Trust3 AI lancia MCP Security: agenti sotto controllo o promessa?
Trust3 AI annuncia MCP Security per la protezione degli agenti enterprise. Analisi su verifica connessioni, token isolati e logging immutabile.
Contenuto

Trust3 AI ha annunciato oggi il lancio di Model Context Protocol (MCP) Security, uno strato di sicurezza dedicato ai workload agentic AI enterprise. La soluzione si inserisce nella piattaforma Agent DOS dell'azienda e promette di intercettare, verificare e loggare ogni connessione MCP e ogni scambio agent-to-agent. È un riconoscimento esplicito che il perimetro di attacco enterprise si sta spostando dai server tradizionali ai protocolli che gli agenti AI usano per agire autonomamente.
- Trust3 AI ha lanciato MCP Security come componente del suo enterprise agent control plane, integrando verifica delle connessioni e token a scopo singolo.
- I server MCP sono descritti come vettori di attacco non attendibili a causa dell'assenza di identity access management (IAM) dedicato agli agenti.
- La piattaforma Agent DOS include l'IQ Intelligence Layer, un knowledge graph di metadata per mitigare le allucinazioni e arricchire le azioni.
- Trust3 dichiara di offrire un logging immutabile litigation-grade, sebbene manchino ancora certificazioni indipendenti o casi d'uso verificati.
"Security cannot live at the edges anymore; it has to be built into the protocol itself. Our MCP Security ensures every agent connection is verified." — Don Bosco, Co-Founder of Trust3 AI
Il problema: gli agenti aprono un perimetro che i protocolli non coprono
Gli agenti AI stanno superando la fase della semplice conversazione per diventare attori operativi. Eseguono codice, interrogano database complessi e si scambiano dati con altri agenti in modo autonomo. Il Model Context Protocol, sviluppato originariamente da Anthropic, è diventato uno standard de facto per queste interazioni. Tuttavia, la sicurezza non è stata nativamente disegnata nel protocollo originale, lasciando scoperti i punti di integrazione aziendale.
Trust3 AI descrive i server MCP come vettori di attacco non attendibili proprio per l'assenza di un robusto identity access management specifico per gli agenti. Questa diagnosi trova un riscontro indiretto nel lavoro di 1Password, che ha collaborato con OpenAI per un MCP server dedicato agli agenti Codex. L'obiettivo della partnership è evitare che i segreti e le chiavi di accesso persistano nei prompt, nel codice o nel contesto del modello.
Nancy Wang, CTO di 1Password, ha sottolineato la criticità del problema affermando che una credenziale che persiste è già compromessa. Per questo motivo, le credenziali just-in-time sono considerate l'unico modello di sicurezza praticabile per lo sviluppo AI-native. Il problema della persistenza dei dati sensibili nel contesto degli agenti è reale; resta da capire se la soluzione centralizzata di Trust3 AI possa risolverlo in modo scalabile per le imprese.
Parallelamente, la Unit 42 di Palo Alto Networks ha dimostrato empiricamente i rischi offensivi dei sistemi multi-agent attraverso il PoC denominato Zealot. Questo sistema ha concatenato autonomamente attacchi a catena su ambienti cloud, sfruttando vulnerabilità SSRF e furto di credenziali dai servizi di metadata. Sebbene la ricerca non citi Trust3, conferma che gli agenti non supervisionati sono già in grado di produrre danni misurabili sfruttando misconfigurazioni note.
L'architettura promessa: verifica, isolamento e ispezione
Secondo l'annuncio ufficiale, il meccanismo di protezione di Trust3 AI si articola in quattro componenti operative fondamentali. Ogni connessione MCP viene verificata all'origine, le credenziali sono isolate tramite l'uso di token a scopo singolo e ogni istruzione inviata dall'agente è ispezionata da un content firewall dedicato. Infine, ogni singola azione viene registrata in un log immutabile per garantire la massima tracciabilità delle operazioni svolte.
L'elemento più distintivo dell'offerta è il metadata knowledge graph, denominato IQ Intelligence Layer. Questo strato è pensato per arricchire le azioni degli agenti con dati di contesto e per mitigare il rischio di allucinazioni durante l'esecuzione dei compiti. Tuttavia, è necessario notare che nessuna fonte indipendente ha finora testato l'efficacia reale di questo knowledge graph nel ridurre gli errori cognitivi o le deviazioni comportamentali degli agenti AI.
Il logging immutabile a livello di singola azione è presentato da Trust3 AI come un audit trail di livello litigation-grade. Questa claim suggerisce un parallelo con l'archiviazione email, che è diventata compliance-critical per motivi legali. Trust3 sembra scommettere sul fatto che gli agenti AI genereranno presto una nuova classe di record aziendali soggetti a subpoena, rendendo necessaria una conservazione sicura e inalterabile di ogni transazione algoritmica.
Tuttavia, la distanza tra un log tecnicamente immutabile e un audit trail legalmente valido è sostanziale. Il primo richiede hash concatenati e architettura append-only, mentre il secondo necessita di una chiara catena di custodia e conformità a standard come GDPR o HIPAA. Al momento, Trust3 AI non ha ancora reso pubblici i dettagli sui protocolli crittografici utilizzati o sulle certificazioni di conformità ottenute per supportare tale claim.
