Новое обновление спецификации MCP укрепляет защиту корпоративной инфраструктуры, помогая переводить агентов искусственного интеллекта из тестового режима в полноценное использование.
Проекту, запущенному Anthropic год назад как открытая инициатива, исполнился год, и на этой неделе вышел пересмотренный стандарт, решающий ключевые операционные трудности, из-за которых генеративные агенты ИИ остаются на стадии пилотных проектов. С поддержкой Amazon Web Services (AWS), Microsoft и Google Cloud обновление вводит возможности для длительных рабочих процессов и более строгий контроль безопасности.
Рынок отходит от хрупких индивидуальных подключений. Для компаний это открывает путь к внедрению агентов ИИ, которые могут обращаться к корпоративным хранилищам данных на чтение и запись, не накапливая огромный технический долг.
MCP эволюционирует от эксперимента разработчиков к реальной инфраструктуре
Обсуждение перешло от тестовых чат-ботов к глубокой интеграции в системы. С сентября реестр расширился на 407 процентов и теперь включает почти две тысячи серверов.
Глобальный технический директор Hexaware Сатьяджит Мундаkkal отмечает: "Год спустя после запуска Model Context Protocol от Anthropic MCP превратился из любопытства для разработчиков в надежный способ связывать ИИ с системами, где хранится работа и данные", – после выхода этого обновления спецификации.
Microsoft уже показал перемены, добавив встроенную поддержку MCP в Windows 11, что переносит стандарт прямо на уровень операционной системы.
Стандартизация ПО совпадает с бурным ростом аппаратной базы. Мундаkkal подчеркивает беспрецедентное строительство инфраструктуры, ссылаясь на программу OpenAI 'Stargate' мощностью в несколько гигаватт. "Это явные признаки, что возможности ИИ и данные, от которых они зависят, растут стремительно", – добавляет он.
MCP выступает в роли трубопровода, питающего эти огромные вычислительные мощности. Как формулирует Мундаkkal: "ИИ хорош ровно настолько, насколько безопасно он может получить доступ к данным".
Ранее подключение больших языковых моделей к базам данных было в основном синхронным. Такой подход подходит для чат-бота, проверяющего погоду, но выходит из строя при переносе кодовой базы или анализе медицинских записей.
Новая функция 'Tasks' (SEP-1686) меняет ситуацию. Она предоставляет серверам единый механизм отслеживания задач, позволяя клиентам запрашивать статус или прерывать операции при сбоях. Команды, автоматизирующие миграцию инфраструктуры, требуют агентов, способных работать часами без тайм-аутов. Поддержка состояний вроде working или input_required наконец-то обеспечивает устойчивость агентских процессов.
Обновление спецификации MCP повышает уровень безопасности
Для руководителей по информационной безопасности агенты ИИ часто кажутся огромной и неконтролируемой уязвимостью. Риски уже на виду: "исследователи в области безопасности обнаружили около 1800 открытых MCP-серверов в публичном интернете к середине 2025 года", что говорит о гораздо большем распространении в закрытых сетях.
Мундаkkal предупреждает: "Если реализовать неправильно, MCP приведет к хаосу интеграций и увеличению поверхности атаки".
Чтобы решить проблему, разработчики устранили сложности с динамической регистрацией клиентов (DCR). Решение – регистрация на основе URL (SEP-991), где клиенты указывают уникальный идентификатор, ведущий к самостоятельно управляемому документу метаданных, что снимает административные барьеры.
Далее следует 'URL Mode Elicitation' (SEP-1036). Она позволяет серверу – например, обрабатывающему платежи – перенаправить пользователя в защищенное окно браузера для ввода учетных данных. Агент не видит пароль, получая только токен. Это изолирует основные credentials, что обязательно для соответствия PCI.
Вице-президент Okta Хареш Пери считает, что это обеспечивает "необходимый надзор и контроль доступа для создания безопасной и открытой экосистемы ИИ".
Одна из функций обновления спецификации MCP для инфраструктуры осталась в тени: 'Sampling with Tools' (SEP-1577). Серверы раньше просто извлекали данные; теперь они могут запускать собственные циклы с использованием токенов клиента. Представьте "исследовательский сервер", который создает подагентов для поиска в документах и составления отчета. Без нужды в кастомном коде клиента – это просто приближает рассуждения к источникам данных.
Однако создание этих связей – лишь первый шаг. Генеральный директор APIContext Маюр Упадхьяя утверждает: "Первый год внедрения MCP показал, что корпоративный ИИ начинается не с переписывания, а с раскрытия данных".
Но прозрачность – следующий вызов. "Следующий этап будет о видимости: компании должны отслеживать доступность MCP и проверять потоки аутентификации так же тщательно, как сегодня следят за API", – объясняет Упадхьяя.
Дорожная карта MCP отражает это, с обновлениями, направленными на улучшение "надежности и наблюдаемости" для отладки. Если относиться к MCP-серверам как к "установил и забыл", это обернется проблемами. Мундаkkal соглашается, подчеркивая урок первого года: "сочетавайте MCP с надежной идентификацией, RBAC и наблюдаемостью с самого начала".
Ведущие компании отрасли внедряют MCP в инфраструктуру
Протокол ценен ровно настолько, насколько его используют. За год с выпуска исходной спецификации MCP достиг почти двух тысяч серверов. Microsoft применяет его для соединения GitHub, Azure и M365. AWS интегрирует в Bedrock. Google Cloud поддерживает через Gemini.
Это снижает зависимость от конкретных вендоров. Коннектор для Postgres, созданный под MCP, теоретически работает с Gemini, ChatGPT или внутренним агентом Anthropic без доработок.
Этап "трубопроводов" в генеративном ИИ стабилизируется, и открытые стандарты побеждают в споре о подключениях. Руководители технологий должны проверить внутренние API на готовность к MCP – сосредоточившись на раскрытии, а не на переписывании – и убедиться, что новая регистрация на основе URL вписывается в существующие рамки IAM.
Также нужно сразу настроить мониторинг протоколов. Хотя последнее обновление спецификации MCP совместимо с текущей инфраструктурой, новые возможности – единственный способ интегрировать агентов в регулируемые, критически важные процессы и гарантировать безопасность.