Deep Analysis

Antigravity 2.0:Google要做Agent时代的操作系统

Antigravity 2.0:Google要做Agent时代的操作系统

Antigravity 2.0:Google要做Agent时代的"操作系统"

一句话核心判断: Google通过Antigravity 2.0将开发平台从"AI辅助编码工具"升维为"Agent操作系统"。当企业Agent在Antigravity上构建和运行时,安全策略的注入点从网络层迁移到平台层。这意味着:平台自身的安全能力将成为核心竞争力,而传统的网络边界安全将让位于平台内生的Agent治理能力。

一、Antigravity 2.0产品全景:从编码工具到Agent OS的跃迁

1.1 产品定位的根本性转变

Google在I/O 2026(2026年5月19日)发布的Antigravity 2.0,标志着这款产品完成了从"AI编码IDE"到"Agent-first开发平台"的基因跃迁。⚠️厂商宣称

根据Google官方博客的描述,原始Antigravity于2025年11月随Gemini 3一同发布,定位为"AI-powered IDE with agent sidebar"。2.0版本则明确提出"agent-first development platform"的定位,强调"多Agent并行编排"和"动态子Agent工作流"作为产品核心价值。✅已验证

这一转变的战略意图在于:Google不再将Antigravity定位为Cursor或Claude Code的竞品,而是要成为Agent时代的"基础设施层"——类似于操作系统在PC时代或智能手机时代扮演的角色。

1.2 五大产品入口的统一架构

Antigravity 2.0实际上是一个包含五个入口的统一产品矩阵,而非单一应用:⚠️厂商宣称

| 产品入口 | 形态 | 定位 | 目标用户 |

|---------|------|------|---------|

| Antigravity 2.0桌面应用 | 独立桌面App(非浏览器插件或IDE扩展) | Agent编排中心,包含Editor View和Manager View | 偏好GUI的开发者 | | Antigravity CLI | Go语言构建的命令行工具 | 轻量级终端工作流,与桌面应用共享认证/上下文/技能/配置 | 终端重度用户 | | Antigravity SDK | 程序化API | 构建自定义Agent运行时,支持部署到自有基础设施 | 企业开发团队 | | Managed Agents(Gemini API) | API端点 | 云端托管的Agent执行环境,持久化沙盒Linux | 需要免运维的团队 | | Gemini Enterprise Agent Platform | 企业部署路径 | 通过Cloud OAuth接入,继承Google Cloud安全与合规体系 | Google Cloud企业客户 |

这种"五入口、一核心"的架构设计,确保了Google的Agent技术栈能够覆盖从个人开发者到大型企业的全谱系用户——而所有入口最终都汇聚到同一个Antigravity Agent Harness(Agent治理框架)。

1.3 核心能力:多Agent编排与动态子Agent

Antigravity 2.0最具战略价值的功能是多Agent并行编排(Multi-Agent Parallel Orchestration)和动态子Agent(Dynamic Subagents):

多Agent并行编排:用户可以同时调度多个Agent并行执行不同任务。I/O现场演示中,93个子Agent协作12小时构建了一个可运行的操作系统框架(并在上面运行了Doom游戏),成本不到$1,000。✅已验证

动态子Agent:Agent可以从单一提示(prompt)动态生成子Agent,支持多级嵌套(如Manager -> Writer -> Tester的层级结构)。⚠️厂商宣称

定时后台任务(Scheduled Tasks/Cron):Agent从单次交互工具转变为持续运行的自动化管线,支持基于时间规则的周期性触发。✅已验证

这些能力的组合意味着:Antigravity不再是被动响应人类指令的工具,而是能够自主规划任务、自主分配工作、自主验证结果的"Agent团队协调器"。

1.4 性能与规模基准

Gemini 3.5 Flash性能:在Antigravity中速度提升12倍(⚠️厂商宣称),在Terminal-Bench 2.1上达到76.2%,在GDPval-AA上达到1656 Elo,在MCP Atlas上达到83.6%。✅已验证

上下文窗口:支持200万token,可索引整个代码库。✅已验证

第三方模型支持:除Gemini外,还支持Claude Sonnet 4.6、Claude Opus 4.6等第三方模型。⚠️厂商宣称

1.5 定价策略

| 套餐 | 价格 | Antigravity使用限制 | 其他权益 |

|------|------|-------------------|---------|

| 免费版 | $0 | 基础用量 | - | | AI Pro | $20/月 | 标准用量 | Gemini Advanced等 | | AI Ultra(新版) | $100/月 | Pro的5倍 | 20TB云存储等 | | AI Ultra(顶配,原$250) | $200/月 | Pro的20倍 | 更高额度 |

