Let's be honest - everyone is talking about Model Context Protocol (MCP) as if it's the next big revolution in AI. Tech blogs are buzzing, conferences are filled with MCP panels, and developers are rushing to implement it. But here's my take: MCP isn't such a big deal. It's just another protocol in the evolution of agent tools.
Non me equivoces - as ferramentas de axentes son un gran negocio e presentan riscos de seguridade significativos. Pero é o MCP excesivo? Non necesariamente. É unha implementación, un paso nun camiño moito máis longo e evolutivo. Pero tamén debemos centrarnos en como a autonomía do axente está aumentando e o que iso significa para desenvolvedores e profesionais de seguridade.
Neste artigo, vou levarche a través do MCP, discutir os verdadeiros riscos das ferramentas de axente (independentemente do protocolo), e explorar onde estamos indo a seguir con protocolos como x402, que actualmente están voando baixo o radar, pero que realmente poden ser máis revolucionarios.
A historia do desenvolvedor: a evolución das ferramentas de axente
Imos retroceder un pouco e ver como chegamos aquí. Nos vellos días (e por vello, quero dicir só hai un par de anos), se quería que o seu axente de IA usase algunha ferramenta - digamos unha capacidade de busca web - necesitaba crear unha conta cun provedor, poñer a súa tarxeta de crédito, obter unha clave de API e, a continuación, escribir código personalizado para integrar esa ferramenta específica. Cada ferramenta necesitaba a súa propia conexión personalizada, as súas propias dependencias e o seu propio código de integración.
Entón chegou o MCP. De súpeto, todos estes servidores poderían aliñarse a un protocolo común para a comunicación. Agora podo ter un cliente MCP con chaves de API para cada ferramenta. É mellor? Absolutamente. É revolucionario? Non, pero é un progreso importante e eficaz. Aínda teño que configurar cada ferramenta no meu cliente MCP, o que é moito. É mellor que escribir código personalizado ou instalar dependencias para cada ferramenta, pero é só un paso na evolución, non o destino.
O que MCP realmente fixo foi estandarizar como os axentes falan coas ferramentas. Iso é útil, pero non é o cambio de xogo que todos fan. É só unha progresión natural na forma en que construímos sistemas de axentes. A verdadeira historia é sobre aumentar a autonomía dos axentes, non sobre os protocolos específicos que usan para comunicarse.
Pense sobre iso deste xeito: un LLM por si só é autónomo nun sentido limitado - pode xerar texto, pero iso é sobre iso.
Eu teño que configurar todas esas ferramentas, xestionar todas esas claves de API e decidir que ferramentas o axente pode acceder.
A historia da seguridade: os verdadeiros riscos das ferramentas de axentes
Desde unha perspectiva de seguridade, non é o propio MCP o que é o problema - é a escala que os axentes poden agora alcanzar.E cada paso máis arriba nesta escala significa un risco máis exponencial.Non estamos a falar de un 10% máis de risco, estamos a falar de 10 veces máis risco con cada paso evolutivo.
Pero o perigo real é que o axente trae todos eses riscos de volta a casa - toda a desinformación, as vulnerabilidades de inxección rápida, os prexuízos, tanto as cuestións de seguridade como de seguridade.
Déixeme darche un exemplo concreto do que pode ir mal. Digamos que teño un axente que pode acceder á base de datos da nosa empresa a través dunha ferramenta como Redash. Pídelle que vaia a unha páxina da Wikipedia sobre algún tema, extraia información, entenda como funciona e, a continuación, cree un billete Jira baseado nesa información, extraendo algúns datos relevantes da nosa base de datos.
Soa inocente, non? Pero que pasa se alguén inseriu contido oculto nesa páxina da Wikipedia? Contido que nin sequera verás como humano porque está oculto detrás de texto, usando emojis ou caracteres invisibles. O axente podería ver e procesar este contido oculto, que podería conter instrucións maliciosas. De súpeto, o meu axente está executando código nos meus servidores -código potencialmente malicioso- todo porque visitou unha páxina web.
E non é MCP que é o problema - é o feito de que os axentes agora poden acceder ás ferramentas en absoluto.
Pensa así: se tes dous empregados, podes adestralos para que sexan conscientes da seguridade.Se lles envías un correo electrónico con gatos e cachorros bonitos pero que conteñan malware, probablemente non farán clic nel. Se tes 100 empregados, probablemente un fará clic nel. Con axentes, estamos indo cara a ter un número infinito de "empregados" - a probabilidade de que un deles se comprometa aproxima ao 100%.
