Cloudflare agents week 2026: платформа для ИИ‑агентов и agentic веба

Cloudflare подвела итоги Agents Week 2026 и довольно прозрачно показала, куда двигается вся её платформа: в сторону полноценной среды для запуска и эксплуатации ИИ-агентов. Речь уже не о паре отдельных сервисов, а о сквозной инфраструктуре - от вычислений и безопасности до памяти, инструментов для продакшена и специализации веба под "agentic"‑нагрузку, когда значимую часть запросов и действий в интернете генерируют не люди, а программные агенты.

Если отбросить маркетинговые формулировки, стратегия выглядит так: Cloudflare догружает свою существующую edge‑платформу кирпичиками, из которых можно собрать агентную систему любого масштаба - от лёгких функций в изолятах до долгоживущих песочниц с файловой системой, сетью и фоновыми задачами. При этом особый акцент делается на контроле доступа, отслеживаемости действий и удобстве вывода агентов в прод.

Вычислительная основа: от артефактов к песочницам

В блоке вычислительной инфраструктуры Cloudflare сфокусировалась на том, как именно запускать агентов и генерируемый ими код, где хранить артефакты и как не утонуть в хаосе версий и временных окружений.

Artifacts: рабочее пространство для агентов и разработчиков

Artifacts - это версионируемое Git‑совместимое хранилище кода и данных. По сути, Cloudflare предлагает единое пространство, в котором:

- агенты могут сохранять и обновлять свой код, конфигурации и датасеты;
- автоматизации и CI/CD‑процессы работают с репозиториями как с обычными Git‑репами;
- разработчики подключаются привычными Git‑клиентами, форкают, откатываются, сравнивают ревизии.

Формально это "хранилище артефактов", но по факту - фундамент для сценариев, где код и данные постоянно дорабатываются агентами и людьми совместно. Такой слой нужен, чтобы агент не был одноразовой функцией, а мог эволюционировать и сопровождаться по тем же правилам, что и обычные сервисы.

Sandboxes: постоянные окружения для ИИ‑агентов

Sandboxes вышли в статус GA и стали ключевой частью истории про "живые" агентные среды. Это изолированные, но постоянные рабочие окружения:

- с полноценной оболочкой;
- собственной файловой системой;
- поддержкой фоновых процессов;
- возможностью "замораживать" и потом продолжать выполнение с того же состояния.

В отличие от короткоживущих запросов к функции, песочница позволяет агенту существовать как сервис: накапливать состояние, обрабатывать очереди задач, периодически обращаться к внешним API. Это в особенности важно для сложных цепочек инструментов и автономных воркфлоу, где агенту нужно помнить контекст прошлых действий.

Программируемый выход в сеть: Outbound Workers и egress‑контроль

Чтобы у песочниц и других рабочих окружений не было произвольного доступа к внешним ресурсам, Cloudflare представила модель egress‑контроля через Outbound Workers. Это по сути программируемый прокси:

- весь исходящий трафик агентов идёт через Workers‑слой;
- администратор задаёт политики, какие домены и API доступны;
- чувствительные ключи и учётные данные не попадают внутрь недоверенного или сгенерированного кода.

Такой подход соединяет zero‑trust‑модель с гибкостью: можно точечно разрешать сервисы, логировать обращения и быстро менять правила, не модифицируя самих агентов.

Durable Objects в Dynamic Workers: динамические приложения под каждый инстанс

Ещё один заметный шаг - поддержка Durable Objects в Dynamic Workers. С помощью Durable Object Facets разработчики могут создавать для сгенерированных ИИ‑кодом приложений собственные Durable Objects с:

- изолированным состоянием;
- локальной SQLite‑базой;
- чёткой привязкой к конкретному инстансу или пользователю.

Это уже задел на платформу, где приложения и их состояние возникают "по требованию", под конкретного клиента или агента, а не живут как монолит. Идея в том, что не только код, но и хранилище привязывается к логическому объекту и масштабируется вместе с ним.

Workflows: переработанный control plane для массовых запусков

Cloudflare также существенно обновила control plane для Workflows - сервиса оркестрации сложных последовательностей действий. После изменений:

- поддерживается до 50 000 одновременных исполнений;
- лимит на создание повышен до 300 воркфлоу‑экземпляров;
- архитектура явно оптимизирована под долго живущие и фоновые процессы.

Таким образом, Workflows превращается в основу для сценариев, где сотни или тысячи агентов выполняют многошаговые задачи, запускаются по событиям и могут взаимодействовать друг с другом.

