Назад в ленту

Claude научился прятать ключи от квартиры, где деньги лежат

Anthropic решила подкинуть дровишек в топку паранойи безопасников! По данным VentureBeat, Claude Managed Agents теперь умеют работать с корпоративными API без риска слить конфиденциальную инфу. А то знаете, как бывает: запихнешь нейронку в бизнес-процессы, а она потом возьмет и выложит все пароли в общий доступ.

Главная проблема, как оказалось, не в самих моделях, а в этих самых ключах доступа. Обычно агент таскает с собой токены аутентификации, когда вызывает инструменты. А это значит, что если его взломают или он просто решит похулиганить, то он унесет с собой все ключи от царства-государства.

Anthropic предлагает два решения:
1. Self-hosted sandboxes (само-разворачиваемые "песочницы"). Позволяют запускать инструменты внутри периметра инфраструктуры компании. То есть, агент как бы работает в карантине, и если что-то пойдет не так, зараза не вырвется наружу.
2. MCP tunnels (туннели MCP). Подключают агентов к частным MCP-серверам, не раскрывая учетные данные в контексте агента. Представьте себе секретный ход, по которому агент может пробраться к нужным данным, не светя свои документы.

В итоге, контроль над учетными данными перемещается на границу сети, а не остается внутри агента. Сейчас self-hosted sandboxes доступны в публичной бете, а MCP tunnels пока что в стадии "research preview".

По данным СМИ, Anthropic не единственная компания, которая об этом задумалась. OpenAI еще в апреле добавила локальное исполнение в свой Agents SDK. Но у Anthropic, вроде как, архитектура более продвинутая: у них агент работает на своей стороне, а инструменты – на стороне клиента. Это, типа, разделение властей, чтобы никто не возомнил себя тут главным.

Короче, если вы всерьез думаете о том, чтобы запустить AI-агентов в своем энтерпрайзе, то вам стоит обратить внимание на эти новые фишки от Anthropic. А то потом будете кусать локти, когда ваш Claude решит продать базу данных конкурентам.