Início Tecnologia Chainguard está correndo para consertar a confiança em software construído por IA...

Chainguard está correndo para consertar a confiança em software construído por IA – veja como

30
0

Rost-9D via iStock / Getty Images Plus

Siga ZDNET: Adicione-nos como fonte preferencial no Google.


Principais conclusões da ZDNET

  • Chainguard tem como alvo programas de núcleo aberto, ações GitHub e habilidades de agente.
  • A abordagem começa com seu novo Chainguard Factory 2.0, alimentado por IA.
  • A empresa está lançando novos serviços de programação que priorizam a segurança.

Do palco do Montagem da proteção de corrente 2026 evento em Manhattan, empresa de segurança de programação Protetor de corrente O cofundador e CEO Dan Lorenc puxou um membro da audiência para serrar um pedaço de madeira com um serrote antigo. Não deu certo, mas a madeira acabou sendo cortada. Então, Lorenc pegou uma pequena serra elétrica e cortou a mesma peça em poucos segundos. Ele então disse: “É difícil cometer erros com ferramentas manuais porque você vai mais devagar, enquanto [AI] ferramentas elétricas são muito mais divertidas, mas também muito mais perigosas. Perdemos muito mais dedos.”

Resumindo, devemos aprender a usar ferramentas elétricas com segurança – e é isso que a Chainguard está tentando fazer. Lorenc enquadrou o momento como uma transição da indústria de “marcenaria manual” para ferramentas elétricas e depois para linhas de montagem totalmente automatizadas, com agentes de IA conduzindo grande parte da mudança. “Nos próximos 12 meses, a maior parte do código será escrita por algo diferente e novo”, disse Lorenc. A única maneira de acompanhar os invasores acelerados por IA é automatizar o tradicional ciclo de patches de 30/60/90 dias e começar com sistemas que sejam seguros por design.

Para atingir esse objetivo, a Chainguard mudou sua metodologia para construir automaticamente imagens de sistemas operacionais e aplicativos de uma frágil para Fábrica de guarda-correntes 2.0. A Fábrica 2, sugeriu a empresa, já removeu mais de 1,5 milhão de vulnerabilidades de ambientes de produção de clientes, acima das 270 mil de um ano atrás, reconstruindo e atualizando continuamente suas imagens e pacotes a partir da fonte.

Além disso: Por que a IA é uma maldição e uma bênção para o software de código aberto – de acordo com os desenvolvedores

Chainguard Factory 2.0 é um pipeline de reconciliação orientado por IA que leva o catálogo da empresa a um estado desejado, quer isso signifique zero vulnerabilidades e exposições comuns (CVEs) conhecidas, aprovação em um conjunto específico de controle de qualidade ou atendimento a restrições de desempenho ou tamanho.

Para atingir esse estado, Dustin Kirkland, vice-presidente sênior de engenharia da Chainguard, explicou em entrevista à ZDNET: “Investimos cedo e frequentemente em vários modelos de IA diferentes, OpenAI, Claude e Gemini”. Os primeiros agentes tiveram sucesso apenas em “50-60%” das vezes, observou ele, mas as falhas tornaram-se dados de treinamento: “Poderíamos pegar o escapamento – as coisas que não funcionaram – consertar isso e depois alimentar isso de volta no modelo. E as coisas simplesmente melhoraram.”

O ponto de viragem, disse Kirkland, foi a estrutura de agente Driftless da empresa, que “realmente aprofunda[ed] o modelo do reconciliador diretamente na própria fábrica.” Ele continuou: “Aqui temos o modo de autocorreção… decidimos qual será o estado final… e então o reconciliador basicamente funcionará em um loop resolvendo problemas até atender a esses critérios.”

Além disso: a IA está ficando assustadoramente boa em encontrar bugs de software ocultos – mesmo em códigos com décadas de idade

Esse modo é muito melhor do que o que Lorenc descreveu como um modo frágil e orientado por eventos. Integração Contínua (CI) pipeline mantido unido por “fita adesiva e fio de enfardamento” para um padrão de reconciliação estilo Kubernetes, onde os agentes continuamente empurram a realidade em direção a uma descrição de destino. Graças aos agentes que rastreiam as versões upstream, o Chainguard pode monitorar mais que o dobro de pacotes do que antes, protegendo-os e produzindo-os em muito menos tempo.

Para desenvolvedores que desejam produzir programas seguros e úteis, essa nova abordagem significa que a Chainguard está oferecendo mais de meia dúzia de serviços novos e aprimorados.

