De reden dat bedrijven traag zijn in het verbinden van AI-agents met interne API’s en databases zijn niet de modellen, maar de inloggegevens. Bij de meeste productie-implementaties heeft de agent authenticatietokens bij zich als hij tooloproepen uitvoert, wat betekent dat een gecompromitteerde of zich misdragende agent de sleutels meeneemt.
Anthropic pakt dat probleem aan met twee nieuwe mogelijkheden voor Claude beheerde agenten: zelfgehoste sandboxen, waarmee teams de uitvoering van tools binnen hun eigen infrastructuur kunnen uitvoeren, en MCP-tunnels, die agenten verbinden met privé MCP-servers zonder inloggegevens vrij te geven in de context van de agent. Samen verplaatsen ze de identificatiecontrole naar de netwerkgrens in plaats van deze binnen de agent te laten.
Op dit moment zijn zelf-gehoste sandboxes beschikbaar voor Claude Managed Agent-gebruikers in de openbare bètafase, terwijl MCP-tunnels zich momenteel in de onderzoekspreview bevinden.
Anthropic is niet de enige modelaanbieder die deze weddenschap aangaat. OpenAI heeft lokale uitvoering toegevoegd aan de Agents SDK in april als reactie op een soortgelijke vraag. Het architecturale onderscheid dat Anthropic maakt is een splitsing: de agentloop draait op de infrastructuur van Anthropic, terwijl de uitvoering van de tools op het eigen systeem van de onderneming draait – een scheiding die bestaande sandbox-benaderingen, inclusief die van OpenAI, niet maken.
Het architectuurprobleem in sandboxen en agenten
MCP stapte sneller over naar bedrijfsproductie dan de beveiligingsarchitectuur eromheen volwassen werd. Bij de meeste implementaties reizen de inloggegevens door de agent zelf terwijl deze tooloproepen tegen interne systemen uitvoert. Dit betekent dat een gecompromitteerde of zich misdragende agent alles heeft wat hij nodig heeft om schade te veroorzaken.
Zelf-gehoste sandboxen, zoals die aangeboden op Claude Managed Agents, helpen bestanden en pakketten binnen de infrastructuur van een onderneming te houden. De agentische lus (orkestratie, contextbeheer en foutherstel) verplaatst zich naar het platform, en idealiter hebben ondernemingen controle over de computerresources.
Hierdoor kan de agent tooloproepen voltooien zonder de toetsen ingedrukt te houden die deze ontgrendelen.
Privé-netwerkconnectiviteit werkt op dezelfde manier: een lichtgewicht gateway voor alleen uitgaand verkeer binnen het netwerk van de organisatie, zonder dat er inloggegevens door de agent gaan.
Orkestratieteams krijgen enige controle
Voor orkestratieteams vertegenwoordigen de mogelijkheden meer dan alleen een beveiligingsupdate; ze helpen agenten beter te werken. Maar het eerste dat ze moeten begrijpen is hoe deze gesplitste architectuur hun implementatie kan beïnvloeden.
Omdat sandboxen de uitvoeringslocaties van tools bepalen en de bronnen waartoe agenten toegang hebben, en MCP-tunnels agenten vertellen hoe ze interne systemen kunnen bereiken, zijn dit afzonderlijke problemen. Door ze op te splitsen kunnen bedrijven de workflows van agenten effectiever in kaart brengen.
Voor teams die al Claude Managed Agents gebruiken, is het praktische startpunt sandboxes: verplaats de uitvoering van tools naar uw eigen infrastructuur en test de grens voordat u MCP-tunnels aanraakt, die zich nog in onderzoekspreview bevinden. Teams die het platform voor de eerste keer evalueren, moeten de sandbox-architectuur beschouwen als de belangrijkste technische onderscheidende factor: het is het onderdeel dat het dreigingsmodel verandert, niet alleen het implementatiemodel.