Безопасность: агенты как первоклассные участники zero‑trust‑архитектуры

По мере того как агентам делегируют доступ к корпоративным системам и позволяют действовать от имени людей, вопрос безопасности перестаёт быть второстепенным. Cloudflare пытается встроить агентов в уже существующую zero‑trust‑модель, не создавая для них "чёрных ящиков".

Cloudflare Mesh и Workers VPC: безопасная приватная связность

Cloudflare Mesh - это единый слой приватного и безопасного соединения для:

- пользователей,
- узлов и сервисов,
- Workers‑приложений,
- ИИ‑агентов.

В паре с Workers VPC Mesh упрощает схему выдачи агентам ограниченного доступа к внутренним базам данных и API. Вместо ручной настройки VPN и туннелей администратор описывает политики, а платформа сама обеспечивает маршрутизацию, шифрование и контроль, кто к чему может подключаться.

Managed OAuth for Access: аутентификация от имени пользователя

Для сценариев, где агент должен работать в корпоративных приложениях так, как если бы это делал сотрудник, Cloudflare предлагает Managed OAuth for Access. Этот сервис:

- управляет OAuth‑потоками для агентов;
- позволяет агенту получать доступ к приложениям строго в рамках выданных пользователем разрешений;
- учитывает современные стандарты, включая RFC 9728.

Вместо того чтобы вшивать пароли или токены в код агента, организация получает централизованный механизм делегирования прав, где сессии можно отозвать, ограничить по времени и объёму прав.

Управление нечеловеческими идентичностями

Отдельное направление - работа с идентичностями, которые не привязаны к конкретному человеку, но всё равно требуют строгого учёта:

- scannable API‑токены для более простого и безопасного управления ключами;
- улучшенная наблюдаемость и аудит OAuth‑потоков;
- resource‑scoped permissions (вышли в GA), позволяющие давать токену доступ не ко всему сервису, а к конкретному ресурсу или набору ресурсов.

Все эти механизмы подчиняются принципу наименьших привилегий и помогают снизить риск утечки или некорректного использования учётных данных агентами и их инструментами.

Референсная архитектура для корпоративного MCP

Для компаний, которые строят собственные стеки вокруг MCP (Model Context Protocol), Cloudflare описала эталонную архитектуру, включающую:

- интеграцию с Access и AI Gateway;
- порталы MCP‑серверов для централизованного управления инструментами;
- новый режим Code Mode, снижающий затраты на токены при передаче больших объёмов кода;
- правила обнаружения и контроля "теневых" MCP‑сервисов через Gateway.

Идея в том, чтобы MCP‑инфраструктура подчинялась тем же правилам безопасности и видимости, что и остальная корпоративная среда, а не жила своей неуправляемой жизнью.

Инструменты для агентов: память, поиск, голос, почта, браузер

Чтобы агент был не просто кусочком кода, но полноценным "цифровым работником", ему нужны способы видеть мир, запоминать контекст, взаимодействовать с пользователями и внешними системами. Здесь Cloudflare делает ставку на новый SDK и вспомогательные сервисы.

Project Think: следующее поколение Agents SDK

Объявлен превью Project Think - нового поколения Agents SDK. По описанию, это движение:

- от набора разрозненных примитивов (функции, вызовы моделей, хранения)
- к целостной платформе, в которой агент умеет думать, действовать и поддерживать собственное состояние.

Такой SDK призван скрыть низкоуровневую рутину: разработчик описывает цели, доступные инструменты и требования к памяти, а платформа берёт на себя планирование шагов, хранение контекста и интеграцию с внешними сервисами.

Голосовой pipeline: агенты в реальном времени

В рамках Agents SDK появился экспериментальный голосовой конвейер:

- двунаправленное взаимодействие по WebSocket;
- непрерывное распознавание речи;
- синтез ответов в реальном времени.

Это открывает путь к "живым" голосовым ассистентам поверх инфраструктуры Cloudflare, где задержки минимальны, а масштабирование и безопасность обеспечиваются теми же механизмами, что и для остальных приложений на Workers.

Почта как нативный канал: Cloudflare Email Service

Cloudflare Email Service вышел в публичную бету и стал ещё одним "органом чувств" для агентов. С его помощью агент может:

- отправлять электронные письма как часть рабочего процесса;
- принимать входящие сообщения;
- автоматически разбирать содержимое (заявки, отчёты, уведомления) и запускать дальнейшие действия.

Это важно для сценариев, где цифровой ассистент должен встраиваться в уже существующие почтовые процессы: обработка заявок, поддержка клиентов, внутренние уведомления.