⚠️厂商宣称,具体定价以Google官方页面为准。

二、Antigravity的四层安全模型拆解

2.1 安全模型的整体架构

Antigravity 2.0的企业安全集成并非单一功能,而是一个分层的安全架构。从接入到执行的完整链路如下:⚠️厂商宣称

第一层:Cloud OAuth身份认证

Google Cloud客户通过Cloud OAuth登录Antigravity Agent Platform

设置Project ID和Region → Agent推理在安全云边界内运行

继承Google Cloud标准数据隐私保护和区域模型端点

第二层:Agent Gateway(API网关层)

Google Cloud发布的Agent Gateway是Gemini Enterprise Agent Platform的核心组件

提供可编程的数据平面(Programmable Data Plane)

支持与外部安全工具的集成:通过标准化接口,外部安全能力可以在Agent通信路径中注入

Agent Gateway的战略价值在于:它将安全能力的注入点从"网络层"前移到"Agent编排层"。

第三层:沙箱隔离(Sandbox Isolation)

Managed Agents通过Gemini API调用时,会在远程Linux环境中执行

每个交互创建持久化环境,文件状态在多轮会话中保持

代码执行与外部环境隔离,防止恶意代码逃逸

⚠️厂商宣称,具体隔离技术细节(如是否使用容器、VM或进程级隔离)未完全披露。

第四层:CodeMender代码安全Agent

CodeMender是Google DeepMind开发的AI代码安全Agent,于2025年10月首次预览,在I/O 2026期间扩展了API访问权限给外部测试者。✅已验证

核心能力:

反应式修复:自动识别并修补新发现的漏洞

前瞻式加固:主动重写现有代码以消除整类潜在安全风险

技术栈:静态分析 + 动态分析 + SMT求解器 + Fuzzing + 微分测试

实证记录:过去6个月向开源项目提交了72个高质量安全补丁,覆盖450万行代码规模

CodeMender定位于"代码生成安全"——在Agent产出代码进入CI/CD流水线之前,先经过CodeMender的漏洞扫描和修复。

2.2 安全能力矩阵

| 安全层级 | 能力 | 位置维度 | 置信度 |

|---------|------|---------|--------|

| 身份认证 | Cloud OAuth | 云 | ✅已验证 | | API网关 | Agent Gateway | 云 | ✅已验证 | | 沙箱隔离 | Managed Agents Linux Environment | 云 | ⚠️厂商宣称 | | 代码安全 | CodeMender | 端(开发侧) | ⚠️高置信度 | | 外部集成 | Agent Gateway扩展点 | 云 | ⚠️厂商宣称 | 

三、vs竞争产品:Cursor/Claude Code/Codex CLI的安全架构对比

3.1 产品定位对比:平台 vs 编辑器

| 产品 | 核心形态 | 主要交互面 | 定位判断 |

|------|---------|----------|---------|

| **Antigravity** | Agent-first IDE/平台 | IDE + CLI + SDK + API + 云端托管 | Agent编排平台 | | **Cursor** | AI-native Code Editor | 编辑器 + 后台Agent | AI编辑器 | | **Claude Code** | 终端型Agentic Coding Tool | 终端 + IDE插件 | 深度终端协作 | | **OpenAI Codex** | 云端Agent + 本地CLI | 终端 + 桌面 + API | 工程代理 |

资料来源:综合Datacamp、Lushbinary、BeginnersInAI等多方评测 ⚠️高置信度

3.2 安全架构深度对比

#### 3.2.1 并行Agent能力

| 产品 | 并行Agent上限 | 子Agent嵌套 | 定时任务 |

|------|-------------|-----------|---------|

| **Antigravity 2.0** | 无公开上限(演示中93个) | 支持多级嵌套 | 支持Cron调度 | | **Cursor** | Background Agents有限支持 | 不支持 | 不支持 | | **Claude Code** | Agent Teams(Opus 4.6+) | 单层嵌套 | 不支持 | | **Codex CLI** | 默认6线程 | 1层嵌套 | 不支持 |

⚠️高置信度

安全影响:更多的并行Agent意味着更大的攻击面。每个Agent都是潜在的漏洞入口点。Antigravity的高并行度设计虽然提升了开发效率,但也要求更精细的Agent级权限隔离和会话管理——这是Antigravity需要向企业安全团队证明的能力。

