um para revisão, outro para deploy, outro para testes — é quase impossível garantir que cada um receba apenas o que precisa e nada além. Islo resolve isso com políticas granulares aplicadas nos três choke points, sem exigir que você escreva regras complexas de autorização.

Uma nova camada no stack de engenharia

A arquitetura do Islo representa uma mudança de paradigma. Em vez de confiar no ambiente, parte do princípio de que o agente é uma entidade não confiável por padrão.

Característica Abordagem local (legado) Islo (sandbox nuvem)
Persistência Acaba com o fechamento do laptop VM independente, sempre ativa
Credenciais Expostas em arquivos e variáveis de ambiente Injetadas por proxy externo, sob demanda
Isolamento Herda todo o perfil do desenvolvedor VM própria, rede e filesystem separados
Aplicação de políticas Scripts ad-hoc ou Docker Choke points (rede, FS, auditoria)
Tempo de vida Teoricamente ilimitado, na prática frágil Realmente contínuo e ilimitado

Os três choke points são o coração da segurança:

  • Gateway de rede: define exatamente para onde o agente pode fazer requisições. Apenas repositórios internos? APIs específicas? Nada de saída para a internet? Tudo configurável.
  • Limite de sistema de arquivos: controla quais diretórios podem ser lidos ou gravados, restrito apenas ao /workspace ou expandido conforme a necessidade, mas sempre confinado ao sandbox.
  • Log de auditoria: cada comando, acesso a arquivo e requisição externa é registrado, permitindo rastreabilidade forense sem prejudicar a performance do agente.

Você não precisa aprender Rego, OPA ou qualquer linguagem de políticas. Define as permissões diretamente nos pontos de controle e pronto.

O mercado começa a se moldar — e o Islo joga em outra categoria

Islo não concorre com Gitpod, Codespaces ou Daytona. Esses ambientes são projetados para humanos — com editores, terminais e ferramentas interativas. Islo é infraestrutura para agentes. É como comparar um estúdio de arquitetura com um data center de robôs.

Quanto custa um agente que nunca dorme?

  • US$ 0,07/h de CPU e US$ 0,04/h de GB
  • Um sandbox que roda 24 horas por dia custa cerca de US$ 50 por mês
  • Valor previsível e competitivo para equipes que hoje consomem créditos de nuvem sem controle

A parceria com o Harbor Framework para fluxos de avaliação e benchmark indica o foco duplo em engenharia de software e pesquisa em IA. E com mais de 600 clientes corporativos, a Incredibuild tem base pronta para acelerar a adoção do Islo organicamente.

"Cada agente de IA precisa de seu próprio computador na nuvem — com segurança por design, persistência e ciclo de vida independente." — Incredibuild

Nem toda revolução nasce pronta: os desafios pela frente

Apesar do potencial, o Islo enfrenta obstáculos típicos de uma categoria que está nascendo.

Validação em escala real

O produto está em beta privado e ainda não foi testado em milhares de workloads simultâneas. Muitos times sequer adotaram agentes localmente — dar o salto para a nuvem exige maturidade de mercado.

Latência do proxy de credenciais

Cada requisição de token passa pelo proxy externo. Embora a latência adicional seja mínima em operações isoladas, agentes que disparam centenas de chamadas de API por segundo podem sentir o acúmulo. A Incredibuild precisará provar que essa sobrecarga é irrelevante.

Riscos de commoditização

Grandes players como GitHub Codespaces ou Coder poderiam incorporar funcionalidades semelhantes nativamente, reduzindo a necessidade de uma plataforma separada.

Foco restrito a coding agents

A solução foi pensada para o ciclo de codificação. Outros tipos de agentes — análise de dados, automação de vendas — podem demandar acesso irrestrito a clusters de banco de dados ou APIs externas, algo que o modelo de choke points talvez restrinja em excesso.

Visão de futuro: um exército de VMs que nunca dormem

O Islo sinaliza uma direção inevitável. Agentes de IA não são scripts temporários que rodam no canto da tela — são entidades digitais que exigem identidade, persistência e perímetro de segurança próprios.

Assim como a computação em nuvem separou o armazenamento do laptop, o Islo separa a máquina do agente da máquina humana.

Três movimentos que se desenham no horizonte

  1. Agentes como ciber-organismos: cada um com seu próprio DNA de configuração, permissões e estado. Islo é o receptáculo estéril onde esse organismo pode crescer sem contaminar o entorno.
  2. Segurança granular e zero trust por padrão: a máxima não será "confie e audite", mas "não confie em nenhum agente — isole e injete apenas o necessário, no último momento possível".
  3. Infraestrutura para IA como camada distinta: tão fundamental quanto computação, rede e armazenamento. Empresas que dominarem essa camada estarão na vanguarda da próxima década.

Resumo prático: A Incredibuild aposta que cada coding agent merece seu próprio computador. É uma aposta ousada, mas com a lógica do tempo a seu favor. O sandbox do futuro não é um container que morre quando o terminal fecha — é uma máquina virtual viva, vigilante e incansável.

O serviço está disponível em islo.dev, com planos Free, Team e Enterprise. Se você trabalha com coding agents — ou planeja trabalhar — este é o momento de repensar onde seus agentes realmente vivem.