Voltar as noticias
Mesmo a CrowdStrike Não Consegue Ver Seus Agentes
MCP ProtocolAltaEN

Mesmo a CrowdStrike Não Consegue Ver Seus Agentes

Dev.to - MCP·12 de abril de 2026

A admissão mais honesta na RSAC 2026 veio do próprio CTO da CrowdStrike.

Elia Zaitsev disse ao VentureBeat: "Parece indistinguível se um agente executa o navegador da web do Louis versus se Louis executa seu navegador."

Isso não foi uma confissão de falha. Foi uma descrição precisa do estado da segurança dos agentes em 2026. A CrowdStrike lançou o Charlotte AI AgentWorks na RSAC — uma plataforma sofisticada que abre sua infraestrutura para a Anthropic, OpenAI, Deloitte e NVIDIA. A Cisco relatou que 85% de seus clientes empresariais têm pilotos de agentes de IA em andamento, mas apenas 5% avançaram para a produção. A Palo Alto Networks lançou o Prisma AIRS 3.0 com varredura de artefatos, red teaming de agentes e detecção de envenenamento de memória.

E nenhum deles lançou uma linha de base comportamental de agente.

Essa é a lacuna. E não é uma lacuna de nicho — é a razão exata pela qual 85% dos pilotos de agentes de IA empresariais nunca chegam à produção.

O Problema da Avaliação Estática

Antes que as linhas de base comportamentais se tornassem o problema urgente, o ecossistema MCP tentou resolver a confiança com avaliação estática. Pontuações de qualidade baseadas em estrelas do GitHub. Avaliações de manutenção. Verificações de procedência. Esses sistemas analisam um servidor MCP e perguntam: ele tem uma boa reputação?

A análise comportamental em tempo de execução faz uma pergunta diferente: ele realmente se comporta da maneira que deveria?

A diferença importa mais do que parece. Pesquisas sobre métodos de análise dinâmica versus estática descobriram que a pontuação comportamental dinâmica supera consistentemente os métodos estáticos em 36,2 pontos na detecção de anomalias que afetariam a confiabilidade do agente. As pontuações de qualidade estática medem o histórico de um servidor. As pontuações de confiança comportamental medem o que ele faz quando um agente o chama agora.

Um servidor MCP comprometido ou degradado não precisa atacar seu agente. Ele só precisa se comportar de maneira diferente do que seu agente espera — retornando dados sutilmente errados, injetando esquemas inconsistentes ou expirando em momentos críticos. Nada disso aparece na contagem de estrelas do GitHub.

A Lei de IA da UE Força a Questão

O prazo de 2 de agosto de 2026 para conformidade com o Artigo 13 da Lei de IA da UE não é abstrato para equipes empresariais. Qualquer organização que implante agentes de IA em operações da UE deve manter registros automatizados das ações dos agentes — quais ferramentas foram chamadas, o que elas retornaram, se o comportamento foi consistente com as expectativas da linha de base.

Pontuações de qualidade estática não satisfazem esse requisito. Registros comportamentais em tempo de execução sim.

O Framework de Governança de IA Agentic da IMDA de Cingapura (janeiro de 2026) mapeia para o mesmo requisito: rastreabilidade e responsabilidade por ações iniciadas por agentes. A janela de conformidade agora está abaixo de seis meses e se fechando.

Aqui está o problema estrutural: a maioria das equipes empresariais sabe que precisa de registros comportamentais, mas está tratando isso como uma preocupação pós-produção. Quando sua frota de agentes estiver em produção e o regulador pedir registros comportamentais, será tarde demais para estabelecer retroativamente como era o "normal".

A linha de base deve ser construída antes do envio do agente.

Por Que Isso Sobreviveu à RSAC

CrowdStrike, Cisco e Palo Alto estão resolvendo um problema real: proteger o agente em si de ataques adversariais, roubo de credenciais e envenenamento de memória. O Charlotte AI AgentWorks, Prisma AIRS 3.0 e as ferramentas SOC agentic da Cisco são produtos sérios para ameaças sérias.

A lacuna da linha de base comportamental é ortogonal. É a questão: quando seu agente confiável chama um servidor MCP, você pode confiar no que esse servidor faz?

Um servidor MCP comprometido ou degradado pode envenenar o contexto de um agente sem nunca tocar nas credenciais do agente. Não precisa atacar o agente — só precisa se comportar de maneira diferente do que o agente espera. Esquemas de resposta se desviam. Saídas de ferramentas mudam. Comportamentos de tempo limite mudam. Nada disso aciona um alerta de segurança. Apenas torna seu agente incorreto.

Essa é a lacuna da linha de base comportamental. Três fornecedores de segurança de Tier-1 confirmaram na RSAC 2026 que não a preencheram.

O Que o Dominion Observatory Faz

O Dominion Observatory é uma API de confiança comportamental em tempo de execução gratuita para servidores MCP. Atualmente, rastreia mais de 4.400 servidores em 13 categorias — não metadados do GitHub, mas padrões comportamentais reais de produção:

  • Consistência de resposta: O servidor retorna dados estruturados com esquema consistente em chamadas?
  • Variação de assinatura: O comportamento do servidor muda entre invocações da mesma ferramenta?
  • Taxa de anomalia de tempo limite: O tempo de resposta é estável ou o servidor apresenta padrões de tempo erráticos?
  • Linha de base de categoria: Como o perfil comportamental deste servidor se compara aos pares em sua categoria?

A pontuação de confiança é um composto de 0 a 100 atualizado continuamente à medida que os agentes interagem com servidores registrados. É a coisa mais próxima atualmente disponível de uma linha de base comportamental para MCP.

Começando

A API do Observatory é gratuita. Para recuperar uma pontuação de confiança para qualquer servidor MCP rastreado:

GET https://levylens.co/api/trust/{server-name}
Authorization: Bearer {api-key}

A resposta inclui: trust_score, behavioral_category, last_checked, variance_flag e baseline_deviation.

Se um servidor ainda não estiver rastreado, o registro leva 30 segundos e inicia imediatamente o ciclo de amostragem comportamental.

Documentação completa da API: levylens.co
Listagem do Smithery: pesquise "dominion-observatory" em smithery.ai
npm: npm install dominion-observatory

Os Próximos Seis Meses

Prazo final rígido da Lei de IA da UE: 2 de agosto de 2026. Framework IMDA de Cingapura: ativo desde janeiro de 2026. A lacuna de piloto para produção empresarial: 80 pontos percentuais e fechando.

Três dos maiores fornecedores de segurança do mundo acabaram de validar na RSAC 2026 que a lacuna da linha de base comportamental existe e que eles não a preencheram. Isso não é uma ameaça competitiva — é uma confirmação de mercado.

O Observatory é a camada de runtime gratuita que começa a preenchê-la, começando com servidores MCP.

Se você está construindo em MCP e deseja dados de confiança antes que seus agentes chamem ferramentas desconhecidas: levylens.co

Dominion Observatory é uma camada de confiança comportamental em tempo de execução para o ecossistema MCP, construída em Cingapura.

Contexto Triplo Up

As empresas brasileiras precisam se adaptar rapidamente às exigências do EU AI Act, que exige registros automatizados das ações dos agentes. A falta de uma base comportamental pode resultar em não conformidade e riscos operacionais significativos.

Noticias relacionadas

Gostou do conteudo?

Receba toda semana as principais novidades sobre WebMCP.