Let's be honest - everyone is talking about Model Context Protocol (MCP) as if it's the next big revolution in AI. Tech blogs are buzzing, conferences are filled with MCP panels, and developers are rushing to implement it. But here's my take: MCP isn't such a big deal. It's just another protocol in the evolution of agent tools.
Moenie my verkeerd kry nie - agent gereedskap self is 'n groot saak en bied aansienlike sekuriteitsrisiko's. Maar is MCP oormatig? Nie noodwendig nie. Dit is een implementasie, een stap in 'n baie langer en evolusionêre pad. Maar ons moet ook fokus op hoe agent-autonoomheid toeneem en wat dit beteken vir ontwikkelaars en sekuriteitspersoneel.
In hierdie artikel sal ek jou deur die MCP bring, die werklike risiko's van agentgereedskap bespreek (ongeaai van protokolle), en ondersoek waar ons volgende gaan met protokolle soos x402, wat tans onder die radar vlieg, maar eintlik meer revolusionêre kan wees.
Die Ontwikkelaar Story: Evolusie van Agent Tools
Kom ons keer 'n bietjie terug en kyk hoe ons hier gekom het. In die ou dae (en by die ou, ek bedoel net 'n paar jaar gelede), as jy jou AI-agent wou hê om 'n gereedskap te gebruik - laat ons sê 'n websoekvermoë - het jy 'n rekening met 'n verskaffer nodig gehad om jou kredietkaart in te stel, 'n API-sleutel te kry, en dan persoonlike kode te skryf om daardie spesifieke gereedskap te integreer.
Toe kom MCP. Plots kon al hierdie bedieners op 'n gemeenskaplike protokollie vir kommunikasie afgestem word. Nou kan ek een MCP-kliënt met API- sleutels vir elke instrument hê. Is dit beter? Absolut. Is dit revolusionêr? Nee, maar dit is belangrike en effektiewe vordering. Ek moet nog steeds elke instrument in my MCP-kliënt konfigurer, wat baie oorhead is. Dit is beter as om aangepaste kode te skryf of afhankings vir elke instrument te installeer, maar dit is net een stap in evolusie, nie die bestemming nie.
Wat MCP regtig gedoen het, was om te standaardiseer hoe agente met gereedskap praat. Dit is nuttig, maar dit is nie die spelveranderer wat almal maak nie. Dit is net 'n natuurlike progressie in hoe ons agentstelsels bou. Die werklike storie gaan oor die verhoging van agent-autonomie, nie oor die spesifieke protokolle wat hulle gebruik om te kommunikeer nie.
Dink daaroor op hierdie manier: 'n LLM op sigself is autonoom in 'n beperkte sin - dit kan teks genereer, maar dit gaan daaroor.
Maar selfs met MCP, ek is nog steeds die bottleneck. ek moet al daardie gereedskap konfigurer, al daardie API sleutels bestuur, en besluit watter gereedskap die agent toegang kan hê.
Die sekuriteitsverhaal: Die werklike risiko's van agent gereedskap
Dit is waar dinge ernstig word. Uit 'n sekuriteitperspektief, is dit nie MCP self wat die probleem is nie - dit is die skaal wat agente nou kan bereik. En elke stap op hierdie skaal beteken eksponensieel meer risiko.
Maar die werklike gevaar is dat die agent al daardie risiko's huis toe bring - al die misinformasie, die spoedinjectiewe kwesbaarhede, die vooroordeel, beide die sekuriteit en sekuriteitskwesties.
Laat ek jou 'n konkrete voorbeeld gee van wat fout kan gaan. Sê ek het 'n agent wat toegang tot ons maatskappy se databasis kan kry deur middel van 'n instrument soos Redash. Ek vra dit om na 'n Wikipedia-blad oor 'n onderwerp te gaan, inligting te trek, te verstaan hoe dit werk, en dan 'n Jira-ticket te skep op grond van daardie inligting, wat 'n paar relevante data uit ons databasis trek.
Klink onskuldig, reg? Maar wat as iemand verborge inhoud in daardie Wikipedia-blad geplaas het? Inhoud wat jy nie eens as 'n mens sal sien nie, want dit is verborge agter teks, met behulp van emojis of onsigbare karakters. Die agent kan hierdie verborge inhoud sien en verwerk, wat kwaadwillige instruksies kan bevat.
Dit is nie 'n teoretiese risiko nie. Dit gebeur nou nie. En dit is nie MCP wat die probleem is nie - dit is die feit dat agente nou toegang tot gereedskap kan hê nie.
