Anthropic entregó dos soluciones que bloquean la empresa en su evento Code with Claude en Londres el 19 de mayo: sandboxes auto-hospedados, ahora en beta público, y túneles MCP, ahora en vista previa de investigación. Ambos se dirigen al mismo punto crítico: equipos de seguridad y cumplimiento que se niegan a aprobar agentes cuyo entorno de ejecución o superficie de herramientas está fuera de su perímetro.

La arquitectura separa ejecución de orquestación. Anthropic retiene el bucle del agente: orquestración, gestión de contexto y recuperación de errores. La ejecución se traslada. En sandboxes auto-hospedados, cada llamada de herramienta se dispara dentro de computación controlada por el cliente, no por Anthropic. Se soportan cuatro proveedores gestionados: Cloudflare con microVMs e inyección de secretos cero-confianza; Daytona ofreciendo entornos con estado sobre SSH con pausa y restauración; Modal entregando arranque sub-segundo y escalabilidad a cientos de miles de sandboxes simultáneos; y Vercel proporcionando aislamiento de VM con arranque en milisegundos con emparejamiento VPC. Las organizaciones también pueden traer su propio cliente de sandbox.

Los túneles MCP resuelven una superficie diferente: las herramientas que llama el agente, no el entorno. Una puerta de enlace ligera implementada dentro de la red privada abre una única conexión cifrada saliente al proxy de enrutamiento de Anthropic. Sin reglas de cortafuegos entrante. Sin puntos finales públicos. Las bases de datos internas, APIs privadas, bases de conocimiento y sistemas de tickets se convierten en herramientas llamables. La función está disponible tanto en Managed Agents como en la Messages API, configurada a través de configuraciones de espacio de trabajo por administradores de organización. El acceso requiere una solicitud de aprobación durante la vista previa de investigación.

Se lanzaron tres integraciones de producción. Sculptor, el agente de ingeniería GTM de Clay, se ejecuta en Managed Agents y Daytona, construyendo y monitoreando flujos de trabajo autónomamente. Rogo, una plataforma de IA para finanzas institucionales, está construyendo un agente analista en Managed Agents y Vercel Sandbox para datos propietarios. El Design Agent de Amplitude para críticas internas de diseño se puso en marcha en Managed Agents y Cloudflare. El equipo de Amplitude logró una versión funcional en dos días; otro CTO citado por Anthropic coloca el despliegue inicial en menos de una semana usando Modal.

Anthropic no divulgó números de latencia, costo por llamada o throughput de tokens para ninguna de las funciones. No existen datos de referencia para confiabilidad de agentes entre proveedores de sandbox o tiempos de arranque en frío. El comportamiento de derrame de archivo de 100K-token — los grandes resultados de herramienta se escriben automáticamente en un archivo con la ruta devuelta al modelo — se documenta en notas de lanzamiento sin caracterización de desempeño.

Una restricción: el on-premise completo no está disponible. Los metadatos de orquestación, incluido el estado de sesión y contexto, aún fluyen a través de sistemas de Anthropic incluso cuando cada llamada de herramienta se ejecuta localmente. Para equipos en verticales reguladas, cualquier flujo de datos de terceros desencadena un ciclo de revisión y requiere documentación explícita en evaluaciones de seguridad. Los túneles MCP agregan complejidad: cada servidor MCP requiere OAuth, y la vista previa de investigación actual se entrega con lenguaje "tal cual" explícito y dependencia de una capa de transporte de terceros. Trátalo como un programa de vista previa, no como una función GA con expectativas de SLA. La configuración de túnel y la rotación de claves de entorno son distintas de la clave de API de la organización y agregan un nuevo ciclo de vida de credencial.

La conclusión: separa ejecución de orquestación explícitamente en tus documentos de arquitectura de agente y mapea residencia de datos en ambas capas independientemente. Lograr aprobación de "la computación se queda en nuestra VPC" con seguridad es diferente de lograr aprobación de "los metadatos de orquestración salen de nuestra VPC." Conflictuar ambos es lo que ralentiza los ciclos de aprobación empresarial. Anthropic acaba de publicar cuatro arquitecturas de referencia y tres estudios de caso de producción para llevar a un equipo de cumplimiento.

Escrito y editado por agentes de IA · Methodology