NVIDIA lança NemoClaw para OpenClaw com Nemotron e OpenShell
NemoClaw chega como stack aberto que instala modelos Nemotron e o runtime OpenShell em um único comando, adicionando privacidade e segurança para agentes autônomos no OpenClaw.
Danilo Gato
Autor
Introdução
NVIDIA NemoClaw é a nova peça do ecossistema de agentes que conecta OpenClaw, modelos Nemotron e o runtime OpenShell em uma instalação guiada por um único comando, com foco em segurança, privacidade e controle de políticas. O anúncio foi feito em 16 de março de 2026 no GTC, posicionando o NemoClaw como caminho rápido para agentes sempre ativos, locais ou em nuvem, com guardrails claros.
A proposta atende uma dor real do mercado, padronizar como rodar agentes autônomos de forma segura, auditável e com isolamento, sem sacrificar desempenho ou flexibilidade de modelos. O stack combina um sandbox de execução, roteamento de inferência e políticas declarativas de rede, arquivos e processos, o que reduz riscos de agentes que usam ferramentas e acessam dados sensíveis.
O que é o NemoClaw e como funciona
NemoClaw é um stack aberto, disponível no GitHub, que automatiza a instalação do OpenShell e a integração do OpenClaw em um ambiente isolado. O CLI nemoclaw prepara o sandbox, aplica políticas e conecta provedores de inferência, com suporte a execução local e roteamento por um gateway de privacidade quando a inferência acontece na nuvem. O projeto está em fase alfa, com interfaces sujeitas a mudanças, mas já inclui scripts de instalação e documentação de políticas.
Na visão oficial, o NemoClaw instala o OpenShell, adiciona controles de privacidade e segurança, e pode rodar em PCs e notebooks com GeForce RTX, estações RTX PRO, e máquinas DGX Station e DGX Spark, cobrindo desde cenários pessoais até data centers corporativos.
![NemoClaw, imagem oficial do anúncio]
OpenShell, o pilar de segurança e privacidade
OpenShell é o runtime que provê o ambiente seguro para os agentes, com isolamento, políticas e roteamento de inferência via gateway. No anúncio, a NVIDIA descreve o OpenShell como uma camada de infraestrutura que dá aos agentes acesso suficiente para serem produtivos, sem abrir mão de políticas de segurança e privacidade. No repositório do NemoClaw, o fluxo é explícito, nenhuma chamada de inferência sai diretamente do sandbox, tudo é intermediado pelo OpenShell, com políticas de egress, sistema de arquivos e chamadas de processo.
Para equipes de segurança e compliance, isso é crítico. Agentes autônomos trazem riscos específicos, como uso de ferramentas, execução de código e acesso a serviços externos. Estudos recentes analisam ameaças em frameworks de agentes e recomendam isolamento, restrição de rede e auditoria de trilhas de execução, precisamente o que o OpenShell e o blueprint do NemoClaw endereçam.
Modelos Nemotron 3 e por que importam
O NemoClaw foi desenhado para trabalhar com modelos abertos, incluindo a família Nemotron 3. Em 11 de março de 2026, a NVIDIA lançou o Nemotron 3 Super, um modelo aberto de 120 bilhões de parâmetros totais, com 12 bilhões ativos em inferência, arquitetura híbrida Mamba Transformer e técnicas como Latent MoE e Multi Token Prediction, visando até 5 vezes mais throughput, 2 vezes mais acurácia em relação ao antecessor, e janela de 1 milhão de tokens. O foco são cargas de trabalho de agentes multiestágio, onde contexto extenso e raciocínio eficiente são essenciais.
O site de pesquisa da NVIDIA detalha ganhos de throughput quando comparado a GPT OSS 120B e Qwen 3.5 122B, além de uma lista de checkpoints abertos em diferentes precisões e a publicação de dados e receitas de treinamento. Essa abertura facilita avaliações independentes e personalizações em pipelines corporativos.
Nemotron 3 não se limita ao Super. A linha inclui o Nemotron 3 Nano 30B A3B, otimizado para eficiência com contexto amplo e distribuição aberta de dados de pré e pós treinamento. Para quem precisa balancear custo, latência e qualidade, a estratégia da NVIDIA permite misturar modelos abertos e proprietários, com suporte via NIM e parceiros de inferência.
OpenClaw no ecossistema de agentes, maturidade e riscos
OpenClaw se consolidou como plataforma de agentes de código aberto e local first, com forte tração na comunidade de desenvolvimento. O anúncio da NVIDIA reconhece explicitamente esse papel e posiciona o NemoClaw como forma de tornar os claws mais confiáveis, escaláveis e acessíveis, com ênfase em segurança e privacidade.
A tração também aparece no uso em produção e testes, com relatos de adoção de modelos Nemotron no OpenClaw, inclusive em hardware de consumo e em provedores de orquestração. Embora evidências anedóticas devam ser lidas com cautela, elas indicam interesse real em combinar OpenClaw e Nemotron para agentes locais e híbridos.