Dink daaroor so: as jy twee werknemers het, kan jy hulle oplei om veiligheidsbewus te wees. As jy hulle 'n e-pos stuur met oulike katte en hondjies, maar wat malware bevat, sal hulle waarskynlik nie daaroor klik nie. As jy 100 werknemers het, sal een waarskynlik daaroor klik.
Hoe meer outonoom ons agente word, hoe meer verhoog hierdie risiko.En protokolle soos MCP versnel hierdie tendens net deur dit makliker te maak om agente met meer gereedskap te verbind.
Beyond MCP: Die volgende evolusie in agent protokolle
Terwyl almal geobsedeer is met MCP, is daar iets nog meer interessant wat onder die radar vlieë.
So, wat is x402? Dit is 'n protokoll wat deur Coinbase ontwikkel is wat agente help om toegang tot API's en agent gereedskap te kry met 'n "betaling as jy gaan" model. Dink aan dit as die HTTP-moment vir betalings - 'n standaard vir internet-native betalings wat alles kan verander oor hoe agente werk.
Hier is hoekom dit belangrik is: Met x402, in plaas van om elke MCP-bediener en gereedskap afsonderlik te konfigurer, kan jy jou agent net geld gee en laat dit die gereedskap vind en gebruik wat dit nodig het.
Die protokoll is gebou op USDC, 'n cryptocurrency stablecoin wat altyd presies een Amerikaanse dollar waard. In teenstelling met Bitcoin met sy volatiliteit, USDC handhaaf 'n konsekwente waarde, wat dit ideaal maak vir outomatiese, programmatiese betalings.
Hierdie protokol het eintlik voorheen in 'n primitiewe vorm bestaan, maar dit is slegs geïmplementeer, so niemand het dit gebruik nie. Nou, Coinbase het dit geregistreer, gebou op crypto, en groot spelers soos Stripe, Anthropic en AWS word betrokke.
In plaas van die huidige koppyn om elke instrument in my MCP-kliënt te konfigurer, kan ek net my agent befonds en laat dit die res hanteer.
Laat ek dit in perspektief stel: 'n LLM is autonoom, maar dit kan slegs teks skryf. 'n agent met RAG kan jou data lees. 'n agent met gereedskap kan aksies neem soos die web te soek of e-pos te stuur. Maar 'n agent met x402 kan gereedskap vind en gebruik wat jy nie eens daarvoor gekonfigureer het nie.
Die balans tussen innovasie en veiligheid
So, waar verlaat dit ons? Ons het MCP, wat nuttig is, maar oorheers. Ons het opkomende protokolle soos x402 wat fundamenteel kan verander hoe agente werk.
Die werklikheid is dat ons almal nodig het om bewus te wees en te begin werk aan sekuriteit prosesse nou, nie nadat die volgende groot inbreuk gebeur nie.Maar hier is die sleutel: sekuriteit kan nie innovasie blokkeer nie.Ons kan nie net ons hande gooi en sê "dit is te gevaarlik" omdat tegnologie vorentoe beweeg of ons dit wil of nie.
Wat ons nodig het, is outomatiese sekuriteitsprosesse wat nie die ontwikkeling vertraag nie. Tools wat outomaties agentaktiwiteite goedkeur of ontken op grond van risikoprofiele. Stelsels wat kan opspoor wanneer 'n agent te veel toestemming het en stel voor om dit te skei in verskillende agente met meer beperkte toegang. Skanners wat potensieel kwaadwillige MCP-servers kan identifiseer voordat hulle geïntegreer word.
As u agent toegang het tot beide die webblaai en u databasis, is dit 'n risiko-vektor. Miskien moet daardie funksies deur afsonderlike agente hanteer word wat met mekaar kommunikeer deur middel van beheerde kanale. As u agent kode kan uitvoer en ook betalingskapasiteiteite het, is dit nog 'n risiko-vektor wat moontlik geskei moet word.
Die toekoms wat ek sien, is een waar sekuriteit van die begin af in die ontwikkelingsproses ingebed word, insluitend die prototipe van die aansoek, nie as 'n na-denk nie. Ons het outomatiese gereedskap wat ontwikkelaars help om veilige keuses te maak sonder om dit te vertraag, waar ons die krag van toenemend autonoom agente kan omhels terwyl die baie werklike risiko's wat hulle bied, verminder word.
MCP is nie die revolusie nie - dit is net een stap in 'n voortdurende evolusie.Die ware revolusie gebeur in hoe ons dink oor agent-autonoomheid en hoe ons hierdie toenemend kragtige stelsels verseker.
Kom ons maak seker dat ons praat oor beide kante van daardie muntstuk, nie net die skynbare nuwe protokolle wat goed konferensie-presentasies maak nie.
- Geskryf deur Bar-El Tayouri, Hoof van Mend AI byEk het