Abraçando o autoatendimento

Na base desta pilha está Sistema operacional Chainguard. Chainguard disse que esta distribuição Linux é “totalmente inicializada a partir do código-fonte” e não uma derivada do Debian, Fedora ou outras distribuições Linux básicas que ficam atrás dos lançamentos de patches mais recentes. Usando o Chainguard OS, as empresas agora podem construir suas próprias distribuições Linux personalizadas e livres de bugs, disse Kirkland: “Os clientes podem construir qualquer imagem que desejarem a partir desses pacotes… em qualquer combinação que desejarem”.

Ele enquadrou a mudança como parte de um impulso mais amplo em direção ao autoatendimento para desenvolvedores: “Os desenvolvedores podem obter o software que precisam na velocidade que precisam – o que é agora”.

Além disso: o novo computador da Perplexity é uma versão mais segura do OpenClaw? Como funciona

O catálogo de contêineres da Chainguard continua sendo seu principal produto, e o vice-presidente sênior de produtos, Patrick Donahue, destacou que a empresa agora está construindo mais de 2.200 projetos upstream em imagens de contêineres e mantendo mais de 30.000 pacotes de sistema operacional. Donahue disse que esse montante é “uma ordem de magnitude maior do que qualquer outra”.

Para tornar seus produtos mais acessíveis, a Chainguard introduziu um serviço gratuito Iniciador do catálogo ChainGuard nível. Este nível oferece aos usuários a escolha de cinco imagens gratuitas. A camada é para desenvolvedores que desejam “experimentar” e expandir mais tarde. Kirkland chamou essa abordagem de “apoiar-se no autoatendimento do desenvolvedor”, dando aos engenheiros “acesso a cinco imagens gratuitamente” para que possam prosseguir sem falar com o setor de vendas.

De forma mais estratégica, a empresa está indo além das imagens de código aberto para o que chama de Construções comerciais da Chainguard. São imagens seguras criadas pela Chainguard para software comercial e de núcleo aberto, como GitLab Enterprise, Elastic ou NGINX. Kirkland explicou: “Cada vez mais, temos clientes que nos procuram com modelos de código-fonte compartilhado ou modelos comerciais de código-fonte aberto… ‘Como podemos usar o Chainguard em nossas construções proprietárias?’ E a resposta inequivocamente é sim.”

Nesses acordos, Kirkland disse que Chainguard fornece “o compilador seguro e tempos de execução de linguagem e todas as bibliotecas necessárias para construir essa imagem”, dando aos fornecedores uma base reforçada e zero-CVE-SLA, permitindo-lhes manter seu IP proprietário fechado. Ele previu que essa abordagem “revolucionará vários softwares distribuídos, construídos em cima de um Debian, Fedora ou Alpine, oferecendo uma alternativa segura, protegida, reforçada e sem CVE”.

No lado da linguagem, Chainguard protege repositórios upstream como PyPI, Maven Central e npm, onde Donahue disse que mais de 450.000 novos pacotes maliciosos foram observados nos principais registros em 2025. Isso é quase um por minuto, se você contar.

Também: 7 técnicas de codificação de IA que uso para enviar produtos reais e confiáveis ​​– rápido

A empresa agora afirma ter cerca de 96% de cobertura das dependências do Python, mais de um milhão de versões de artefatos Java e quase 90% das 500 principais dependências npm por volume de download, com automação de fábrica apontada para Java e JavaScript depois do Python. Dado que muitos repositórios populares de código aberto foram envenenados com códigos maliciosos, é hora de alguém fornecer programas limpos e seguros.

Para facilitar o consumo, a Chainguard lançou o Repositório Chainguardseu próprio repositório de artefatos voltado para essas bibliotecas selecionadas. Em vez de configurar cada desenvolvedor para recorrer diretamente aos registros upstream, os clientes podem apontar agentes de codificação de CI e IA para o Repositório Chainguard e aplicar políticas como listas de licenças permitidas ou um “período de espera” que bloqueia novas bibliotecas por um número configurável de dias, permitindo que o malware seja detectado.

Para clientes com uso intenso ou largura de banda restrita, Kirkland enfatizou que a Chainguard “continuará a trabalhar com Artifactory, Cloudsmith e outros e publicará nesses registros de artefatos”, e que esses repositórios podem ser espelhados internamente para evitar prejudicar os serviços públicos. Essa capacidade também reduz a carga sobre espelhos de código aberto em dificuldades que “literalmente não pode arcar com as cotas de largura de banda”.

