IronShell
EntrarComece agora

IronShell — visão geral

O que é o IronShell, quem usa, quando usar e como ele se encaixa no seu stack.

O que é o IronShell

O IronShell é um runtime de agente autônomo de nível enterprise construído sobre o Claude Code. Ele parte de uma premissa que a maioria dos frameworks ignora: o modelo de linguagem não deve ser confiado. Nenhum output do LLM, nenhuma chamada de tool, nenhum input de usuário recebe permissão de execução sem passar por um kernel de segurança dedicado.

Em vez de ser um wrapper fino que adiciona um prompt de sistema e algumas integrações, o IronShell é uma camada de governança completa. Ele intercepta cada decisão do agente, calcula um risk score contínuo de 0 a 100, audita o comando através de 132 padrões de detecção (sendo 102 DENY, 10 WARN, 20 ALLOW), normaliza tentativas de evasão via Unicode e ANSI, e só então libera a execução. Tudo em menos de 1 microssegundo por chamada.

A consequência prática é simples: o mesmo agente que deletou a sua base de produção na semana passada, rodando no IronShell, teria sido bloqueado antes do syscall. A assinatura do ataque teria sido propagada pela rede P2P de imunidade coletiva. O episódio teria entrado no audit log criptograficamente encadeado. E o desenvolvedor veria, na interface, por que o comando foi barrado.

Quem usa IronShell

O IronShell foi desenhado para pessoas que escrevem código ou operam sistemas em produção e que, por contrato ou por prudência, não podem aceitar que o agente quebre algo silenciosamente.

  • CTOs e tech leads que precisam responder auditoria SOC2, ISO 27001 ou LGPD e querem ter um audit trail defensável de cada ação do agente.
  • Engenheiros de plataforma que operam CI/CD autônomos e precisam de um gate que bloqueie comandos destrutivos antes do deploy, mesmo quando o LLM alucina.
  • Times de segurança que estão avaliando adoção de IA generativa e precisam de evidência pública de resistência a prompt injection em benchmarks acadêmicos (HarmBench, JailbreakBench, InjectAgent).
  • Empresários e fundadores técnicos que estão construindo produtos em cima de agentes autônomos e não podem depender da boa vontade do LLM.
  • Desenvolvedores seniores que já automatizam tarefas longas com agentes e querem memória persistente, consenso multi-agente e roteamento inteligente entre 14 provedores LLM.

Se o seu caso de uso é um chatbot de FAQ num site, o IronShell é overkill. Se o seu agente tem acesso a um shell, um banco de dados, um repositório git ou um sistema de produção, o IronShell foi escrito para o seu cenário.

Quando usar, quando não usar

Use IronShell se

  • O agente tem permissão de escrever em disco, rodar comandos shell, fazer deploy, mexer em banco de dados ou commitar código.
  • Você precisa que a resposta do modelo passe por uma verificação semântica antes de chegar no usuário ou antes de executar uma ação.
  • Você opera em ambiente regulado e precisa de audit trail verificável.
  • Você quer alternar entre provedores de LLM sem reescrever código — Anthropic, OpenAI, Gemini, DeepSeek, Groq, Cerebras, Ollama e mais.
  • Você precisa de memória que sobreviva entre sessões sem depender de um vendor externo.
  • Você quer que o agente compile e execute código novo em runtime, dentro de um sandbox V8 isolado e com auditoria antes de rodar.

Não use IronShell se

  • Seu caso de uso é um chat simples sem execução de ação.
  • Você precisa de suporte a 50+ integrações proprietárias de SaaS no estilo LangChain. O IronShell prioriza profundidade e segurança sobre amplitude de integrações.
  • Você quer rodar Python. O IronShell é TypeScript strict, zero erros, rodando em Node 20.10+.

Como o IronShell se encaixa no Claude Code

O IronShell não substitui o Claude Code. É um runtime de agente autônomo que orquestra o Claude Code como engine oficial de inferência, com arquitetura plugin-based desenhada para operar em conjunto com a CLI da Anthropic. Cada release do Claude Code passa por uma bateria automatizada de testes de compatibilidade mantida pelo time do IronShell, garantindo que a camada enterprise continua estável.

Isso significa que você continua recebendo toda feature nativa do Claude Code — MCP, skills, sub-agentes, hooks, extended thinking — e o IronShell adiciona camadas de autonomia, auditoria e governança por cima, sem alterar o comportamento oficial. Se você precisar voltar para o Claude Code puro, basta desinstalar. Totalmente reversível — é um runtime separado, não uma modificação irreversível.

Comparações honestas

O IronShell não compete com o Claude Code; estende. Ele compete com frameworks de agente autônomo (AutoGPT, LangChain, CrewAI, AutoGen, Semantic Kernel, MetaGPT), com ferramentas de code intelligence (Greptile, SonarQube, Semgrep) e com wrappers de segurança para LLM (Rebuff, LLM Guard, Guardrails AI).

A diferença arquitetural crítica: nos frameworks citados, o executor chama o LLM, recebe um tool call, e executa. No IronShell, o executor chama o LLM, recebe o tool call, passa pelo Shield com 345+ padrões em 12 camadas, recebe um risk score, e só então executa. Não é configurável. Não é plugável. É a fundação.

Primeiros passos

  • Começando — Instalação em 30 segundos, ativação de licença, primeiro comando.
  • Arquitetura — Modelo mental dos componentes e fluxo de uma request.
  • Segurança — Zero-trust philosophy, NanoShield, imunidade coletiva.
  • Capabilities — Memória, squad multi-agente, skills, consenso Byzantine.
  • Provedores LLM — 14 provedores suportados com SmartRouter.
  • Integrações — Channels, MCP, skills, API REST.
  • Deployment — Self-host, VPS, enterprise, air-gapped.
  • Benchmarks — Números reais medidos por Vitest, sem mocks.
  • FAQ — Perguntas profundas sobre compliance, SLA, roadmap.

Comunidade

  • GitHub Discussions — debate de arquitetura, requests de padrões NanoShield, relatórios de bypass.
  • Issues — bugs reprodutíveis e propostas de feature.
  • Pull Requests — novos padrões de ataque para o NanoShield são especialmente bem-vindos. Cada PR aceito é testado contra o corpus adversarial antes do merge.

O projeto é ativo, com releases semanais, e a direção é parcialmente definida pelos primeiros adotantes. Abrir uma issue boa é uma maneira direta de influenciar o roadmap.