Entrevistas

Harold Byun, CEO da BlueRock – SĂ©rie de Entrevistas

mm

Harold Byun, CEO da BlueRock, é um executivo de tecnologia empresarial veterano com profunda experiência em segurança cibernética, plataformas SaaS, segurança de nuvem e liderança de produtos empresariais. Antes de se tornar CEO em abril de 2026, ele atuou como Diretor de Produto da empresa, onde ajudou a definir a direção da BlueRock em torno da segurança e observabilidade de AI agêntica. Antes de ingressar na BlueRock, Byun ocupou cargos de liderança sênior na AppOmni, ServiceNow, Skyhigh Networks, Symantec e Citrix, após a aquisição da Zenprise. Ao longo desses cargos, ele construiu uma reputação por ajudar as empresas a proteger ambientes de nuvem e dados cada vez mais complexos, experiência que agora se alinha diretamente com os desafios de segurança emergentes em torno de agentes de IA autônomos e ecossistemas de Protocolo de Contexto de Modelo (MCP).

BlueRock está focada em proteger a camada de execução de sistemas de IA agêntica, uma área que está se tornando cada vez mais crítica à medida que as empresas implantam agentes de IA autônomos capazes de interagir com ferramentas, APIs, código-fonte e dados empresariais sensíveis. A empresa desenvolve tecnologias de segurança e observabilidade projetadas para monitorar, isolar e impor limites ao comportamento dos agentes de IA, particularmente em ambientes baseados em MCP. A plataforma da BlueRock enfatiza a visibilidade em tempo de execução e a proteção da camada de execução, em vez de confiar apenas em salvaguardas de nível de prompt, refletindo uma mudança mais ampla na indústria em direção à segurança de como os agentes de IA agem, e não apenas do que eles dizem. À medida que as organizações passam da experimentação de IA para fluxos de trabalho autônomos em produção, empresas como a BlueRock estão se posicionando no centro do que pode se tornar uma nova categoria importante dentro da segurança cibernética empresarial.

Você passou anos em nuvem, SaaS, Prevenção de Perda de Dados (DLP) e segurança empresarial em empresas como AppOmni, Symantec, ServiceNow e Skyhigh Networks. O que o convenceu de que a segurança em tempo de execução para agentes de IA se tornaria a próxima grande categoria de segurança?

O que se tornou óbvio para mim é que a IA muda onde o risco operacional e a complexidade significativos realmente ocorrem. Em software tradicional, a maioria do comportamento é definida antes do deploy. Em sistemas agênticos, o comportamento emerge cada vez mais durante a execução por meio de prompts, contexto, ferramentas, APIs, servidores MCP e interações downstream.

Isso cria um modelo operacional muito diferente. Uma vez que os agentes possam tomar decisões dinamicamente e realizar ações em sistemas, as organizações perdem a visibilidade e a compreensão operacional clara em que confiavam por anos.

Eu vi mudanças de plataforma semelhantes antes em segurança de nuvem e SaaS, onde a infraestrutura evoluiu mais rápido do que os sistemas usados para gerenciá-la. A IA está criando outro desses momentos. O desafio de longo prazo não é apenas a segurança do modelo. É permitir que as organizações operem sistemas agênticos de forma segura em escala.

A categoria que ultimately importa será aquela que ajuda as organizações a entender o que os agentes estão realmente fazendo em produção e lhes dá confiança para dimensionar operações nativas de IA de forma responsável.

A BlueRock fala sobre a “Lacuna de Execução Agêntica”, onde as organizações perdem visibilidade uma vez que os agentes começam a agir autonomamente em tempo de execução. Por que as ferramentas de observabilidade e segurança tradicionais falham nesses ambientes?

As ferramentas de observabilidade e segurança tradicionais foram projetadas para sistemas determinísticos com caminhos de execução relativamente previsíveis. Elas supõem que os desenvolvedores sabem basicamente como as aplicações devem se comportar antes de executá-las.

Os sistemas agênticos quebram essa suposição.

Os agentes podem descobrir dinamicamente ferramentas, invocar servidores MCP, encadear fluxos de trabalho, interagir com APIs e tomar decisões em tempo real. O caminho de execução frequentemente emerge durante a execução.

