Blank white background with no objects or features visible.

NOVA PESQUISA: 80% dos custos de IA são invisíveis na fatura. Mais de 200 líderes revelam para onde o dinheiro vai. Leia→

Akto faz parceria com a TrueFoundry para levar guardrails de segurança a agentes de IA

Updated: March 23, 2026

É com entusiasmo que anunciamos nossa parceria com a Akto, que integra a segurança em tempo de execução diretamente no fluxo de tráfego dos agentes de IA.

Equipes que direcionam o tráfego de agentes através do AI Gateway da TrueFoundry agora podem conectar o Akto Argus como uma solução de mecanismos de segurança de primeira classe para obter visibilidade em tempo real, aplicação de políticas e proteção em tempo de execução em prompts, respostas, chamadas de ferramentas e fluxos de trabalho de agentes em produção.

À medida que mais equipes passam de chamadas únicas de LLM para agentes de IA que invocam ferramentas, se conectam a servidores MCP e atuam em sistemas reais, a prontidão para produção exige duas coisas trabalhando em conjunto:

  • uma forma confiável de implantar, rotear e governar o tráfego de agentes
  • uma forma confiável de observar, controlar e proteger o que esses agentes fazem em tempo de execução

É exatamente isso que a TrueFoundry e Akto parceria oferece.

Por que a IA agêntica empresarial precisa de duas camadas: Gateway e segurança em tempo de execução

TrueFoundry fornece a camada de controle para sistemas de IA em produção. Com o AI Gateway, as equipes podem rotear seu tráfego de LLM através de uma camada de proxy e centralizar o roteamento de modelos, gerenciamento de chaves, controle de acesso, observabilidade e governança em LLMs, ferramentas e fluxos de trabalho conectados a MCP.

Akto fornece a camada de segurança em tempo de execução para agentes de IA, interações MCP e aplicações baseadas em LLM. Com o Akto Argus, as equipes podem aplicar mecanismos de segurança a prompts de Agentes, respostas, chamadas de ferramentas e ações de agentes, detectando e respondendo a problemas como injeção de prompt, vazamento de dados, saídas inseguras e comportamento de agente arriscado à medida que ocorrem.

Juntas, as duas soluções criam uma arquitetura de produção limpa para IA empresarial:

  • A TrueFoundry lida com implantação, roteamento e controle operacional
  • A Akto lida com inspeção em tempo de execução, avaliação de risco de IA e aplicação de políticas de mecanismos de segurança

Essa combinação facilita a execução de sistemas de IA agêntica prontos para empresas sem ter que incorporar a lógica de segurança em cada agente ou serviço individual. Oferecemos suporte de primeira classe para os mecanismos de segurança da Akto dentro do gateway da TrueFoundry com os seguintes hooks suportados: beforeRequestHook, afterRequestHook, mcpPreTool, mcpPostTool

A lacuna nas implantações de agentes em produção

A maioria das equipas que desenvolvem agentes de IA dedica a maior parte do seu esforço à implantação e fiabilidade: fazer com que os agentes chamem as ferramentas certas, gerir o contexto corretamente, lidar com as tentativas e escalar entre utilizadores e ambientes. Essa abordagem é necessária, mas não suficiente.

A segurança em muitas implantações de IA com agentes ainda se limita ao perímetro: controlos de acesso à plataforma, listas de permissões do servidor MCP, permissões ao nível da ferramenta, credenciais com escopo para sistemas a jusante e políticas de encaminhamento de modelos.

Esses controlos são importantes, mas não respondem às perguntas mais importantes em tempo de execução:

  • O que o agente está realmente a fazer depois de começar a executar?
  • Que ferramentas está a chamar, em que sequência e com que dados?
  • Está a aceder a recursos fora do seu âmbito pretendido?
  • Se uma injeção de prompt passar através de contexto recuperado, um servidor MCP ou uma resposta de API externa, há algo a impedir o agente antes que ele aja?

Barreiras de segurança em tempo de execução para os Agentes de IA

A ideia arquitetónica chave por trás desta parceria técnica é simples: Se todo o tráfego de modelos, ferramentas e MCP já flui através do gateway, esse é o lugar certo para aplicar a segurança em tempo de execução.

Com Akto conectado a TrueFoundry AI Gateway, as equipas podem impor barreiras de segurança em tempo de execução no mesmo caminho onde o tráfego do agente já está a ser encaminhado e governado. Isso significa que as equipas podem avaliar e controlar o tráfego de IA em tempo real, não apenas rever os rastreios após a execução.

Como a Akto adiciona uma camada de segurança ao seu AI Gateway?

Akto Argus é a camada de segurança em tempo de execução para agentes de IA, fluxos de trabalho conectados a MCP e aplicações alimentadas por LLM.

O Akto aplica guardrails em tempo de execução às interações que ocorrem em produção, para que as equipas possam monitorizar, avaliar e aplicar políticas sobre o comportamento do agente enquanto este ocorre.

Com os Guardrails de IA do Akto ativados, as equipas podem aplicar controlos como:

  • Proteção contra ataques de prompt para detetar e bloquear injeções de prompt e tentativas de jailbreak
  • Proteção de dados sensíveis para identificar e ocultar PII, segredos, credenciais, tokens e contexto interno
  • Filtragem de saída para detetar respostas inseguras ou que violam a política antes que cheguem a sistemas a jusante ou a utilizadores finais
  • Deteção de anomalias comportamentais para identificar uso incomum de ferramentas, fluxos de trabalho fora do padrão ou ações fora do âmbito esperado
  • Aplicação de políticas para que as equipas de segurança e plataforma possam permitir, ocultar, bloquear ou sinalizar interações de risco sem retrabalhar o código do agente

Para sistemas agênticos, o Akto vai além de um único par prompt/resposta. Foi concebido para avaliar invocações de ferramentas, pedidos MCP e contexto de execução multi-etapas, porque muitas falhas reais em IA agêntica não ocorrem numa única resposta do modelo. Elas surgem ao longo de toda a cadeia de ações.

