A startup de segurança do agente MCP AI Runlayer é lançada com 8 unicórnios, US$ 11 milhões de Keith Rabois e Felicis de Khosla
Na segunda-feira, uma nova startup de segurança do Model Context Protocol chamada Camada de execução lançado furtivamente com US$ 11 milhões em financiamento inicial de Keith Rabois e Felicis da Khosla Ventures.
Foi criado pelo fundador Andrew Berman (empresas anteriores: fabricante de monitores para bebês Nanit e uma ferramenta de videoconferência de IA, Vowel, que foi vendida para Zapier em 2024).
Nos quatro meses desde que a Runlayer lançou seu produto furtivamente, ela assinou dezenas de clientes, incluindo oito unicórnios ou empresas públicas como Gusto, dbt Labs, Instacart e Opendoor, diz. Também contratou David Soria Parra, o principal criador do MCP, como anjo e conselheiro, disse Berman ao TechCrunch. (Parra não respondeu ao nosso pedido de comentário.)
A equipe de Parra na Anthropic lançou o protocolo em novembro de 2024 como um projeto de código aberto. Desde então, o MCP se tornou o padrão de fato para permitir que agentes de IA se conectem aos dados e sistemas de que precisam para trabalhar de forma independente. Ele permite que os agentes acessem dados, movam-nos, alterem-nos e executem processos de negócios sem supervisão humana.
O protocolo agora é suportado por todos os principais fabricantes de modelos, incluindo OpenAI, Microsoft, AWS, Google, bem como milhares de empresas de tecnologia e empresariais; só para citar alguns: Atlassian, Asana, Stripe, Block, outros que vão desde bancos a fabricantes de bens de consumo.
“Todo mundo fala sobre IA”, disse Berman, CEO da Runlayer, ao TechCrunch. “mas a IA é realmente tão útil quanto as ferramentas e os recursos aos quais tem acesso.”
O problema é que o próprio protocolo MCP não inclui muita segurança pronta para usomuitas implementações de MCP já foram consideradas vulneráveis de diversas maneiras.
Evento Techcrunch
São Francisco
|
13 a 15 de outubro de 2026
Os filhos-propaganda provavelmente são GitHub e Asana. Em maio, pesquisadores em Laboratórios Invariantes descobriu uma vulnerabilidade de injeção imediata em servidores MCP que lhes permitiu obter dados de repositórios privados do GitHub (aqueles que não deveriam estar acessíveis ao público). Asana descobriu e corrigiu uma vulnerabilidade em seu servidor MCP em junho que poderia ter exposto dados do cliente. Desde então, houve muitos mais tipos de ataques encontrado para funcionar em configurações comuns de servidores MCP.
Como seria de esperar, esses problemas de segurança deram origem a vários produtos de segurança MCP, incluindo produtos de grandes empresas como CloudFlare, Docker e Wiz — bem como uma série de startups abordando produtos mais específicos.
O tipo mais comum de produto de segurança MCP atualmente é um gateway, essencialmente uma camada de segurança para identificar os agentes e controlar seu acesso aos aplicativos.
O Runlayer planeja se destacar neste mercado concorrido por ser uma ferramenta de segurança completa que combina um gateway com recursos como detecção de ameaças que analisa cada solicitação MCP; observabilidade que observou todas as atividades dos agentes em todos os servidores MCP permitidos pela TI; desenvolvimento empresarial onde a TI pode criar automações de IA personalizadas para usuários corporativos; e permissões detalhadas que funcionam com provedores de identificação existentes, como Okta e Entra.
Assim como outros concorrentes, como Fey, então um fim.os usuários corporativos do Runlayer recebem um catálogo semelhante ao Okta dos servidores MCP pré-avaliados que sua TI permitirá que os agentes acessem. O Runlayer combina as permissões do aplicativo dos agentes com as permissões dos usuários humanos. Por exemplo, algumas pessoas podem ter acesso somente leitura aos sistemas financeiros, outras acesso de gravação (a capacidade de alterar os dados). Outros não têm acesso algum.
Berman acredita que o Runlayer se destaca da multidão, não apenas pela amplitude do produto, mas pela experiência da equipe. Ele fundou a startup porque, depois de vender a Vowel para Zapier, se tornou o diretor de IA da Zapier e construiu um dos primeiros servidores MCP, trabalhando em estreita colaboração na época com OpenAI e Anthropic, disse ele.
“Quais são os problemas que vimos com o protocolo? Primeiro, foi o risco de segurança porque foi adotado muito rapidamente”, disse ele. Houve “pontos cegos” em áreas como observabilidade e auditorias, que tornam arriscado para as empresas a implementação para os utilizadores.
Então, em agosto, “deixamos nossos empregos. Contratamos David Soria Parra, o criador da especificação, e em quatro meses contratamos oito unicórnios”, disse ele sobre si mesmo e seus cofundadores Zapier Tal Peretz e Vitor Balocco.
Outros consultores e investidores da empresa, diz Berman, incluem o chefe de segurança da Cursor Travis McPeak e o fundador da Neon, Nikita Shamgunov.
Share this content:



Publicar comentário