A maioria das ferramentas existentes captura fragmentos como logs, rastreios, telemetria ou saídas de modelo. Mas as organizações precisam cada vez mais de compreensão causal ao longo do caminho de execução completo: por que um agente selecionou uma ferramenta, qual contexto influenciou a decisão, quais sistemas downstream foram tocados e quais ações ocorreram como resultado.

Essa é a Lacuna de Execução Agêntica. A execução se tornou dinâmica, mas os modelos de visibilidade e controle não evoluíram junto com ela.

Um número crescente de empresas está experimentando arquiteturas baseadas em Protocolo de Contexto de Modelo (MCP) e fluxos de trabalho de IA autônomos. Quais são os maiores mal-entendidos de segurança que as organizações ainda têm sobre servidores MCP e sistemas agênticos?

O MCP está se tornando rapidamente infraestrutura fundamental para como os agentes de IA descobrem, se conectam e interagem com ferramentas, sistemas e dados empresariais.

O que torna o MCP importante é que ele reduz dramaticamente a fricção entre os sistemas de IA e os ambientes operacionais. Ele aumenta a velocidade do desenvolvedor e desbloqueia fluxos de trabalho poderosos, mas também expande massivamente o número de caminhos de execução que os agentes podem tomar em sistemas empresariais.

Em muitos casos, as organizações podem já ter ferramentas de IA interagindo com serviços conectados ao MCP sem entender completamente a exposição operacional downstream que está sendo criada.

Outro mal-entendido é que controlar prompts ou modelos é suficiente. Na prática, os riscos maiores surgem após o modelo tomar uma decisão. Uma vez que os agentes possam invocar ferramentas, executar fluxos de trabalho, recuperar dados sensíveis ou interagir com infraestrutura, o desafio se desloca para o comportamento em tempo de execução e o controle de execução.

A superfície operacional está crescendo muito mais rápido do que a maioria dos modelos de governança e observabilidade foi projetada para lidar.

A pesquisa da BlueRock encontrou vulnerabilidades graves em servidores MCP públicos, incluindo SSRF (Server-Side Request Forgery) e exposição de injeção de comando. As empresas estão subestimando quão rapidamente os ecossistemas MCP podem se tornar uma nova superfície de ataque de cadeia de suprimentos de software?

Sim. Eu acho que a indústria ainda está no início de entender quão importante o ecossistema MCP pode se tornar do ponto de vista da cadeia de suprimentos e da confiança operacional. Por exemplo, mais de 36% dos 11.000 servidores MCP que analisamos têm vulnerabilidades de SSRF não limitadas. A maioria das pessoas na indústria não entende que isso efetivamente abre toda a rede do ponto de vista de acesso a dados. Isso nunca seria permitido em quase todos os ambientes empresariais do mundo hoje.

Historicamente, as organizações se preocupavam com bibliotecas, contêineres e dependências de código aberto porque esses componentes se tornavam parte da pilha de software antes do deploy. O MCP muda esse modelo. Os agentes agora podem descobrir e interagir com ferramentas e serviços externos durante a execução em si. E, em muitos casos, os desenvolvedores e os negócios simplesmente avançaram e implantaram o MCP sem entender ou avaliar os riscos.

Isso cria um problema de confiança muito diferente.

As organizações não estão mais gerenciando apenas dependências estáticas. Elas estão gerenciando cada vez mais dependências de execução dinâmicas que surgem enquanto os sistemas estão em execução. Os agentes podem invocar ferramentas, encadear fluxos de trabalho ou acessar sistemas downstream de maneiras que os operadores não fully antecipam ou observam.

Nossa pesquisa em torno de SSRF, injeção de comando e outras vulnerabilidades reflete como partes imaturas do ecossistema ainda são. Mas o problema maior é mais amplo do que vulnerabilidades individuais. À medida que a adoção do MCP acelera, as organizações precisarão de visibilidade muito mais profunda sobre como os sistemas autônomos interagem com serviços externos durante a execução.

