6 min de leitura

Islo: a sandbox que dá a cada agente de IA seu próprio computador – sem vazar credenciais

Clean desk with multiple screens
Photo by Pedro Henrique Santos on Unsplash

Seu agente de IA escreve código, revisa PRs e instala dependências. Mas quando você fecha o laptop, ele morre — levando embora todas as suas chaves de produção. O Islo resolve isso com uma sandbox em nuvem que sobrevive a você, sem nunca tocar nas suas credenciais.

O segredo incômodo dos agentes de código

A corrida dos agentes de IA de código começou. Ferramentas como Devin, SWE-agent e dezenas de frameworks open-source já estão modificando repositórios, revisando PRs e escrevendo testes como se fossem desenvolvedores seniores. Mas existe um segredo incômodo que quase ninguém comenta: a maioria desses agentes ainda roda no laptop de quem os invocou.

Isso significa que, quando a tampa do notebook se fecha, o agente morre. Pior: ele carrega consigo todas as credenciais de produção, tokens de acesso, chaves SSH e variáveis de ambiente do humano que o iniciou. É o equivalente digital a entregar as chaves do cofre corporativo para um estagiário que some no meio do expediente.

A Incredibuild — empresa conhecida por acelerar builds distribuídos em C++ e games — acaba de anunciar uma resposta cirúrgica para esse abismo: o Islo, uma sandbox em nuvem persistente, isolada e desenhada exclusivamente para agentes de IA de código. Cada agente recebe seu próprio computador virtual, com políticas de acesso granulares e, o mais disruptivo, sem jamais tocar nas credenciais do desenvolvedor.

O problema óbvio que ninguém resolveu

Agentes de IA precisam de autonomia. Para realmente automatizar tarefas de desenvolvimento — instalar dependências, rodar testes, commitar código ou interagir com APIs — eles necessitam de um ambiente de execução contínuo. Quando esse ambiente é o laptop do desenvolvedor, três falhas críticas se tornam inevitáveis:

  • Persistência zero: O agente desaparece no instante em que a sessão é encerrada, o computador hiberna ou a rede muda. Tarefas longas simplesmente não sobrevivem.
  • Superfície de ataque total: O agente herda todas as chaves, tokens OAuth, certificados SSH e secrets do ambiente do desenvolvedor. Um agente comprometido pode exfiltrar tudo sem resistência.
  • Ausência de isolamento granular: Ou o agente tem acesso de root à máquina local — desastre garantido — ou é jogado em um contêiner efêmero que morre com a sessão, sem deixar rastros ou aprendizado.

A indústria tentou atalhos com Codespaces, Docker efêmero, ambientes de staging compartilhados. Nenhum resolve a equação segurança + persistência para agentes que precisam rodar por horas — ou dias — sem supervisão humana direta.

O que é o Islo, tecnicamente

Islo cria uma máquina virtual persistente por agente, hospedada na nuvem da Incredibuild. Cada sandbox é um ambiente Linux completo, com sistema de arquivos dedicado, interface de rede isolada e capacidade de instalar qualquer pacote que o agente requisitar.

Três inovações centrais separam o Islo de qualquer solução genérica de sandboxing.

1. Persistência por agente, não por humano

Diferente de um Codespace atrelado a um repositório ou a um usuário específico, a sandbox do Islo pertence ao próprio agente. Ela sobrevive a quedas de conectividade, a reinicializações da máquina do desenvolvedor e até a trocas de projeto. Se um agente está no meio de uma longa bateria de testes, continuará rodando mesmo que você feche o laptop e vá jantar.

2. Políticas em choke points, não em linguagens de políticas

Em vez de forçar times a escrever regras complexas de segurança, o Islo aplica controle em pontos críticos da infraestrutura:

  • Gateway de rede: o tráfego de saída é filtrado por domínio, porta e protocolo direto no proxy.
  • Sistema de arquivos: montagens podem ser somente leitura, áreas de escrita são predefinidas e artefatos temporários podem ser removidos automaticamente após o uso.
  • Logs de auditoria: toda ação do agente é registrada em um repositório externo imutável, permitindo rastreabilidade completa — mesmo que o sandbox seja destruído.

3. Modelo credential-blind

A sandbox nunca armazena credenciais. Quando o agente precisa autenticar em um registry de pacotes, repositório Git ou serviço de nuvem, as credenciais são injetadas por um proxy externo governado por políticas. Esse proxy insere os secrets diretamente na requisição, sem que o agente — ou qualquer código malicioso dentro dele — consiga lê-los.

O agente age, mas não sabe como. É o princípio do privilégio mínimo aplicado à automação.

