Autenticare
Ingeniería Agéntica · · 8 min

Cloud Workstations + GeminiClaw: entorno seguro para desarrollar agentes de IA en producción

El entorno local no garantiza reproducibilidad ni seguridad cuando el agente accede a datos corporativos reales. Descubre cómo los equipos de ingeniería usan Cloud Workstations Gateway + GeminiClaw para desarrollar agentes con aislamiento zero-trust, sin credenciales en el portátil.

Fabiano Brito

Fabiano Brito

CEO & Founder

Cloud Workstations + GeminiClaw: entorno seguro para desarrollar agentes de IA en producción
TL;DR El entorno local colapsa cuando el agente necesita datos corporativos reales: credenciales en el portátil, VPN inestable, incorporación de tres días. Cloud Workstations resuelve el entorno; GeminiClaw ejecuta el loop de agentes dentro de él — todo en la VPC, sin filtración de credenciales, con IAP + BeyondCorp aplicados en el gateway.

Desarrollar un agente de IA en local funciona hasta el momento en que necesita acceder a una base de datos de producción, un ERP corporativo o un data warehouse con datos sensibles. En ese punto, el setup local expone tres problemas sin solución elegante: las credenciales deben salir de la bóveda y llegar al portátil, el entorno del desarrollador nunca es idéntico al de producción, y incorporar un nuevo miembro al equipo lleva días de configuración.

Este post muestra cómo los equipos de ingeniería de IA resuelven los tres problemas de una vez usando Google Cloud Workstations como entorno estandarizado y GeminiClaw como runtime de agentes — ambos ejecutándose dentro de la VPC corporativa, detrás de un gateway administrado con zero-trust nativo.


El problema: por qué el entorno local no escala para agentes corporativos

Un agente de IA es fundamentalmente diferente de una API CRUD. Ejecuta llamadas encadenadas a múltiples sistemas, mantiene contexto entre pasos, toma decisiones basadas en datos en vivo y puede — si hay un error — hacer cosas destructivas en sistemas reales. Ese perfil de ejecución exige garantías que un portátil sencillamente no puede dar.

Entorno local — problemas reales
  • Credenciales de servicio guardadas en ~/.env o hardcodeadas en los tests
  • VPN inestable que corta al agente en mitad de una tarea de 40 minutos
  • Versiones de Python/Node/SDK que difieren entre devs y producción
  • Incorporación que lleva 2–3 días; el nuevo dev prueba en un entorno diferente
  • Los logs de ejecución del agente quedan en el portátil — sin auditoría centralizada
Cloud Workstations + GeminiClaw — qué cambia
  • La workstation accede a secrets via Workload Identity — sin archivos de credenciales en disco
  • GeminiClaw corre dentro de la VPC: acceso directo a BigQuery, AlloyDB, APIs internas
  • Imagen estandarizada: mismo runtime en dev y producción
  • Nuevo dev operativo en menos de 1h (arrancar workstation, autenticar con Google)
  • Los logs del loop de agentes se centralizan en Cloud Logging con estructura auditable

Cómo funciona el Cloud Workstations Gateway

Cloud Workstations provisiona VMs de desarrollo administradas por Google Cloud, cada una con un entorno de IDE completo (VS Code Server, JetBrains Gateway, terminal). El componente crítico para equipos corporativos es el gateway administrado: un controlador que enruta el tráfico de acceso a la workstation sin exponer la VM directamente a internet.

1
IAP + BeyondCorp en el acceso a la workstation

El dev accede a la workstation vía Identity-Aware Proxy. BeyondCorp verifica la identidad del usuario y la postura del dispositivo antes de autorizar. Sin VPN. Sin IP estática habilitada en el firewall.

2
Private Gateway — la VM no tiene IP pública

Con el modo private gateway, la VM de la workstation vive exclusivamente en la VPC interna. El único camino de acceso es a través del gateway controlado — ideal para entornos con VPC Service Controls habilitado.

3
CMEK — claves de cifrado gestionadas por el cliente

El disco de la workstation y los datos en tránsito pueden cifrarse con CMEK en Cloud KMS. Para sectores regulados (financiero, salud, legal), esto simplifica el cumplimiento de requisitos de soberanía de datos.