Sua plataforma enfatiza “observabilidade agêntica” em vez de apenas monitorar prompts ou saídas. O que a visibilidade em tempo de execução significativa realmente parece uma vez que os agentes estão tomando decisões dinâmicas em ferramentas, APIs e infraestrutura?

A visibilidade em tempo de execução significativa exige entender o caminho de execução completo, não apenas eventos isolados.

As organizações precisam ver como uma decisão do modelo se transforma em ações em ferramentas, servidores MCP, APIs, infraestrutura e sistemas downstream. Isso significa entender por que um agente selecionou uma ferramenta, qual contexto influenciou a decisão, quais permissões foram usadas, quais ações downstream foram disparadas e qual resultado operacional foi criado.

Isso se torna especialmente importante à medida que os agentes operam em ambientes distribuídos e efêmeros onde o monitoramento tradicional se fragmenta rapidamente.

O monitoramento de prompts sozinho não é suficiente porque os prompts não explicam o comportamento operacional. As saídas não são suficientes porque elas não revelam quais sistemas foram impactados downstream.

O futuro da observabilidade em sistemas agênticos é consciente da execução. É sobre entender o comportamento desde a decisão até a ação até o resultado em tempo real.

O Motor de Contexto de Confiança da BlueRock parece anexar dados de identidade, confiança e capacidade diretamente aos fluxos de execução em tempo real. Quão importante a confiança contextual se tornará à medida que os agentes de IA interagem cada vez mais com ferramentas e sistemas externos de forma autônoma?

A confiança contextual se torna fundamental em sistemas agênticos porque os agentes tomam decisões dinamicamente em tempo de execução.

Os sistemas tradicionais confiavam fortemente em suposições de confiança estáticas. Mas os agentes operam cada vez mais em contextos mutáveis, ferramentas externas, APIs, servidores MCP, identidades e permissões.

As organizações precisam avaliar a confiança continuamente durante a execução em si. Não apenas se um modelo é seguro, mas se a ferramenta sendo invocada é confiável, se a ação solicitada corresponde ao comportamento esperado e qual risco operacional a ação introduz.

É por isso que acreditamos que o contexto de confiança se torna infraestrutura crítica para a próxima geração de sistemas de IA.

Estamos vendo uma adoção rápida de agentes de codificação de IA e fluxos de trabalho de desenvolvedores autônomos. Quais são os riscos mais preocupantes quando os agentes ganham a capacidade de modificar infraestrutura, implantar código ou interagir com sistemas de produção sem revisão humana?

A maior mudança é que as organizações estão tentando aumentar dramaticamente a velocidade de desenvolvimento permitindo que muito mais pessoas construam com IA, não apenas engenheiros de software tradicionais.

Os agentes de codificação de IA podem gerar código, modificar infraestrutura, interagir com pipelines de CI/CD, invocar serviços de nuvem e acessar sistemas sensíveis. O benefício de produtividade é enorme porque as empresas agora podem desbloquear tanto desenvolvedores experientes quanto uma nova geração de desenvolvedores nativos de IA e cidadãos.

O desafio é que a complexidade operacional cresce tão rapidamente. A preocupação não é apenas o comportamento malicioso. É o impacto adverso que um agente pode ter, causando paradas de produção e afetando a disponibilidade de dados e infraestrutura para uma organização. Esse tipo de comportamento fora de controle é semelhante ao problema de bucket público do S3 de uma década atrás. Esperamos que os agentes se comportem. Esperamos que guardrails e verificações sejam colocados no lugar. Mas há caminhos para comportamento não intencional, permissões excessivas, dependências ocultas, uso de ferramentas não seguras ou caminhos de execução que ninguém antecipou. E isso resultará em mais paradas ou implantações sub-otimizadas onde as pessoas se tornam apenas botões e o ROI não é totalmente realizado.

As organizações precisam de visibilidade operacional e controles conscientes da execução que se movem com a carga de trabalho para que possam dimensionar o desenvolvimento nativo de IA sem diminuir a inovação.

Muitas organizações ainda pensam sobre a segurança de IA principalmente através da lente da segurança do modelo e da injeção de prompt. Por que você acredita que a indústria agora precisa mudar para segurar ações e caminhos de execução em vez disso?