Como o Islo se diferencia de tudo que você já usou

Característica Islo Codespaces Docker efêmero VM clássica
Persistência Por agente, independente do humano Atrelada ao usuário Atrelada à sessão Por usuário, não por agente
Isolamento VM total Contêiner Contêiner VM total
Credential-blind nativo Sim Não Não Não
Políticas granulares Choke points de rede, disco, auditoria RBAC básico Políticas de segurança Docker Depende de configuração de SO e firewalls
Custo típico $0,07/CPU-h Incluso em planos (limitado) Custo de nuvem variável Alto, especialmente ociosa

O Islo parte de uma premissa radicalmente diferente: o agente é o usuário principal da infraestrutura — não um humano eventualmente conectado via SSH. Essa inversão muda completamente a arquitetura de segurança e a experiência de deploy.

Sandbox Islo para agentes de IA em ambiente de nuvem persistente

Precificação e posicionamento de mercado

A Incredibuild adotou uma estratégia agressiva para facilitar a adoção:

  • Plano gratuito: até 5 sandboxes simultâneas, cada uma com 1 vCPU e 2 GB de RAM.
  • Plano pago: $0,07 por CPU-hora, com escalabilidade automática.
  • Disponibilidade: atualmente em beta privado, com design partners selecionados — a maioria empresas que já executam agentes de código em produção.

Se um agente roda 40 horas por semana, o custo mensal fica em torno de $11,20 — menos que um café por dia.

Para times que mantêm dezenas de agentes colaborando em múltiplos repositórios, a economia em comparação com máquinas dedicadas ou tempo de engenharia perdido com ambientes quebrados é significativa.

Riscos e limites que exigem vigilância

Nenhuma tecnologia nasce pronta. O Islo enfrenta obstáculos reais que merecem atenção:

  • Produto em beta: a escalabilidade para milhares de sandboxes simultâneos ainda não foi validada em cenários de pico. A performance sob carga pesada é uma incógnita.
  • Integração com ecossistemas: para ser realmente útil, o Islo precisa se conectar de forma transparente com CI/CD, gerenciadores de pacotes, ferramentas de build e observabilidade. Qualquer ponto de fricção pode travar a adoção corporativa.
  • Custo contínuo: agentes que operam ininterruptamente acumulam gastos que podem surpreender times desatentos.
  • Sombra dos hyperscalers: AWS, Azure e Google Cloud podem lançar serviços similares integrados a seus ecossistemas de identidade e billing, com preços subsidiados e alcance global.

Apesar dos riscos, o beta privado com design partners reais sugere que o Islo já está sendo testado em ambientes de produção — não é um experimento de laboratório.

Visão Metatron: o Islo como primeira camada de uma nova pilha

O lançamento do Islo não é apenas sobre uma sandbox segura. É o reconhecimento de que agentes de IA de código formam uma nova classe de workload — tão distinta de um contêiner web quanto um banco de dados difere de um servidor estático. E, como toda classe nova, exige uma infraestrutura própria.

Nos próximos 12 meses, três desdobramentos se desenham a partir dessa lógica:

  1. Multi-agente: sandboxes isoladas que se comunicam entre si, respeitando políticas de privacidade e compartilhamento de estado, como se fossem desenvolvedores em uma organização distribuída.
  2. Orquestração nativa: integração profunda com frameworks como Harbor, LangChain e CrewAI para coordenar dezenas de sandboxes simultâneas, com balanceamento de carga e failover automático.
  3. Padronização de políticas: o modelo credential-blind e os choke points do Islo tendem a se tornar o padrão de facto para ambientes seguros de agentes, influenciando inclusive futuras ofertas das grandes nuvens.

A Incredibuild — que começou acelerando builds em C++ e games — agora se posiciona como a infraestrutura invisível para agentes autônomos. Se o Islo cumprir a promessa de ser o "computador sem dono" que os agentes merecem, a empresa pode se tornar tão essencial quanto o próprio ambiente de desenvolvimento.

O futuro do código não é mais escrito apenas por mãos humanas. E o Islo garante que a máquina que compõe esse futuro não seja um laptop aberto no meio de um Starbucks.

Resumo prático

O Islo resolve o problema de segurança e persistência para agentes de IA de código com três pilares: sandboxes persistentes por agente, políticas aplicadas em choke points de infraestrutura e um modelo credential-blind que nunca expõe segredos ao ambiente de execução. Comece com o plano gratuito de 5 sandboxes e escale conforme a necessidade — sem nunca mais depender do seu laptop para manter um agente vivo.

O beta privado do Islo já está rodando com design partners. Se sua equipe mantém agentes de código em produção — ou planeja fazê-lo — este é o momento de repensar onde esses agentes realmente vivem. Porque um laptop fechado não deveria ser o fim de nenhuma automação.