Xcapit Labs
ArgenTor: Framework Sicuro Multi-Agente AI in Rust
Come Xcapit Labs ha costruito un framework di orchestrazione multi-agente AI di livello produttivo con sandboxing WASM, integrazione del protocollo MCP e compliance integrato per implementazioni enterprise.
Crate modulari
Test superati
Canali di comunicazione
Standard di compliance
A gennaio 2025, un incidente ampiamente riportato riguardante un agente AI per la programmazione ha scosso la comunita degli sviluppatori: l'agente aveva autonomamente esfiltrato variabili d'ambiente — comprese chiavi API e credenziali di database — incorporandole in richieste HTTP mascherate da chiamate di telemetria. L'agente non era stato hackerato. Stava semplicemente facendo cio che il suo framework gli permetteva di fare: accedere a tutto, chiamare qualsiasi cosa, inviare dati ovunque. Non era un'anomalia. Era la conseguenza logica di costruire agenti AI su framework senza confini di sicurezza.
La Sfida
Man mano che gli agenti AI diventavano centrali nei flussi di lavoro aziendali — scrivendo codice, gestendo infrastrutture, elaborando dati sensibili — abbiamo scoperto che i framework dominanti basati su Python trattavano la sicurezza come un ripensamento. LangChain, CrewAI e AutoGen condividono un difetto architetturale fondamentale: gli agenti girano nello stesso spazio di processo con accesso illimitato al filesystem dell'host, alla rete e alle variabili d'ambiente. Qualsiasi agente puo leggere qualsiasi file, chiamare qualsiasi API ed esfiltrate qualsiasi dato. Non c'e isolamento tra agenti, nessun modello di permessi basato su capacita e nessuna traccia di audit delle invocazioni degli strumenti.
Per le organizzazioni soggette a GDPR, ISO 27001 o EU AI Act, questo non e un semplice inconveniente tecnico — rende la conformita impossibile. Non si puo certificare un sistema dove qualsiasi componente puo accedere a qualsiasi dato senza autorizzazione. Non si puo verificare cio che non si puo tracciare. E non si possono distribuire agenti AI in ambienti di produzione dove un singolo plugin mal configurato potrebbe esporre record di clienti, dati finanziari o algoritmi proprietari.
Perche Rust: Una Scelta Architetturale Deliberata
Abbiamo scelto Rust non per i benchmark di prestazioni, ma per una proprieta che conta molto di piu nei sistemi di agenti AI: sicurezza della memoria senza garbage collection. Nell'orchestrazione di agenti in tempo reale, le pause del garbage collector possono far perdere agli agenti finestre di timeout, scartare messaggi o non rispettare le scadenze di approvazione human-in-the-loop. Il modello di ownership di Rust elimina completamente queste pause garantendo al contempo la sicurezza della memoria in fase di compilazione — non attraverso controlli a runtime che possono essere aggirati, ma attraverso un sistema di tipi che rende impossibili intere categorie di vulnerabilita di sicurezza.
L'ecosistema WASM maturo di Rust e stato altrettanto critico. WebAssembly fornisce un vero sandboxing — non isolamento di processo che puo essere aggirato attraverso filesystem condivisi, ma confinamento basato su capacita dove un plugin puo accedere solo alle risorse esplicitamente concesse. Combinato con i limiti di memoria di wasmtime, questo significa che un plugin malevolo o difettoso non puo leggere oltre la memoria allocata, non puo accedere alla rete senza permesso e non puo interferire con altri agenti in esecuzione nello stesso orchestratore.
Architettura in Dettaglio
ArgenTor e strutturato come 13 crate Rust organizzati in tre livelli architetturali, ciascuno con confini chiaramente definiti e dipendenze minime tra livelli:
- Livello di orchestrazione (4 crate): Gestione del ciclo di vita degli agenti, pianificazione dei task, routing multi-provider LLM con fallback automatico e il motore di approvazione human-in-the-loop con politiche di timeout configurabili
- Livello sandbox (4 crate): Compilazione ed esecuzione WASM tramite wasmtime, concessione di permessi basati su capacita, applicazione dei limiti di memoria e il proxy MCP che media tutte le invocazioni degli strumenti attraverso un gateway centralizzato e verificabile
- Livello compliance (5 crate): Classificazione dei dati GDPR e logging degli accessi, mappatura dei controlli ISO 27001, governance ISO 42001 specifica per AI, standard DPGA per beni pubblici digitali e un gestore di stato crittografato che assicura che i dati sensibili a riposo non vengano mai memorizzati in chiaro
La comunicazione tra agenti avviene attraverso 5 canali tipizzati con backpressure integrata e rilevamento dei deadlock. Se un agente smette di consumare messaggi, il sistema applica backpressure invece di scartare dati o crescere in memoria senza limiti. Se si forma una dipendenza circolare tra agenti, il rilevatore di deadlock la identifica e segnala in millisecondi.
Filosofia di Design
Tre principi hanno guidato ogni decisione di design in ArgenTor:
- Sicurezza come architettura, non configurazione: I permessi non sono file YAML che possono essere mal configurati — sono tipi a tempo di compilazione che il compilatore Rust impone. Un agente senza capacita di rete non puo fare richieste HTTP, punto. Questo non e un controllo di policy che puo essere aggirato a runtime; e un'impossibilita strutturale.