A segurança do modelo e a injeção de prompt absolutamente importam, mas representam apenas parte do desafio.

A indústria está se movendo de sistemas que geram respostas para sistemas que tomam ações. Uma vez que os agentes possam invocar ferramentas, modificar sistemas, recuperar dados sensíveis ou interagir com infraestrutura, o risco operacional se desloca para o comportamento de execução em si.

Um modelo perfeitamente alinhado ainda pode criar risco se invocar a ferramenta errada, acessar o sistema errado ou disparar ações downstream não intencionais. É por isso que segurar apenas prompts é insuficiente. E sempre haverá abordagens novas para contornar esses tipos de guardrails de prompt. Isso será um jogo constante de gato e rato.

As organizações precisam reconhecer que esses guardrails serão contornados, e quando forem, o impacto adverso potencial é maior mais tarde no caminho de execução. Como resultado, elas precisam cada vez mais de visibilidade e controle ao longo do caminho de execução completo e do impacto operacional do comportamento do agente em tempo real.

Alguns pesquisadores compararam a adoção do MCP à concessão de uma “porta USB universal” para a infraestrutura empresarial. Como as empresas devem equilibrar o enorme benefício de produtividade dos agentes conectados com os riscos operacionais que eles introduzem?

O benefício de produtividade é real. O MCP simplifica dramaticamente como os agentes se conectam a ferramentas, sistemas e fluxos de trabalho, o que é uma razão pela qual a adoção está acelerando tão rapidamente.

Mas as organizações devem evitar pensar no MCP apenas como uma camada de conectividade. Ele efetivamente se torna parte do tecido operacional da empresa.

O equilíbrio vem de permitir que os desenvolvedores e os construtores de IA nativos se movam rapidamente enquanto mantêm visibilidade e controle conscientes da execução.

Isso significa entender a segurança da implementação do servidor MCP em si, o que é por que construímos o registro mcp-trust.com. E significa entender quais servidores MCP os agentes estão interagindo, quais tipos de ferramentas esses servidores expõem, quais permissões são concedidas e como as ações se propagam durante a execução.

As organizações que terão sucesso serão aquelas que construírem confiança operacional em torno da execução autônoma.

Olhando para o futuro, como uma pilha de segurança de IA empresarial madura eventualmente parece em um mundo onde agentes autônomos colaboram, tomam decisões e executam tarefas em múltiplos sistemas em produção?

Eu acho que a pilha de IA empresarial madura se torna muito mais centrada na execução.

As organizações ainda precisarão de segurança de modelo, identidade, proteção de dados e segurança de infraestrutura. Mas a mudança maior é que as empresas precisarão de sistemas operacionais projetados para software autônomo e não determinístico.

À medida que os agentes colaboram cada vez mais, tomam decisões e realizam ações em ferramentas, infraestrutura e fluxos de trabalho de negócios, as organizações precisarão de visibilidade contínua sobre como os sistemas de IA realmente se comportam durante a execução.

A pilha futura combinará observabilidade, contexto de confiança, governança operacional, aplicação de políticas de execução consciente, identidade e segurança em tempo de execução em uma camada operacional unificada para sistemas agênticos.

As organizações que terão sucesso serão aquelas que poderão entender continuamente e operacionalizar a execução autônoma sem diminuir a inovação.

Obrigado pela grande entrevista, leitores que desejam aprender mais devem visitar BlueRock.

Antoine é um líder visionårio e sócio-fundador da Unite.AI, impulsionado por uma paixão inabalåvel em moldar e promover o futuro da IA e da robótica. Um empreendedor serial, ele acredita que a IA serå tão disruptiva para a sociedade quanto a eletricidade, e é frequentemente pego falando sobre o potencial das tecnologias disruptivas e da AGI. Como um futurista, ele estå dedicado a explorar como essas inovaçÔes moldarão nosso mundo. Além disso, ele é o fundador da Securities.io, uma plataforma focada em investir em tecnologias de ponta que estão redefinindo o futuro e remodelando setores inteiros.