Il gap di verifica tra promessa e conformità probatoria
La validità di una piattaforma di sicurezza enterprise dipende dalla sua trasparenza e dalla possibilità di verifica da parte di terzi. Trust3 AI non ha ancora diffuso dettagli tecnici sui framework di integrazione MCP e Agent-to-Agent (A2A) supportati. Senza queste informazioni, la promessa di un controllo universale rischia di rimanere un'affermazione di principio piuttosto che una specifica tecnica implementabile immediatamente in ambienti di produzione critici.
Don Bosco, co-fondatore di Trust3 AI, ha chiarito la visione aziendale dichiarando che con il passaggio dai chatbot agli agenti operativi, la superficie di attacco esplode. La sua tesi è che la sicurezza debba essere costruita all'interno del protocollo stesso e non aggiunta come elemento esterno. Sebbene la citazione identifichi correttamente la sfida industriale, la soluzione proposta da Trust3 rimane, allo stato attuale, non verificata esternamente al di fuori della comunicazione aziendale.
Un altro aspetto critico riguarda la gestione delle allucinazioni AI in ambito sicurezza, un problema ampiamente documentato. Se un agente interpreta erroneamente un'istruzione a causa di un'allucinazione, il sistema di Trust3 dovrebbe teoricamente intercettarla tramite il content firewall o l'IQ Intelligence Layer. La mancanza di benchmarking pubblici su queste capacità di filtraggio impedisce però di valutare oggettivamente il tasso di successo della piattaforma nel prevenire azioni non autorizzate o pericolose.
Cosa fare adesso
Per le organizzazioni che stanno valutando il deployment di agenti autonomi, l'annuncio di Trust3 solleva questioni che richiedono un'attenzione immediata.
- Ispezionare l'esposizione MCP esistente: è fondamentale mappare quali server MCP sono attualmente in uso e quali credenziali vi transitano. L'assenza di un IAM dedicato, segnalata da Trust3, rappresenta un difetto strutturale che va mitigato con controlli compensativi interni.
- Valutare la persistenza dei segreti: le imprese dovrebbero verificare se gli agenti ricevono credenziali persistenti. L'adozione di un modello just-in-time, come quello proposto da 1Password per Codex, è essenziale per ridurre il rischio di leakage tramite i log o i prompt dell'IA.
- Definire requisiti di audit preventivi: le azioni degli agenti potrebbero essere soggette a controlli normativi per le decisioni automatizzate. È opportuno preparare una struttura di logging che includa input, output e modifiche ai sistemi, indipendentemente dalla piattaforma utilizzata.
- Richiedere evidenze indipendenti ai vendor: prima di adottare soluzioni che promettono logging litigation-grade o mitigazione delle allucinazioni, è necessario richiedere report di terze parti o penetration test che confermino l'efficacia delle tecnologie dichiarate.
Una scommessa sul futuro della responsabilità algoritmica
L'approccio di Trust3 AI punta su una transizione di mercato fondamentale: il passaggio dalla sperimentazione alla produzione di agenti con potere d'azione reale. In questo scenario, la sicurezza del protocollo MCP e l'audit delle azioni passano da opzioni desiderabili a requisiti di conformità potenzialmente vincolanti. L'azienda coglie correttamente questa tensione evolutiva, ma la validità delle sue risposte tecniche deve ancora superare la prova del mercato.
Il confronto con l'archiviazione delle email resta il segnale più significativo della strategia di Trust3. Se gli agenti diventeranno effettivamente fonte di record corporate ufficiali, le piattaforme in grado di offrire tracciabilità verificabile otterranno un vantaggio competitivo enorme. Al contrario, se queste tecnologie non otterranno il riconoscimento legale necessario, gli investimenti in logging complesso potrebbero rivelarsi insufficienti di fronte a una disputa giuridica reale.
In conclusione, MCP Security rappresenta una risposta coerente a un problema di sicurezza emergente e ben documentato. Tuttavia, per il settore enterprise, gli annunci di prodotto non possono sostituire la verifica tecnica rigorosa. Gli agenti autonomi rappresentano il nuovo perimetro di difesa, e la costruzione di una protezione solida richiede dati certi, standard aperti e prove di efficacia che vadano oltre la retorica del marketing.
Fonti
- https://www.helpnetsecurity.com/2026/05/20/trust3-mcp-security/
- https://www.securityweek.com/1password-teams-with-openai-to-stop-ai-coding-agents-from-leaking-credentials/
- https://unit42.paloaltonetworks.com/autonomous-ai-cloud-attacks/
- https://thehackernews.com/2026/05/weekly-recap-exchange-0-day-npm-worm.html
- https://thehackernews.com/2026/05/how-ai-hallucinations-are-creating-real.html
Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.
Fonti
- https://www.helpnetsecurity.com/2026/05/20/trust3-mcp-security/
- https://www.securityweek.com/1password-teams-with-openai-to-stop-ai-coding-agents-from-leaking-credentials/
- https://unit42.paloaltonetworks.com/autonomous-ai-cloud-attacks/
- https://thehackernews.com/2026/05/weekly-recap-exchange-0-day-npm-worm.html
- https://thehackernews.com/2026/05/how-ai-hallucinations-are-creating-real.html