Canto máis autónomos se fagan os nosos axentes, máis aumenta este risco.E protocolos como MCP están a acelerar esta tendencia facendo que sexa máis doado conectar os axentes a máis ferramentas.
Máis aló do MCP: a seguinte evolución nos protocolos de axentes
Mentres todo o mundo está obsesionado con MCP, hai algo aínda máis interesante ocorrendo que está voando baixo o radar.Despois de que MCP floreceu, inspirou máis protocolos como A2A (Agente-a-Agente) e
Entón, o que é x402? É un protocolo desenvolvido por Coinbase que axuda aos axentes a acceder ás APIs e ás ferramentas de axentes cun modelo de "pagar como vai".
É por iso que importa: con x402, en vez de configurar cada servidor e ferramenta MCP individualmente, pode simplemente dar o seu axente diñeiro e deixalo atopar e usar as ferramentas que necesita.
O protocolo está construído sobre USDC, unha criptomoeda stablecoin que sempre vale exactamente un dólar estadounidense. A diferenza de Bitcoin coa súa volatilidade, USDC mantén un valor consistente, o que o fai perfecto para pagos automatizados e programáticos.
Este protocolo realmente existiu antes nunha forma primitiva, pero foi mal implementado, polo que ninguén o usou. Agora, Coinbase fixou, construíuno en cripto, e os principais xogadores como Stripe, Anthropic e AWS están a involucrarse.
Desde a perspectiva dun desenvolvedor, isto cambia todo. En lugar da actual dor de cabeza de configurar cada ferramenta no meu cliente MCP, podo simplemente financiar o meu axente e deixalo manexar o resto.
Déixeme poñer isto en perspectiva: un LLM é autónomo, pero só pode escribir texto. Un axente con RAG pode ler os teus datos. Un axente con ferramentas pode tomar accións como buscar a web ou enviar correos electrónicos. Pero un axente con x402 pode atopar e usar ferramentas que nunca mesmo configurou para el. Cada paso nos achega a sistemas verdadeiramente autónomos que poden operar de forma independente no mundo.
O equilibrio entre innovación e seguridade
Entón, onde nos deixa isto? Temos MCP, que é útil pero sobrecargado. Temos protocolos emerxentes como x402 que poderían cambiar fundamentalmente a forma en que operan os axentes.
A realidade é que necesitamos que todos sexan conscientes e comecen a traballar nos procesos de seguridade agora, non despois de que ocorra a seguinte gran violación.Pero aquí está a clave: a seguridade non pode bloquear a innovación.Non podemos simplemente levantar as mans e dicir "isto é demasiado perigoso" porque a tecnoloxía está avanzando se nos gusta ou non.
O que necesitamos son procesos de seguridade automatizados que non ralentizan o desenvolvemento. Ferramentas que automaticamente aproban ou desaproban accións de axentes baseadas en perfís de risco. Sistemas que poden detectar cando un axente ten demasiados permisos e suxiren separalo en diferentes axentes con acceso máis limitado. Escáneres que poden identificar servidores MCP potencialmente maliciosos antes de que se integren.
Se o seu axente ten acceso tanto á navegación web como á súa base de datos, é un vector de risco. Quizais esas funcións deben ser manexadas por axentes separados que se comunican entre si a través de canles controladas. Se o seu axente pode executar código e tamén ten capacidades de pagamento, ese é outro vector de risco que pode ter que ser separado.
O futuro que vexo é un no que a seguridade está integrada no proceso de desenvolvemento desde o principio, incluíndo a prototipación da aplicación, non reforzada como un pensamento posterior.Temos ferramentas automatizadas que axudan aos desenvolvedores a tomar decisións seguras sen retardalas, onde podemos abrazar o poder de axentes cada vez máis autónomos ao mesmo tempo que mitiga os riscos moi reais que presentan.
MCP non é a revolución - é só un paso nunha evolución en curso.A verdadeira revolución está a ocorrer na forma en que pensamos sobre a autonomía dos axentes e como aseguramos estes sistemas cada vez máis poderosos.
O futuro das ferramentas de axente é incrible emocionante, pero tamén está cheo de risco.Asegúrese de que estamos a falar de ambos os lados desa moeda, non só os brillantes novos protocolos que fan boas presentacións de conferencias.
- Escrito por Bar-El Tayouri, xefe de Mend AI enMondoñedo