Segurança e habilidades

Reconhecendo que os sistemas de CI estão agora entre as partes mais sensíveis da cadeia de fornecimento de software, a Chainguard revelou duas novas famílias de produtos: Ações de proteção de corrente e Habilidades do Agente Chainguard.

Lorenc mirou diretamente no modelo de segurança do GitHub Actions, apontando como é difícil, mesmo para equipes diligentes, verificar se uma ação de mercado é confiável ou com escopo correto. Ele citou exemplos em que ações extraíam scripts remotos ou binários em tempo de execução ou continham riscos de injeção de shell que poderiam vazar tokens em pipelines complexos, padrões que lembram ataques do mundo real, como as campanhas HackerBot/Flaw hospedadas no GitHub.

As ações do Chainguard são “protegidas por padrão, substituições imediatas das ações upstream do GitHub”, criadas e continuamente reforçadas na fábrica, com testes gerados automaticamente para garantir que as correções de segurança não interrompam o comportamento. Para adotá-los, disse Lorenc, os clientes podem “substituir [the upstream org] com chainguard‑dev” em seus fluxos de trabalho e, em seguida, usar uma única configuração do GitHub para restringir o uso ao conjunto selecionado do Chainguard.

Além disso: concluí 4 anos de desenvolvimento de produto em 4 dias por US$ 200 e ainda estou surpreso

Kirkland sugeriu que problemas semelhantes estão surgindo no mundo em rápida evolução das habilidades dos agentes de IA. Esses pacotes de descontos codificam ferramentas e práticas recomendadas para agentes de IA. Kirkland adora habilidades de agente. O momento em que a IA se tornou parte de seu “fluxo de trabalho diário” foi quando ele pôde pedir a Claude “para encapsular esse conjunto de melhores práticas… coisas que eu quero que minhas equipes, meus desenvolvedores, meus gerentes e nossos engenheiros façam. Esse é o lado bom dos agentes. O ruim é que muitas vezes as habilidades dos agentes de IA, como as compartilhadas no Moltbook, estão repletas de recursos maliciosos.

Para combater esse problema, Kirkland explicou que a Chainguard encapsulou “algumas centenas” dessas habilidades e agora está disponibilizando um subconjunto curado e reforçado para os clientes como habilidades do agente Chainguard, para que as equipes possam conectar os recursos diretamente na construção de software e processos de revisão sem se preocupar que uma habilidade comprometida possa introduzir vulnerabilidades ou exfiltrar dados: “É contra isso que estamos isolando nossos clientes”.

Talvez o anúncio mais ambicioso tenha sido Chainguard Gardener. Este aplicativo GitHub traz peças da fábrica da Chainguard para os repositórios dos clientes. Depois de instalado, o Gardener verifica os repositórios selecionados em busca de Dockerfiles, dependências de biblioteca, habilidades de IA e outros artefatos que possam ser substituídos por equivalentes protegidos pelo Chainguard e, em seguida, abre automaticamente solicitações pull para migrar, atualizar testes e manter as dependências atualizadas.

Além disso: 10 segredos do ChatGPT Codex que só aprendi depois de 60 horas de programação em pares com ele

“O Gardener pode consultar constantemente qualquer um dos repositórios aos quais você decidir conectá-lo”, explicou Kirkland. “Ele pode identificar artefatos que poderiam ser protegidos usando artefatos Chainguard. Assim, ele pode olhar para Dockerfiles e encontrar imagens que poderiam ser Chainguard. Ele examinará bibliotecas que os aplicativos estão usando e que poderiam ser Chainguard… [and] as habilidades e os agentes que poderiam ser a Chainguard.” A idéia, disse ele, é dar aos clientes “um volante muito bom”, as melhores práticas da Chainguard, aplicadas continuamente dentro de seu ciclo de vida de desenvolvimento de software.

Olhando para o futuro, tanto Lorenc quanto Kirkland disseram que veem o próprio papel do desenvolvedor mudando rapidamente. “O futuro do desenvolvimento de software está… mudando bem diante de nossos olhos”, disse Kirkland, argumentando que os novos produtos juntos oferecem “tudo que uma empresa ou desenvolvedor precisa para aproveitar essa onda e levar as coisas mais longe, mais rápido e mais seguro”. Lorenc foi ainda mais direto: “Este foi o melhor momento da história para escrever software, mas também é o pior momento… O gargalo não é mais o código. É o estabelecimento de confiança.” Ele não está errado.



fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui