A Anthropic introduziu MCP Tunnels em research preview: um gateway leve que você implanta dentro de sua própria rede que estabelece uma conexão de saída criptografada à infraestrutura da Anthropic. Uma vez que o túnel está ativo, Managed Agents e a API Messages podem alcançar servidores MCP privados rodando do seu lado — bancos de dados internos, APIs, sistemas de ticketing, bases de conhecimento — sem você abrir uma única regra de firewall de entrada. O padrão é a mesma ideia que Cloudflare Tunnel, ngrok, ou AWS PrivateLink, aplicada ao tráfego MCP e à superfície de agentes da Anthropic. Modelo de autenticação, transporte, e preços ainda não divulgados.

O que isso resolve. A primitiva Managed Agents que a Anthropic anunciou no Code With Claude — execução sandboxed, checkpointing, scoping de credenciais — está hospedada na infraestrutura da Anthropic. Útil por si só, mas o bloqueador enterprise sempre foi os dados: os agentes precisam alcançar seu Postgres privado, seu Jira interno, o wiki da empresa, sua plataforma de dados de clientes, nenhum dos quais vive na internet pública. O workaround anterior era expor esses serviços via VPN ou reverse proxy (pesadelo de revisão de segurança), ou mover os dados para infraestrutura do lado-Anthropic (pesadelo de residência de dados). MCP Tunnels torna operacional o terceiro caminho: a conexão se inicia de dentro do seu perímetro para fora, então seu modelo de segurança de rede existente não muda. Os agentes alcançam servidores MCP privados através do túnel; os sistemas internos nunca aceitam conexões de entrada da Anthropic. Esta é a primitiva de conectividade que transforma Managed Agents de demo-interessante em enterprise-deployável.

Contexto do ecossistema. A Anthropic está preenchendo a pilha MCP verticalmente: protocolo (MCP em si), execução (Managed Agents), conectividade (MCP Tunnels). Cada camada é uma primitiva que players do ecossistema wrapper (LangGraph, AutoGen, plataformas de agentes enterprise customizadas) haviam vendido anteriormente ao mesmo comprador. A aposta é a mesma que os outros movimentos de infraestrutura da Anthropic esta semana: possuir as primitivas, deixar a camada wrapper ser opcional. Para os competidores: a API Assistants da OpenAI e o Agents SDK atualmente não têm uma história nativa de acesso-rede-privada comparável ao MCP Tunnels — os deploys OpenAI enterprise dependem dos endpoints privados do Azure OpenAI (cativos ao Azure) ou configurações reverse-proxy customizadas. Antigravity 2.0 do Google (também esta semana) não envia um equivalente hospedado. Bedrock Agents da AWS têm PrivateLink para serviços VPC-internos, mas isso é AWS-cativo. MCP Tunnels é o primeiro padrão vendor-neutro: seu servidor MCP pode viver em qualquer lugar, o túnel é o ingresso.

Segunda-feira: se você tem um projeto "agente que precisa alcançar nossos sistemas internos" pausado ou arquivado, tire o pó — MCP Tunnels fecha o gap de acesso-rede que os matava anteriormente. Entre na lista de espera do research preview. Decisão arquitetural antes de adotar: onde vive seu servidor MCP (seu VPC, seu on-prem, um edge híbrido)? O gateway do túnel roda ao lado do servidor MCP; a colocação decide quais redes o agente pode efetivamente alcançar. Pergunta de revisão de segurança: o gateway inicia saída para a Anthropic; verifique que sua política de saída permite o destino, que o binário do túnel é auditável ou aberto, e que você entende o limite de confiança nos payloads de agentes que voltam através. Os detalhes do modelo de auth não foram publicados — pressione sua equipe de conta da Anthropic por primitivas de scoping (per-tool, per-database, per-row) antes de se comprometer com um piloto de produção. O rótulo research-preview significa esperar mudanças breaking por 1-2 meses e GA de produção em Q3 ou Q4. O padrão está aqui para ficar de qualquer forma: túneis só-saída para conectividade de agentes é o que o enterprise vai demandar de cada vendor que quiser enviar managed agents.