Início Tecnologia Os agentes Claude podem finalmente se conectar a APIs corporativas sem vazar...

Os agentes Claude podem finalmente se conectar a APIs corporativas sem vazar credenciais

24
0

O motivo pelo qual as empresas demoram a conectar agentes de IA a APIs e bancos de dados internos não são os modelos, mas sim as credenciais. Na maioria das implantações de produção, o agente carrega tokens de autenticação enquanto executa chamadas de ferramenta, o que significa que um agente comprometido ou com comportamento inadequado leva as chaves consigo.

A Anthropic está resolvendo esse problema com dois novos recursos para Claude Managed Brokers: sandboxes auto-hospedadas, que permitem que as equipes executem a execução de ferramentas dentro de seu próprio perímetro de infraestrutura, e túneis MCP, que conectam agentes a servidores MCP privados sem expor credenciais no contexto do agente. Juntos, eles movem o controle de credenciais para os limites da rede, em vez de deixá-lo dentro do agente.

No momento, sandboxes auto-hospedados estão disponíveis para usuários do Claude Managed Agent em versão beta pública, enquanto os túneis MCP estão atualmente em visualização de pesquisa.

A Anthropic não é o único fornecedor modelo que faz essa aposta. OpenAI adicionou execução local ao SDK de agentes em abril, em resposta a uma demanda semelhante. A distinção arquitetônica que a Anthropic traça é uma divisão: o loop do agente é executado na infraestrutura da Anthropic, enquanto a execução da ferramenta é executada no próprio sistema da empresa – uma separação que as abordagens de sandbox existentes, incluindo as da OpenAI, não fazem.

O problema de arquitetura em sandboxes e agentes

O MCP migrou para a produção empresarial mais rápido do que a arquitetura de segurança em torno dele amadureceu. Na maioria das implantações, as credenciais passam pelo próprio agente enquanto ele executa chamadas de ferramentas em sistemas internos — o que significa que um agente comprometido ou com comportamento inadequado tem tudo o que precisa para causar danos.

Sandboxes auto-hospedados, como os oferecidos nos Claude Managed Brokers, ajudam a manter arquivos e pacotes dentro da infraestrutura de uma empresa. O ciclo de agente – orquestração, gerenciamento de contexto e recuperação de erros – passa para a plataforma e, idealmente, as empresas controlam os recursos computacionais.

Isso permite que o agente conclua chamadas de ferramenta sem segurar as teclas que a desbloqueiam.

A conectividade de rede privada funciona de forma semelhante: um gateway leve somente de saída dentro da rede da organização, sem credenciais passando pelo agente.

As equipes de orquestração obtêm algum controle

Para as equipes de orquestração, os recursos representam mais do que apenas uma atualização de segurança; eles ajudam os agentes a funcionar melhor. Mas a primeira coisa que eles precisam entender é como essa arquitetura dividida pode afetar sua implantação.

Como os sandboxes determinam os locais de execução das ferramentas e os recursos de acesso dos agentes, e os túneis MCP informam aos agentes como acessar os sistemas internos, essas são preocupações distintas: dividi-los permite que as empresas mapeiem os fluxos de trabalho dos agentes de forma mais eficaz.

Para equipes que já usam Claude Managed Brokers, o ponto de partida prático são os sandboxes – mova a execução da ferramenta para sua própria infraestrutura e teste o limite antes de tocar nos túneis MCP, que ainda estão em visualização de pesquisa. As equipes que avaliam a plataforma pela primeira vez devem tratar a arquitetura sandbox como o principal diferencial técnico: é a peça que muda o modelo de ameaça, não apenas o modelo de implantação.

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui