LangChain lanceert LangSmith Sandboxes voor veilige AI-agent code-uitvoering
Darius Baruo 17 mrt 2026 16:28
LangChain onthult LangSmith Sandboxes in Private Preview en biedt microVM-geïsoleerde omgevingen voor AI-agents om veilig niet-vertrouwde code uit te voeren.
LangChain heeft LangSmith Sandboxes uitgebracht in Private Preview, waarmee ontwikkelaars geïsoleerde omgevingen krijgen waarin AI-agents code kunnen uitvoeren zonder de host-infrastructuur in gevaar te brengen. De functie wordt geleverd met microVM-isolatie, persistent state management en integratie met de bestaande LangSmith SDK.
De timing pakt een groeiend pijnpunt aan. Codeeringsagents van Cursor tot Claude Code hebben aangetoond wat mogelijk is wanneer AI zijn eigen code kan schrijven en uitvoeren. Maar die mogelijkheid brengt risico's met zich mee—onderzoek van ClawSecure toonde aan dat 41% van de OpenClaw-vaardigheden kwetsbaarheden bevatte die destructieve of kwaadaardige acties in lokale omgevingen konden uitvoeren.
Wat er daadwerkelijk wordt geleverd
LangSmith Sandboxes draaien op hardware-gevirtualiseerde microVM's in plaats van standaard Linux-containers. Dat is een belangrijk onderscheid: traditionele containers delen de host-kernel, terwijl microVM's kernel-niveau isolatie bieden tussen elke sandbox-instantie.
Ontwikkelaars kunnen sandboxes opstarten met één SDK-aanroep, hun eigen Docker-images meenemen uit privéregisters en herbruikbare sjablonen definiëren voor CPU- en geheugenconfiguraties. Het systeem ondersteunt pooling en automatisch schalen—vooraf ingerichte warme sandboxes elimineren cold start-vertragingen, waarbij extra instanties automatisch worden opgestart onder belasting.
Voor langere agenttaken onderhouden sandboxes persistente WebSocket-verbindingen met realtime output streaming. Bestanden, geïnstalleerde pakketten en omgevingsstatus worden overgedragen tussen uitvoeringen, zodat agents geen context verliezen over meerdere interacties.
Beveiliging wordt afgehandeld via een Authentication Proxy die externe service-aanroepen routeert zonder inloggegevens bloot te stellen aan de sandbox-runtime. Geheimen raken nooit de uitvoeringsomgeving aan.
Framework-flexibiliteit
LangChain heeft dit gebouwd om buiten hun eigen ecosysteem te werken. De Python- en JavaScript-SDK's integreren met LangChain's Deep Agents-framework en Open SWE-project, maar de sandboxes functioneren met andere frameworks of helemaal geen frameworks.
Meerdere agents kunnen sandbox-toegang delen, waardoor de noodzaak wordt geëlimineerd om artefacten tussen geïsoleerde omgevingen over te dragen. Tunnels stellen sandbox-poorten bloot aan lokale machines voor het vooraf bekijken van agent-output vóór implementatie.
De roadmap
LangChain schetste verschillende functies die in actieve ontwikkeling zijn: gedeelde volumes voor cross-sandbox state management, binaire autorisatie om te beperken welke programma's kunnen worden uitgevoerd, en volledige uitvoeringstracering die elk proces en netwerkaanroep binnen de VM logt.
Het binaire autorisatie-onderdeel zou bijzonder waardevol kunnen zijn. Agents vertonen regelmatig onverwacht gedrag—pakketten installeren, inloggegevens exporteren, rekenkracht verbruiken voor onbedoelde taken. Het beperken van uitvoering op binair niveau weerspiegelt hoe ondernemingen bedrijfsapparaten vergrendelen.
Ontwikkelaars die geïnteresseerd zijn in de Private Preview kunnen zich aanmelden voor de wachtlijst via de website van LangChain. Het bedrijf vraagt feedback via hun Slack-community over functieprioritering.
Afbeeldingsbron: Shutterstock- langchain
- ai agents
- langsmith
- code-uitvoering
- ontwikkelaarstools