Como funciona a parceria técnica?

O TrueFoundry AI Gateway aplica as salvaguardas Akto através de quatro ganchos discretos declarados como campos YAML na configuração da regra de salvaguarda. Cada gancho mapeia para um ponto de aplicação específico no ciclo de vida da requisição, e nenhuma alteração no código do agente é necessária.

llm_input_guardrails interceta um prompt antes que ele chegue ao modelo. O gateway envia a requisição para o Akto Argus primeiro; se uma violação for detetada, a requisição é bloqueada e o LLM nunca é chamado. Este é um ponto de aplicação rigoroso: a chamada ao modelo não prossegue até que o Akto libere a entrada.

llm_output_guardrails é acionado depois que o LLM respondeu, mas antes que a resposta seja entregue a jusante. Este gancho é não bloqueante, ou seja, o utilizador recebe a resposta imediatamente enquanto o Akto a avalia assincronamente para saídas inseguras, fuga de dados ou violações de política. Os resultados aparecem no painel do Akto para revisão de conformidade.

mcp_tool_pre_invoke_guardrails é acionado antes que uma ferramenta seja executada pelo agente. O Akto avalia o nome da ferramenta, seus argumentos e o contexto de chamada neste ponto. Se os argumentos contiverem dados sensíveis ou indicarem acesso a recursos fora do escopo, a invocação da ferramenta pode ser bloqueada antes que qualquer ação no mundo real ocorra.

mcp_tool_post_invoke_guardrails é acionado depois que a ferramenta retorna seu resultado, antes que esse resultado seja passado de volta ao agente. Este é o ponto de aplicação para detetar fuga de dados em saídas de ferramentas, por exemplo, credenciais, PII ou contexto interno retornados por um servidor MCP antes que entrem no ciclo de raciocínio do agente.

As regras são configuradas no gateway através de um YAML regras bloco. Cada regra utiliza um quando bloco com duas condições: alvo (correspondendo a modelo, mcpServers, mcpTools, ou solicitar metadados) e sujeitos (correspondência por identidade de usuário ou equipe com os operadores in e not_in ). Todas as regras que correspondem a uma solicitação são avaliadas em conjunto, e seus conjuntos de guardrails são unidos por hook — se duas regras visam llm_input_guardrails, ambos os guardrails são executados. As equipes também podem substituir os guardrails no nível de cada solicitação sem modificar a configuração global, passando o cabeçalho JSON X-TFY-GUARDRAILS especificando seletores de guardrail para qualquer combinação dos quatro hooks.

O conector Akto Argus está localizado na camada de Gateway de IA da TrueFoundry. Uma vez configurado, cada interação do Agente e chamada de LLM que passa pelo gateway de IA também é observada pelo Argus. Não é necessária instrumentação no nível do código do agente. Isso oferece às equipes um caminho prático para a implementação: bloquear onde a confiança é alta, monitorar onde a visibilidade é prioritária.

Desenvolvido para sistemas de IA agentivos em produção

Esta parceria baseia-se numa ideia simples: a segurança deve estar no mesmo caminho onde o tráfego de agentes já é roteado e governado.

Com o TrueFoundry AI Gateway como plano de controlo para tráfego de modelos, ferramentas e MCP, e o Akto Argus como camada de segurança em tempo de execução anexada a esse caminho, as equipas obtêm uma arquitetura de produção prática para IA empresarial sem adicionar lógica de segurança por agente ou alterar a forma como as aplicações são construídas.

Para os clientes, isso significa:

  • controlo centralizado sobre o tráfego de IA e aplicação de políticas em tempo de execução
  • cobertura de segurança consistente em prompts, respostas, ferramentas e interações MCP
  • implementação mais rápida de guardrails com um caminho claro do monitoramento ao bloqueio
  • visibilidade partilhada para equipas de plataforma, segurança e engenharia

À medida que mais equipas transitam de simples integrações de LLM para sistemas agentivos reais, este tipo de arquitetura torna-se um requisito básico, não um complemento opcional.

Pronto para começar? Explore a documentação do conector Akto para TrueFoundry e documentação do AI Gateway da TrueFoundry para configurar os Akto Guardrails.

The fastest way to build, govern and scale your AI

Sign Up
Table of Contents

Govern, Deploy and Trace AI in Your Own Infrastructure

Book a 30-min with our AI expert

Book a Demo

The fastest way to build, govern and scale your AI

Book Demo

Discover More

No items found.
May 21, 2026
|
5 min read

Adicionando OAuth2 a Jupyter Notebooks no Kubernetes

Engenharia e Produto
May 21, 2026
|
5 min read

Uma equipe de 2 pessoas atendendo um modelo para 1,5 milhão de pessoas com TrueFoundry

Engenharia e Produto
May 21, 2026
|
5 min read

Acelere o Processamento de Dados em 30–40x com NVIDIA RAPIDS no TrueFoundry

GPU
Engenharia e Produto
May 21, 2026
|
5 min read

Uma Parceria para IA Responsável: Truefoundry e Enkrypt AI

No items found.
No items found.

Recent Blogs

Black left pointing arrow symbol on white background, directional indicator.
Black left pointing arrow symbol on white background, directional indicator.
Take a quick product tour
Start Product Tour
Product Tour