Post
Cloudflare Acabou de Criar um Segurança para a Era dos Agentes
A Cloudflare soltou uma série de anúncios que transformam sua rede na camada de segurança para agentes de IA. Code Mode, detecção de Shadow MCP, rede Mesh — aqui está o que tudo isso significa.
Sabe aquele amigo que chega na balada, passa direto pela fila e de algum jeito entra em todas as áreas VIP? É basicamente o que os agentes de IA estão fazendo com redes corporativas agora — e ninguém contratou um segurança.
A Cloudflare acabou de se candidatar pro cargo.
O que aconteceu
Ontem, a Cloudflare soltou não um, não dois, mas cinco anúncios interconectados — todos voltados para tornar infraestrutura corporativa pronta para agentes. Não foi um post de blog com uma feature flag. Foi uma jogada coordenada para se tornar a camada de segurança e rede da era dos agentes de IA.
A escalação:
| Anúncio | O que faz |
|---|---|
| Arquitetura Enterprise MCP | Blueprint de referência para implantar MCP com segurança em escala |
| Code Mode | Reduz custos de tokens em 94% via descoberta progressiva de ferramentas |
| Detecção de Shadow MCP | Encontra servidores MCP não autorizados escondidos na sua org |
| Cloudflare Mesh | Rede privada para agentes, dispositivos e serviços |
| Managed OAuth for Access | Permite que agentes se autentiquem como humanos — via RFC 9728 |
Cada peça resolve um problema diferente. Juntas, contam uma história: o encanamento da internet está sendo reconstruído para tráfego não-humano.
Code Mode: a sacada mais esperta
O problema é o seguinte. Quando um agente de IA se conecta a um servidor MCP, ele recebe uma lista de todas as ferramentas disponíveis — nomes, descrições, schemas de parâmetros, tudo. Isso é tranquilo quando você tem 5 ferramentas. Mas empresas conectam dezenas de servidores MCP com centenas de ferramentas. Cada definição consome tokens. Tokens custam dinheiro.
A solução da Cloudflare é elegante: não mostre o cardápio — deixe o agente perguntar ao garçom.
O Code Mode substitui todo o catálogo de ferramentas por apenas duas: search e execute. O agente busca o que precisa, descobre as ferramentas relevantes na hora, e escreve um snippet JavaScript pra chamá-las.
Os resultados são impressionantes:
| Cenário | Ferramentas expostas | Custo em tokens |
|---|---|---|
| Tradicional (4 servidores MCP, 52 ferramentas) | 52 | ~9.400 tokens |
| Code Mode (mesmos servidores) | 2 | ~600 tokens |
| Economia | — | 94% de redução |
E o detalhe matador: esse custo fica fixo. Conecte mais 10 servidores com 200 ferramentas — ainda 600 tokens. A abordagem tradicional escala linearmente. O Code Mode não.
Para a própria API da Cloudflare (que é enorme), a redução chegou a 99,9%. Isso não é otimização. É uma arquitetura diferente.
Shadow MCP: o problema invisível da sua empresa
Algo que a maioria das empresas ainda nem pensou: funcionários já estão conectando ferramentas de IA a servidores MCP aleatórios. É o novo Shadow IT.
O Cloudflare Gateway agora escaneia uso não autorizado de MCP em três camadas:
- Padrões de hostname: Domínios MCP conhecidos e subdomínios
mcp.* - Detecção de URI: Tráfego acessando caminhos
/mcpe/mcp/sse - Inspeção de body: Regex identificando campos JSON-RPC como
tools/calleinitialize
Achou algo? Você pode logar, bloquear ou redirecionar pro portal aprovado. É o mesmo playbook que empresas usaram contra apps SaaS não autorizados uma década atrás — só que atualizado para a era dos agentes.
