기업 보안팀이 AI 에이전트 도입을 검토할 때 가장 먼저 묻는 건 하나입니다. “우리 데이터가 외부로 나가는가?” 이 질문이 Claude Managed Agents 도입을 막는 가장 큰 장벽이었습니다.

Anthropic이 Claude Managed Agents에 두 가지 기능을 추가했습니다. 에이전트의 툴 실행을 자사 인프라 안에서 처리할 수 있는 셀프호스팅 샌드박스와, 내부 네트워크의 서비스를 외부로 노출하지 않고 에이전트와 연결하는 MCP 터널입니다. 셀프호스팅 샌드박스는 퍼블릭 베타, MCP 터널은 리서치 프리뷰로 공개됐습니다.
출처: New in Claude Managed Agents: self-hosted sandboxes and MCP tunnels – Anthropic
에이전트 실행 환경을 내 인프라로
기존 Claude Managed Agents는 에이전트가 파일을 읽거나 코드를 실행하는 등의 툴 작업을 Anthropic 인프라 위에서 처리했습니다. 파일이나 코드 저장소가 외부 환경으로 이동하는 구조였죠.
셀프호스팅 샌드박스는 이 실행 환경을 바꿉니다. 에이전트의 툴 호출이 기업 자체 인프라 안에서 이뤄지고, 파일과 저장소는 그 경계를 벗어나지 않습니다. 기존에 운영 중인 네트워크 정책, 감사 로그, 보안 툴도 그대로 유지됩니다. CPU, 메모리, 런타임 이미지도 직접 설정할 수 있어서, 빌드나 이미지 생성처럼 무거운 작업에 필요한 컴퓨팅 자원을 직접 조정할 수 있습니다.
직접 인프라를 구성하지 않아도 됩니다. Cloudflare, Daytona, Modal, Vercel 같은 관리형 제공사를 선택하면 컴퓨팅과 격리 환경 구성을 위임할 수 있습니다. 예를 들어, 기관 투자 AI 플랫폼 Rogo는 Vercel Sandbox를 통해 민감한 금융 데이터를 처리하는 애널리스트 에이전트를 구축 중입니다.
내부 서비스를 에이전트 도구로 연결
MCP 터널은 기업 내부 네트워크에 있는 MCP 서버를 퍼블릭 인터넷에 노출하지 않고 에이전트와 연결하는 방법입니다.
작동 방식은 단순합니다.
- 기업 내부에 경량 게이트웨이를 배포합니다.
- 게이트웨이가 외부로 단일 아웃바운드 연결을 맺습니다.
- 인바운드 방화벽 규칙이나 퍼블릭 엔드포인트 없이 암호화된 통신이 이뤄집니다.
이 구조로 내부 데이터베이스, 사설 API, 지식 베이스, 티켓 시스템 등을 에이전트가 호출 가능한 도구로 만들 수 있습니다. MCP 터널은 Managed Agents뿐 아니라 Messages API에서도 지원됩니다.
에이전트 루프는 여전히 Anthropic 서버에
한 가지 분명히 할 점이 있습니다. 툴 실행은 기업 인프라로 이동하지만, 에이전트의 핵심인 오케스트레이션, 컨텍스트 관리, 에러 복구 등의 에이전트 루프는 Anthropic 서버에 그대로 남습니다. 모델 실행까지 자체 인프라에서 완전히 처리하는 온프레미스 배포는 이번 업데이트의 범위 밖입니다.
기업 보안 정책상 외부 모델 서버 자체를 허용하지 않는 환경이라면 이 점을 감안해야 합니다.
그 전제 위에서 보면, 이번 업데이트는 실질적인 진전입니다. 데이터 유출 우려 때문에 AI 에이전트 도입을 미뤄온 기업들에게 실행 가능한 선택지가 생긴 셈입니다. 특히 MCP 터널은 에이전트가 내부 시스템과 단절된 채 작동하던 한계를 직접 건드리는 기능입니다.
참고자료:

답글 남기기