#### 3.2.2 沙箱隔离机制

| 产品 | 沙箱类型 | 执行环境 | 位置维度 |

|------|---------|---------|---------|

| **Antigravity** | 云端隔离Linux(Managed Agents) | Google云端 | 云 | | **Cursor** | 本地执行 | 用户设备 | 端 | | **Claude Code** | 本地执行(可选远程) | 用户设备 | 端 | | **Codex CLI** | 本地内核级沙箱 | 用户设备 | 端 |

⚠️高置信度

关键差异

Antigravity的"云端隔离"意味着代码执行在Google控制的服务器上 —— 这对于安全团队来说是双刃剑:

优势:恶意代码无法访问本地文件系统,降低了"开发环境被攻陷"的风险

劣势:企业数据在Google云端处理,可能触发数据合规要求(如GDPR、中国数据本地化法规)

#### 3.2.3 安全集成能力

| 产品 | 企业SSO | 安全框架集成 | 第三方安全工具 |

|------|--------|-------------|--------------|

| **Antigravity** | Cloud OAuth(企业) | ADK扩展点 | Agent Gateway集成 | | **Cursor** | 无 | 无 | 无 | | **Claude Code** | 无 | MCP服务器(安全类) | 第三方MCP | | **Codex CLI** | 用户配置TOML | 无 | 无 |

⚠️高置信度

战略结论:在四款产品中,Antigravity是唯一具备"平台级安全集成能力"的产品。Cursor和Claude Code是"单机工具",安全策略需要外部注入;Codex CLI依赖用户手动配置;只有Antigravity提供了Google官方的安全集成框架(Agent Gateway)。

3.3 开源替代(LangChain/ADK)能否保持安全策略的独立性?

LangChain/LlamaIndex的定位

开源Agent开发框架

企业自托管,不依赖Google/AWS等云厂商

安全策略由企业自主控制

能否抵御Antigravity的平台效应?

| 维度 | LangChain/ADK | Antigravity |

|------|--------------|-------------|

| 平台锁定 | 无(开源) | 高(Google生态) | | 安全控制 | 企业自主 | Google主导 | | 维护成本 | 高(需自建Agent基础设施) | 低(Google托管) | | 安全集成 | 需自研或找第三方 | Agent Gateway原生支持 | | 适用场景 | 对数据主权要求高的企业 | 追求开发效率的企业 |

⚠️高置信度

核心判断:对于高度敏感的行业(金融、医疗、政府),LangChain/ADK等开源方案仍将是首选,因为它们提供了真正的数据主权。但对于大多数商业企业,Antigravity的低成本和开箱即用的安全集成将产生强大的迁移压力。

四、对企业开发安全的影响评估

4.1 企业采用Antigravity的机遇

开发效率的质变

93个子Agent协作12小时构建可运行OS框架的演示,展示了"多Agent并行开发"的生产力潜力

定时后台任务将Agent从"单次交互工具"转变为"7x24自动化管线",减少人工干预

安全集成的便利性

Agent Gateway提供了标准化的安全集成接口

企业无需从头构建安全基础设施,即可获得平台级的安全防护能力

CodeMender降低了"Agent生成代码的漏洞密度"

企业合规的简化

Cloud OAuth + Google Cloud项目绑定,使得Agent推理在企业合规边界内运行

区域模型端点支持数据本地化合规

4.2 企业采用Antigravity的风险

平台依赖风险

当企业的核心Agent工作流构建在Antigravity上后,迁移成本极高

Google未来可能调整定价或服务条款,企业议价能力有限

数据安全风险

Agent处理的企业代码和业务逻辑在Google云端执行

即使有沙箱隔离,数据仍需离开企业边界

CodeMender是否会记录/使用企业代码用于模型训练?(需查阅Google服务条款)

供应链安全风险

如果Antigravity成为行业标准,Google成为新的"单点故障"

Google基础设施的安全事件将影响所有Antigravity用户

安全可见性风险

企业安全团队对Agent行为的可见性受限于平台提供的接口

传统SIEM/SOAR工具可能无法理解Antigravity特有的Agent行为日志

4.3 安全团队的应对建议

1. 建立Agent安全基线:将Antigravity纳入企业安全评估流程,定义Agent交互的安全边界

2. 分层防护策略

第一层:依赖Antigravity内置的CodeMender和Agent Gateway安全能力

第二层:评估外部安全工具与Agent Gateway的集成可行性

第三层:在网络层部署流量监控能力

3. 数据分类:明确哪些业务代码可以在Antigravity云端处理,哪些必须留在本地开源框架中

4. 审计与合规:建立Agent行为的审计日志机制,确保满足行业合规要求(如SOC 2、ISO 27001)

