In een tijdperk waarin AI-agents steeds autonomer opereren, verschuift de focus van experimenteren naar beveiligen. Tijdens een technische deep dive laat Googler Aron Eidelman zien hoe organisaties veilige agent-workloads implementeren met het Model Context Protocol (MCP) op Google Cloud.
Zijn boodschap is helder: Wie agents serieus wil inzetten in productie, moet denken in lagen van beveiliging — van identiteit tot runtime-bescherming.
Wat is MCP en waarom is beveiliging cruciaal?
Het Model Context Protocol (MCP) maakt het mogelijk om AI-agents veilig te laten communiceren met externe tools, databronnen en cloudservices. Het protocol definieert hoe context, instructies en data worden uitgewisseld tussen een agent en een MCP-server.
Maar zodra een agent toegang krijgt tot bedrijfsdata, API’s en cloudresources, ontstaat een nieuwe aanvalsvector. Een verkeerd geconfigureerde agent kan:
- Overprivileged toegang krijgen
- Gevoelige data lekken
- Kwaadaardige prompts uitvoeren
- Onbedoeld acties ondernemen buiten zijn mandaat
Daarom pleit Eidelman voor een defense-in-depth strategie: Meerdere beveiligingslagen die elkaar versterken.
1. Een unieke identiteit voor elke agent
De eerste stap is het toekennen van een unieke agent-identiteit.
Met behulp van Vertex AI Agent Engine kan elke agent worden voorzien van een aparte identiteit binnen Google Cloud. Dit maakt het mogelijk om:
- Precies te bepalen welke resources toegankelijk zijn
- Activiteiten te loggen per agent
- Least-privilege toe te passen
Het principe van least privilege is cruciaal: een agent krijgt alleen toegang tot wat strikt noodzakelijk is. Niet meer.
Zo wordt voorkomen dat een gecompromitteerde agent schade kan aanrichten buiten zijn functionele scope.
2. Geen environment variables, maar veilig credentialbeheer
Veel ontwikkelaars slaan API-sleutels op in environment variables. Dat is snel — maar riskant.
Eidelman demonstreert hoe credentials veilig worden beheerd met Secret Manager.
Voordelen hiervan:
- Centraal beheer van gevoelige gegevens
- Automatische rotatie van sleutels
- Fijnmazige toegangscontrole
- Audit-logging
Hiermee wordt credential-sprawl tegengegaan en wordt het risico op datalekken aanzienlijk verkleind.
3. Gecentraliseerde autorisatie via een MCP-proxy
Een andere cruciale stap is het centraliseren van autorisatie.
Door een MCP-proxy tussen de agent en backend-services te plaatsen, ontstaat één controlepunt voor:
- Authenticatie
- Autorisatie
- Policy-handhaving
Dit voorkomt dat individuele tools elk hun eigen beveiligingslogica implementeren — een recept voor inconsistentie en kwetsbaarheden.
4. Netwerkisolatie en harde omgevingen
Beveiliging stopt niet bij identity en secrets. Ook de runtime-omgeving moet worden afgeschermd.
Netwerkisolatie met VPC Service Controls
Met VPC Service Controls kunnen data-exfiltratie en ongeautoriseerde netwerktoegang worden voorkomen.
Door services binnen een beveiligde perimeter te plaatsen, wordt voorkomen dat data zomaar naar externe endpoints kan lekken.
Beveiligde deployment via Cloud Run
Agents en MCP-servers kunnen draaien op Cloud Run, waar schaalbaarheid en isolatie hand in hand gaan.
5. Runtime-bescherming met Model Armor
Zelfs met correcte identiteit en netwerkisolatie blijft er een risico: kwaadaardige prompts.
Daarom introduceert Google runtime-guardrails via Model Armor, onderdeel van bredere AI Protection.
Model Armor:
- Filtert schadelijke input
- Valideert modeloutput
- Voorkomt prompt-injectie
- Beschermt tegen data-exfiltratie
Hiermee wordt de AI-laag zelf actief gemonitord en beschermd.
6. Encryptie en compliance
Voor organisaties met hoge compliance-eisen biedt Google ondersteuning voor Customer-managed encryption keys(CMEK).
Hiermee behouden bedrijven controle over hun encryptiesleutels — essentieel in gereguleerde sectoren zoals finance en healthcare.
Van experiment naar enterprise-architectuur
Wat deze demonstratie vooral duidelijk maakt: veilige AI-agents vereisen een volwassen cloud-architectuur.
Het gaat niet langer om een snelle demo met een chatbot en een paar API-calls. Het gaat om:
- Identiteitsbeheer
- Policy-gedreven toegang
- Netwerkperimeters
- Runtime-monitoring
- Cryptografische controle
Het Model Context Protocol fungeert hierbij als verbindende laag tussen agent, tools en infrastructuur — maar zonder doordachte beveiliging blijft het een kwetsbare schakel.
Conclusie: Secure-by-Design is geen optie meer
De toekomst van AI-agents ligt niet alleen in autonomie, maar in betrouwbaarheid en veiligheid.
Met MCP op Google Cloud laat Aron Eidelman zien hoe organisaties agents kunnen bouwen die niet alleen slim, maar ook verantwoord opereren.
Wie vandaag investeert in secure-by-design architecturen, bouwt morgen schaalbare en betrouwbare AI-systemen.
En in een wereld waarin agents steeds vaker zelfstandig handelen, is dat geen luxe — maar noodzaak.