4
Workload Identity — sin archivos de credenciales

La workstation hereda una Service Account vía Workload Identity Federation. GeminiClaw usa Application Default Credentials automáticamente — ningún archivo de clave JSON necesita existir en el disco de la VM.

⚠️ Trampa frecuente Los equipos que habilitan Cloud Workstations pero mantienen credenciales de servicio como archivos JSON exportados pierden el 80% del beneficio de seguridad. El patrón correcto es Workload Identity + Application Default Credentials: la workstation se autentica por identidad, no por clave.

GeminiClaw dentro de la workstation: el loop de agentes en la VPC

GeminiClaw es un orquestrador multi-agente local-first: corre como proceso en el entorno donde se instala, sin depender de una nube central de terceros para el loop de ejecución. Esto convierte a Cloud Workstations en su hogar natural en escenarios corporativos.

Cuando GeminiClaw corre dentro de una Cloud Workstation en la VPC corporativa, el loop de agentes gana acceso directo a todos los sistemas internos sin necesitar un túnel externo:

Dev (navegador) → IAP/BeyondCorp → Cloud Workstations Gateway

                              VM en VPC (GeminiClaw corriendo)

                    BigQuery · AlloyDB · APIs internas · Secret Manager

El agente en desarrollo no necesita mocks de datos ni un entorno de staging separado para probar integraciones reales. Accede a los sistemas de desarrollo/homologación directamente, con las mismas credenciales y permisos que tendrá en producción — controlados vía IAM, no por archivos locales.


Casos de uso: dónde esta combinación marca la diferencia

🏦 Agentes financieros con datos sensibles

Equipos en fintechs y bancos que desarrollan agentes de análisis de crédito, KYC y AML. La workstation accede a BigQuery con datos reales de homologación; CMEK garantiza el cumplimiento regulatorio; VPC Service Controls bloquea la exfiltración. El agente GeminiClaw se prueba con datos reales — sin copiar un CSV al portátil.

🌍 Equipos distribuidos y remotos

Ingenieros en São Paulo, Lisboa y Buenos Aires acceden a la misma workstation de referencia vía BeyondCorp. Sin diferencias de entorno entre zonas horarias. El estado de GeminiClaw (sesiones, memoria de agentes, logs) vive en la VM — no desaparece cuando el dev cierra el portátil.

⚡ Incorporación de devs en horas, no días

Un nuevo ingeniero recibe acceso IAM + IAP y arranca la workstation. GeminiClaw y todas las dependencias están en la imagen personalizada. En menos de 1h ya está depurando su primer agente — sin instalar Docker, configurar VPN ni solicitar claves de servicio.

🏥 Agentes en salud y datos regulados

Proyectos con historias clínicas electrónicas o datos de pacientes. La workstation nunca persiste datos en el portátil del dev. CMEK con clave gestionada por el cliente satisface exigencias de LGPD e HIPAA. El agente GeminiClaw procesa y retorna — nada sale de la VPC.


Qué garantiza cada capa de seguridad

Capa Qué protege Relevante para
IAP + BeyondCorp Acceso al entorno de desarrollo Todo equipo; elimina VPN
Private Gateway VM sin IP pública — sin superficie de ataque externa Regulados, financiero, salud
Workload Identity Cero archivos de credenciales en el disco Todo equipo que usa servicios GCP
CMEK Cifrado de disco y datos con clave del cliente LGPD, HIPAA, PCI-DSS, Bacen
VPC Service Controls Bloquea la exfiltración incluso con credencial comprometida Datos altamente sensibles (PII, PHI)
El portátil del dev nunca toca los datos. El agente se ejecuta donde los datos ya están — y solo quien tiene identidad verificada puede llegar hasta allí.

Autenticare — Partner Google Cloud

¿Quieres montar este entorno en tu equipo?

Autenticare implementa Cloud Workstations + GeminiClaw con todas las capas de seguridad configuradas para el contexto de tu sector. Incluimos imagen personalizada, IAP policy, VPC Service Controls y formación del equipo — todo en un ciclo de 2 semanas.


Leer también