五、关键结论与行动建议

5.1 核心结论

1. Antigravity 2.0不只是产品升级:它是Google对"Agent时代计算范式"的操作系统级定义。通过五入口统一架构,Google试图成为Agent开发的"事实标准"。

2. 安全权力的迁移:当Agent在Antigravity上构建和运行时,安全策略的注入点从网络层迁移到平台层。平台自身的安全能力将成为核心竞争力。

3. Agent Gateway是关键集成点:Google通过Agent Gateway开放了安全集成接口,但这些接口的边界由Google定义。企业需要评估在这些约束下能否获得足够的安全可见性和控制力。

4. CodeMender vs 开源安全工具:CodeMender的72个开源补丁记录证明了其代码安全能力。对于不使用Antigravity的企业,开源安全工具(Semgrep、CodeQL等)仍是可行的替代。

5.2 行动建议

给企业安全团队

短期(0-3个月):评估企业当前AI编码工具的使用情况,识别哪些Agent工作流可能迁移到Antigravity;评估Agent Gateway集成的安全能力边界

中期(3-6个月):建立Agent安全评估框架;评估CodeMender与企业现有CI/CD流水线的集成可行性

长期(6-12个月):制定"Antigravity vs 开源框架"的混合使用策略;对高度敏感业务保留LangChain/ADK自托管方案

给开发者

如果企业允许,Antigravity的多Agent并行开发能力将显著提升生产力

使用定时任务功能将重复性工作自动化

注意:敏感业务代码的处理需遵循企业的数据分类策略

信息来源

Google官方博客 - "100 things we announced at I/O 2026": https://blog.google/innovation-and-ai/technology/ai/google-io-2026-all-our-announcements/

Google Cloud开发者博客 - "What Google I/O '26 means for developing agents on Google Cloud": https://i636c6f7564o676f6f676c65o636f6dz.oszar.com/blog/topics/developers-practitioners/io26-news-for-agent-developers-on-google-cloud

SiliconAngle - "With expanded Antigravity platform, Google accelerates agent-native software development": https://siliconangle.com/2026/05/19/google-accelerates-agent-native-software-development-expanded-antigravity-platform/

Google官方博客 - "Introducing Managed Agents in the Gemini API": https://blog.google/innovation-and-ai/technology/developers-tools/managed-agents-gemini-api/

AIHub - "Google Antigravity产品介绍": https://www.aihub.cn/tools/google-antigravity/

MarkTechPost - "Google Launches Antigravity 2.0 at I/O 2026": https://www.marktechpost.com/2026/05/19/google-launches-antigravity-2-0-at-i-o-2026-a-standalone-agent-first-platform-with-cli-sdk-managed-execution-and-enterprise-support/

WinBuzzer - "Google Expands CodeMender AI Agent for Cybersecurity Testing": https://winbuzzer.com/2026/05/20/google-expands-codemender-testing-against-anthropic-mythos-xcxwbn/

OpenTools AI - "Google Fires Back at Anthropic Mythos With CodeMender Security Agent": https://opentools.ai/news/google-codemender-anthropic-mythos-competition

WTGuru - "Google Cloud Unveils Agent Gateway for Enhanced AI Security and Governance": https://wtguru.com/news/18842/google-cloud-unveils-agent-gateway-for-enhanced-ai-security-and-governance

BeginnersInAI - "Google Antigravity: Agent-First IDE Built on VS Code (2026 Guide)": https://beginnersinai.org/google-antigravity/

Lushbinary - "Google Antigravity Developer Guide: Features, Pricing & vs Cursor, Codex, Claude Code, Kiro": https://lushbinary.com/blog/google-antigravity-developer-guide-features-pricing-vs-cursor-codex-claude-code/

Apidog - "Google Antigravity 2.0: Agent-First Dev Platform Has Landed": https://apidog.com/blog/google-antigravity-2/

新浪 - "Google I/O 2026发布Antigravity 2.0": https://news.sina.cn/ai/2026-05-21/detail-inhyrrtt8277478.d.html

*文章完成日期:2026年5月22日*

*作者:VendorDeep分析团队*

*版权声明:本文仅供VendorDeep平台内部使用*

🎯

战略重要性

Antigravity 2.0重新定义了Agent开发平台的安全边界,平台内生的Agent治理能力正在取代网络边界安全成为核心控制点

PRO

决策选择

企业开发团队选择Agent平台时需评估平台安全能力的深度和广度,而非仅看编码效率

🔮 PRO

预测验证

Agent开发平台将在18个月内内建安全策略引擎,成为应用层安全的事实标准入口

💬 评论 (0)