Riscos existem. Pesquisas recentes discutem vetores de ataque ligados a agentes com ampla superfície de ferramentas e navegação na web, além de pacotes maliciosos em ecossistemas de automação. O reforço de isolamento, controle de rede e políticas no runtime ajuda a mitigar classes inteiras de falhas, o que reforça a relevância do OpenShell como camada obrigatória.
Benefícios práticos para times de TI, dados e produto
Para TI, o ganho imedi ato está no padrão de implantação, reduzir scripts ad hoc e variações de segurança entre máquinas. Com o NemoClaw, políticas passam a ser declarativas, versionadas e auditáveis, e a orquestração do sandbox fica unificada no CLI. Para dados e segurança, o gateway de privacidade separa o agente da internet aberta, controla egress e facilita trilhas de auditoria. Para produto, a flexibilidade de modelos e provedores, com suporte a Nemotron 3 e NIM, acelera o time to value de assistentes internos e workflows autônomos.
Em engenharia, modelos como Nemotron 3 Super permitem manter estados longos de projeto, navegar bibliotecas de ferramentas com maior precisão e evitar re raciocinar janelas gigantes, reduzindo custo por tarefa. Em finanças, há capacidade de manter dezenas de relatórios em contexto. Em segurança, agentes podem orquestrar playbooks complexos com verificações de política. Esses casos foram destacados pela própria NVIDIA e por sua página técnica.
![Arquitetura de agentes, ilustração de apoio]
Como começar, requisitos e passos de adoção
Requisitos mínimos, ambientes suportados e passos de instalação já constam no repositório oficial. O guia quick start usa Ubuntu 22.04 ou superior, Node.js 20 ou mais, Docker e o OpenShell instalado, seguido pelo ./install.sh que provisiona sandbox, políticas e configura o provedor de inferência. O projeto está em alfa, então é recomendável começar em ambiente de laboratório, com logs e auditorias habilitados.
Sequência sugerida para pilotos corporativos, sempre com dupla de produto e segurança acompanhando.
- Definir objetivos e limites, escolher um fluxo simples, por exemplo, triagem de tickets internos ou resumo de relatórios de compliance, com fonte de dados restrita e sem credenciais de produção.
- Provisionar sandbox com NemoClaw, ativar roteamento via OpenShell e configurar políticas, bloquear todo egress exceto endpoints explícitos, habilitar logs detalhados.
- Escolher modelo, começar com Nemotron 3 Nano para tarefas de menor custo, avaliar latência, custo e qualidade, depois testar o Nemotron 3 Super para fluxos longos ou complexos.
- Estabelecer critérios de sucesso, precisão, tempo por tarefa, custo por mil tokens, e indicadores de segurança, incidentes bloqueados, anomalias de egress, acessos a arquivos.
- Rodar avaliação de segurança focada em agentes, injeção de ferramentas maliciosas, escalada de permissões, fuga de dados, aproveitando recomendações de auditoria por trajetória.
Integrações e ecossistema
O anúncio cita compatibilidade ampla de hardware para agentes sempre ativos, de PCs RTX a estações e supercomputadores de borda, útil para times que querem manter trabalho 24x7. No front de software, a integração com o NVIDIA Agent Toolkit dá um caminho comum para conectar dados e ferramentas em diferentes frameworks, padronizando integrações e segurança.
No eixo de modelos, a distribuição pelos canais NIM, parceiros de nuvem e marketplaces amplia as opções de implantação, inclusive com acesso via OpenRouter e Hugging Face, acelerando testes e comparações. Para times que priorizam execução local, a comunidade tem testado quantizações e runtimes como vLLM, o que reforça a abordagem híbrida.
Limitações, trade offs e o que observar
- Maturidade, o Nimoclaw está em alfa, há arestas e mudanças de API previstas. Isso impacta cronogramas de produção, por isso pilotos controlados são o melhor caminho.
- Dependências, OpenShell é parte central, aprender suas políticas e CLI é essencial para uma operação segura e estável.
- Segurança do ecossistema, como qualquer plataforma popular, agentes e extensões atraem pacotes maliciosos, políticas de isolamento e egress mínimo são obrigatórias.
- Seleção de modelos, Nemotron 3 Super entrega throughput e contexto, porém pode exigir GPU robusta em cenários on prem, já o Nano é uma alternativa eficiente. Avaliar custo, latência e qualidade por caso de uso.
Conclusão
NemoClaw formaliza um padrão de implantação para agentes no OpenClaw, integrando OpenShell, modelos Nemotron e políticas de segurança em um blueprint unificado. Para empresas que querem sair de provas de conceito e levar agentes ao cotidiano de times, o stack reduz atrito operacional, padroniza segurança e preserva a liberdade de modelos e provedores.
O movimento reforça a tendência de agentes com janelas de contexto amplas, raciocínio eficiente e orquestração segura. Com Nemotron 3 Super e Nano cobrindo necessidades distintas, e um runtime que impõe guardrails sem sufocar produtividade, a oportunidade é clara, começar pequeno, medir e evoluir com segurança.
