Segundo o Relatório Estado da Estratégia de Aplicação de IA 2025 da F5, 96% das organizações implementam modelos de IA em fluxos de trabalho essenciais, mas apenas 2% estão realmente preparadas para IA. Essa defasagem de preparação cria desafios importantes para as equipes de segurança manterem o ritmo da inovação.
Agentes de IA não são mais um conceito futuro; eles já fazem parte da sua empresa hoje. Ferramentas como Claude, ChatGPT e Llama entram nos fluxos de trabalho diários, desde o suporte ao cliente até a geração de código e automação de TI. Por isso, desenvolvedores adotam cada vez mais o Model Context Protocol (MCP), um padrão aberto e leve que permite que modelos de IA “conversem” com ferramentas, aplicativos e serviços. Mas, com agentes de IA executando ações no mundo real, surge um problema crítico: Como garantir a segurança de aplicações de IA autônomas da mesma forma que qualquer outro software empresarial?
A questão se torna ainda mais urgente com o avanço do MCP, que facilita para você conectar modelos de IA a fontes de dados e recursos como sistemas de arquivos e aplicativos internos. Isso permite que um agente de IA recupere um documento, atualize uma tarefa ou acione um fluxo de trabalho. Porém, toda nova API ou protocolo cria uma nova superfície para ataques. E com agentes de IA, esses riscos são concretos.
Infelizmente, a adoção do MCP atrai a atenção de agentes mal-intencionados. Só em junho de 2025, diversas vulnerabilidades críticas voltadas para implementações do MCP foram reveladas:
Servidores MCP estão se tornando rapidamente a principal superfície de ataque na sua postura de segurança, por isso, proteja-se agora mesmo. O Glama MCP Server Directory indica que mais de 7.000 servidores MCP estão em produção, mostrando a rápida evolução do MCP como protocolo fundamental para integração de agentes de IA.
Agentes de IA não percebem quando estão sendo atacados porque não conseguem distinguir uma solicitação legítima de um comando malicioso—o que os deixa vulneráveis por design. É aí que entram as soluções F5 Web Application Firewall (WAF), que fazem parte da plataforma F5 Application Delivery and Security Platform.
A F5 protege aplicativos web contra vulnerabilidades e ataques como Injection, XSS, SSRF, Controle de Acesso Quebrado, Execução Remota de Código (RCE) e outros há mais de uma década. Agora, podemos ajudar você a proteger agentes de IA baseados em MCP sem precisar reenquadrar sua arquitetura. Com a integração da biblioteca MCP Remote funcionando perfeitamente com os F5 WAFs, criamos uma camada proxy completa e transparente que permite aos agentes de IA operar normalmente, porém com segurança garantida. Seja protegendo cargas de trabalho de IA no local ou implantando agentes na nuvem, os F5 WAFs funcionam com qualquer grande modelo de linguagem (LLM) e em qualquer ambiente.
A superfície de ataque cresce mais rápido do que a maioria das equipes de segurança consegue mapear. Ainda assim, ferramentas tradicionais de AppSec não consideram como agentes de IA capturam, transmitem ou agem com entradas não estruturadas. Se atua em SecOps, já percebeu esse padrão: novas tecnologias surgem rápido, e ataques e violações acompanham o ritmo. O MCP se torna o elo fundamental no ecossistema agêntico. Os F5 WAFs garantem que esse elo não se torne um ponto de falha.
Embora 71% das organizações tenham integrado IA à sua estratégia de segurança, apenas 31% adotaram proteções específicas para IA, como firewalls, segundo nosso Relatório de Estratégia de Aplicação de IA 2025. Isso expõe a maioria das empresas a novos tipos de ataques — principalmente em superfícies emergentes como servidores MCP.
MCP está se consolidando como o protocolo padrão para comunicação entre agentes de IA e as ferramentas, APIs e serviços que utilizam, seja para recuperar arquivos, disparar fluxos de trabalho ou consultar sistemas internos. Como qualquer camada de integração, você deve aplicar o mesmo rigor de segurança usado em APIs ou camadas de serviço. A F5 foi uma das primeiras a oferecer proteção MCP—ajudando nossos clientes a inovar com total confiança.
Em breve, disponibilizaremos um repositório F5 no GitHub com o código necessário para você integrar a proteção MCP aos seus processos de IA e proteger seus servidores MCP imediatamente.
Se você vai à Black Hat USA na próxima semana, passe no estande nº 5239 da F5 para conferir nossa demonstração.