
agent-safehouse.dev를 처음 보면 반응이 두 가지로 갈린다.
사실 두 반응 모두 틀리지 않다.
공식 문서를 보면 Safehouse는 스스로를 VM 대체제라고 주장하지 않는다.
오히려 이렇게 설명한다.
macOS host-level containment layer
즉 별도 커널도 없고, 별도 VM도 없고,
호스트 커널 위에서 동작하는 정책 기반 격리 시스템이다.
Safehouse의 핵심은 다음이다.
Agent 실행
↓
sandbox policy 생성
↓
sandbox-exec로 실행
↓
커널이 파일 접근 차단
즉
예를 들어 다음 접근을 막는다.
~/.ssh
browser profiles
shell startup files
clipboard
raw device access
즉 에이전트가 로컬 파일을 마음대로 읽지 못하게 한다.
비판이 나오는 이유는 분명하다.
Safehouse는
VM
컨테이너
hypervisor
중 아무것도 아니다.
호스트 커널을 그대로 사용한다.
Safehouse는 기본적으로
network access = allowed
이다.
즉 읽을 수 있는 데이터는
외부로 유출될 가능성이 있다.
Safehouse는 macOS의 Seatbelt sandbox 정책을 활용한다.
즉 새로운 보안 기술이라기보다
기존 OS sandbox를 agent 환경에 맞게 패키징한 것
에 가깝다.
Safehouse의 핵심 목적은
완전한 격리
가 아니라
blast radius 감소
다.
즉 이런 사고를 줄인다.
예시
AI가 홈 디렉터리 전체 읽기
AI가 SSH 키 접근
AI가 다른 프로젝트 접근
Safehouse는 기본적으로
workdir 중심 접근
만 허용한다.
즉 agent가 현재 프로젝트 범위 안에서만 움직이게 한다.
요즘 로컬 에이전트 도구는 많다.
예시
이런 도구들은 보통 사용자 권한 그대로 실행된다.
즉
agent process = user permissions
이 모델은 꽤 위험하다.
에이전트가 실수하면
홈 디렉터리
SSH 키
다른 프로젝트
개인 파일
모두 접근 가능하다.
Safehouse는 이 기본값을 바꾼다.
Safehouse의 핵심은 보안 기술보다
보안 UX
에 있다.
특징
즉
보안 수준 ↑
마찰 ↓
이 균형을 노린다.
다음 상황에서 의미가 있다.
즉 개인 개발자 보안이다.
다음 기대를 가지면 실망한다.
강한 격리
VM 수준 보안
멀티테넌트 보안 경계
네트워크 격리
Safehouse는 이 문제를 해결하지 않는다.
Safehouse는
VM
컨테이너
OS sandbox
중 어디일까?
가장 정확한 표현은
host-level 최소 권한 래퍼
다.
즉
완전 격리 ❌
기본 위험 감소 ⭕
Safehouse를 한 문장으로 정리하면 이렇다.
Agent Safehouse는 VM을 대체하는 보안 시스템이 아니라
로컬 AI 에이전트를 “덜 위험하게” 실행하기 위한 최소권한 래퍼다.
그래서 평가도 이렇게 나뉜다.
VM 기대 → 과장처럼 보임
로컬 안전성 개선 → 꽤 실용적
즉
완전한 격리가 아니라 기본값을 더 안전하게 만드는 도구다.