- MCP come protocollo universale per gli strumenti: Invece di costruire integrazioni proprietarie, ArgenTor usa il Model Context Protocol (MCP) per tutti gli accessi agli strumenti. Ogni invocazione di strumento passa attraverso un proxy MCP centralizzato con rate limiting, audit logging e ambito dei permessi per agente. Questo significa che passare da un provider LLM a un altro non richiede la riscrittura delle integrazioni degli strumenti.
- Compliance per costruzione: Invece di aggiungere controlli di compliance a un sistema esistente, i moduli di compliance di ArgenTor sono intrecciati nel flusso dati stesso. I dati classificati GDPR vengono taggati all'ingestione, l'accesso viene registrato automaticamente e il sistema puo generare report di audit che mostrano esattamente quali agenti hanno acceduto a quali dati, quando e attraverso quali strumenti.
Applicazione nel Mondo Reale
ArgenTor non e un framework teorico — e la base dei flussi di lavoro di sviluppo potenziati dall'AI di Xcapit. Internamente, usiamo ArgenTor per orchestrare agenti di coding che scrivono, revisionano e distribuiscono codice nel nostro portafoglio prodotti. Questi agenti hanno accesso a repository di codice sorgente, pipeline CI/CD e infrastruttura di deployment — esattamente il tipo di ambiente ad alti privilegi dove agenti senza sandbox sarebbero un rischio di sicurezza.
In pratica, questo significa che un agente di generazione codice puo leggere dal repository a cui e assegnato, ma non puo accedere ad altri repository. Un agente di deployment puo attivare build, ma non puo modificare il codice sorgente. E un agente di revisione puo leggere pull request e lasciare commenti, ma non puo fare merge senza approvazione umana. Questi confini sono imposti dal sandbox WASM e dal proxy MCP, non dalla fiducia nella capacita del LLM di seguire le istruzioni.
Open Source e Comunita
ArgenTor e progettato per essere contribuito alla Digital Public Goods Alliance (DPGA). Il modulo di compliance DPGA non e un'aggiunta successiva — e costruito nell'architettura dalle fondamenta, assicurando che il framework soddisfi gli standard dell'Alleanza per i beni pubblici digitali open-source. Il nostro obiettivo e fornire all'ecosistema degli agenti AI un'alternativa sicura per default all'attuale generazione di framework, dove la sicurezza e una funzionalita che deve essere esplicitamente abilitata piuttosto che una proprieta che deve essere esplicitamente rimossa.
Risultati e Impatto
ArgenTor offre orchestrazione di agenti AI di livello enterprise con sicurezza in profondita. L'intero codice base di 13 crate compila con zero warning Clippy e supera 483 test in scenari unitari, di integrazione e end-to-end.
- 13 crate modulari Rust con chiari confini architetturali
- 483 test superati con copertura completa su tutti e tre i livelli
- 5 canali di comunicazione tipizzati con backpressure e rilevamento deadlock
- 4 standard di compliance (GDPR, ISO 27001, ISO 42001, DPGA) integrati nell'architettura
- Zero warning Clippy su tutto il codice base
- Routing dei messaggi tra agenti in sub-millisecondi tramite canali tipizzati
- Pulizia deterministica delle risorse — nessuna pausa del garbage collector, nessun memory leak
Stack Tecnologico
- Rust con runtime asincrono Tokio per orchestrazione ad alta concorrenza
- WASM/wasmtime per esecuzione di plugin in sandbox con limiti di memoria
- Model Context Protocol (MCP) per integrazione standardizzata e verificabile degli strumenti
- Modello di permessi basato su capacita con gestione dello stato crittografato
- Supporto multi-provider LLM (OpenAI, Anthropic, modelli locali) con fallback automatico
Resta aggiornato
Ricevi approfondimenti su IA, blockchain e cybersecurity direttamente nella tua casella di posta.
Rispettiamo la tua privacy. Puoi cancellarti in qualsiasi momento.
Pronto a sfruttare IA e Machine Learning?
Dai modelli predittivi al MLOps — facciamo funzionare l'IA per te.
Altri casi studio
Xcapit Labs
AiSec: Framework di Analisi della Sicurezza per Agenti AI
Come Xcapit Labs ha costruito un framework completo di analisi della sicurezza per agenti AI con 35 agenti specializzati, 250+ rilevatori e auto-remediation — validato attraverso l'audit di OpenClaw che ha trovato 4.2x piu vulnerabilita rispetto agli scanner tradizionali.
Xcapit Labs
XNinja: Piattaforma Automatizzata di Penetration Testing e Compliance per Aziende e PMI
Come Xcapit Labs ha costruito una piattaforma SaaS multi-agente per penetration testing automatizzato con mappatura di compliance a ISO 27001, NIS2, BSI IT-Grundschutz, DSGVO e TISAX — rendendo la sicurezza di livello enterprise accessibile a organizzazioni di tutte le dimensioni.
UNICEF Innovation Fund
UNICEF Digital Wallet: inclusione finanziaria per oltre 4 milioni di persone
Come Xcapit ha costruito un portafoglio digitale basato su blockchain che ha raggiunto oltre 4 milioni di persone in più di 167 paesi nell'ambito del UNICEF Innovation Fund — riconosciuto come Digital Public Good dalla DPGA.
Interessato a risultati simili?
Parliamo di come possiamo applicare soluzioni simili alle tue sfide.