Mesh: agentes como cidadãos de primeira classe na rede
Tradicionalmente, se um agente de IA precisava acessar um banco de dados privado ou API interna, você tinha duas opções: abrir um buraco no firewall (ruim) ou improvisar um túnel VPN (pior). Nenhuma foi projetada para software autônomo fazendo requisições que você não aprovou explicitamente.
O Cloudflare Mesh muda o jogo. É uma camada de rede privada que conecta usuários, dispositivos, servidores e agentes pela rede de 330+ cidades da Cloudflare. Pense num mesh estilo Tailscale, mas com a stack de segurança da Cloudflare embutida — verificação de identidade, filtragem DNS, postura de dispositivo, o pacote completo.
A melhor parte: 50 nós e 50 usuários são gratuitos em toda conta Cloudflare. Generoso o suficiente pra realmente testar.
Através da integração Workers VPC, agentes implantados podem acessar redes Mesh via bindings cf1:network — ou seja, seu agente de IA rodando no Cloudflare Workers pode acessar com segurança seu banco de staging sem nunca tocar na internet pública.
Managed OAuth: chega de loops de redirect
Um problema que parece pequeno mas não é. Quando um agente de IA tenta acessar um app interno protegido pelo Cloudflare Access, ele encontra uma página de login. Agentes não conseguem clicar em "Entrar com Google." Eles simplesmente... ficam em loop.
O Managed OAuth resolve isso usando RFC 9728 — um padrão OAuth adotado em abril de 2025 especificamente para descoberta por agentes. Quando um agente acessa um recurso protegido, o Access retorna um header www-authenticate apontando para um endpoint OAuth. O agente se registra, passa por um fluxo de autorização PKCE, recebe um JWT e segue em frente.
O princípio-chave: toda ação de um agente permanece atribuível ao humano que autorizou. Sem contas de serviço compartilhadas. Sem sopa de credenciais. Uma trilha de auditoria de verdade.
Minha opinião
Essa é a jogada de "infraestrutura para agentes" mais coerente que vi de qualquer grande provedor de cloud. Não é uma feature isolada com um blog post — é uma arquitetura de segurança inteira projetada em torno de uma tese: agentes são os novos usuários, e precisam do mesmo (ou melhor) tratamento de segurança.
O que mais me interessa é o Code Mode. Não porque 94% de economia em tokens é chamativo — embora seja — mas porque revela o quanto o padrão MCP atual é desperdiçador. A gente tava mandando o cardápio inteiro do restaurante pra todo cliente que entrava pela porta, mesmo quando a pessoa só queria um café. Descoberta progressiva é óbvia em retrospecto.
O ângulo do Shadow MCP também é revelador. O fato de a Cloudflare ter construído detecção para servidores MCP não autorizados significa que eles já veem isso acontecendo em escala. Quando a Cloudflare constrói uma feature, geralmente é porque seus clientes enterprise estão gritando por ela.
Se eu tivesse que apostar em quem se torna a camada de "segurança para agentes" padrão das empresas, a Cloudflare acabou de fazer uma apresentação forte. Eles já estão na frente de uma fatia enorme do tráfego da internet. Adicionar segurança agent-aware a essa posição é um movimento natural.
A era dos agentes não está chegando. Ela está negociando acesso à sua rede privada agora mesmo. Pelo menos agora tem um segurança na porta.
Sources
- Cloudflare Blog — Scaling MCP adoption: Our reference architecture for enterprise deployments — o principal anúncio da arquitetura enterprise MCP, incluindo Code Mode e detecção de Shadow MCP
- Cloudflare Blog — Cloudflare Mesh: Secure private networking for everyone — o anúncio do Mesh com integração Workers VPC
- Cloudflare Blog — Managed OAuth for Access: make internal apps agent-ready — implementação do RFC 9728 para autenticação de agentes
- Cloudflare Blog — Securing non-human identities: automated revocation, OAuth, and scoped permissions — tokens escaneáveis, visibilidade OAuth e permissões com escopo de recurso