Инференс как единый слой: мульти‑провайдерные модели

В ИИ‑инфраструктуре Cloudflare продолжает собирать единый слой инференса, поверх которого работают агенты. На данный момент платформа:

- поддерживает модели более чем от 14 провайдеров;
- позволяет запускать сторонние модели через Workers bindings;
- предлагает расширенный мультимодальный каталог (текст, изображение, аудио и др.).

Это даёт гибкость: можно подбирать модель по стоимости, качеству или специализации, при этом не переписывая логику агента. Для крупных организаций это ещё и возможность избежать жёсткой привязки к одному поставщику.

Unweight: сжатие больших языковых моделей на этапе инференса

Cloudflare показала результаты внутренней инженерной работы по запуску очень крупных языковых моделей и представила систему Unweight - метод сжатия на этапе инференса. По заявлению компании, он:

- уменьшает размер модели до 22% от исходного;
- делает это без заметной деградации качества;
- снижает требования к памяти и стоимости развёртывания.

Для агентных систем это критично: чем легче модель, тем больше агентов можно запускать ближе к пользователю, на edge‑узлах, поддерживая низкие задержки и приемлемую стоимость.

Что это всё значит для разработчиков и компаний

Суммарно Agents Week 2026 показывает, что Cloudflare видит своё будущее не только как CDN или edge‑площадка, а как универсальный "операционный слой" для агентных систем:

- вычисления - от лёгких Workers до постоянных песочниц;
- состояние - через Durable Objects, базы и артефакты;
- безопасность - через zero‑trust, Mesh, Access и управляемый OAuth;
- инструменты - SDK, голос, почта, браузер, MCP‑интеграции;
- инференс - через мульти‑провайдерный слой и оптимизации моделей.

Для разработчиков это означает возможность собирать сложные агентные сценарии, не выстраивая с нуля сеть микросервисов, хранилищ и прокси. Для компаний - шанс запускать ИИ‑агентов ближе к своим пользователям и данным, при этом не жертвуя управляемостью и требованиями безопасности.

Какие сценарии становятся реальными уже сейчас

На фоне этих анонсов можно выделить несколько классов приложений, которые становятся заметно проще и безопаснее:

1. Корпоративные ассистенты с доступом к внутренним API и БД.
Агент живёт в Sandboxes, ходит к сервисам через Mesh и Workers VPC, аутентифицируется через Managed OAuth, а состояние хранит в Durable Objects.

2. Автономные бэк‑офисные агенты.
Они обрабатывают почту через Email Service, обновляют записи в базах, запускают Workflows по триггерам и ведут журнал действий в Artifacts.

3. Голосовые помощники на edge‑узлах.
Реализуются с помощью голосового pipeline, Workers‑инференса и Project Think, работают близко к пользователю, что снижает задержки при диалоге.

4. Генерируемые "по требованию" микро‑приложения.
Код создаётся агентом, артефакты версионируются в Artifacts, состояние привязано к Durable Objects, а запуск и масштабирование берёт на себя Dynamic Workers.

5. MCP‑ориентированные инфраструктуры.
В них AI‑агенты используют множество инструментов, но всё это управляется через референсную архитектуру с AI Gateway и Access, где видимость и контроль не уступают традиционным приложениям.

На что обратить внимание при переходе к agentic‑подходу

Тем, кто рассматривает Cloudflare как платформу для ИИ‑агентов, имеет смысл оценить не только новые возможности, но и организационные вопросы:

- Модели доступа и аудита.
Продумать, какие права выдаются агентам, как логируются их действия и как быстро можно отозвать доступ или остановить воркфлоу.

- Работа с данными и приватностью.
Решить, какие данные можно выводить в песочницы и внешние модели, а какие должны обрабатываться строго внутри VPC и приватных Durable Objects.

- Управление жизненным циклом агентов.
Нужны процессы не только разработки, но и "эксплуатации" агентов: мониторинг, обновления, rollback, контроль версий через Artifacts.

- Оптимизация стоимости.
Использовать такие механизмы, как Code Mode, Unweight и умный выбор моделей по задачам, чтобы контроль над бюджетом был не меньше, чем контроль над качеством.

- Интеграция с существующей ИТ‑архитектурой.
Заранее продумать, как Mesh, Access и Workers впишутся в сеть, IAM и DevOps‑процессы организации.

Перспектива: "веб для агентов" как новая норма

Отдельный пласт анонсов связан с концепцией "agentic web" - среды, где многие запросы к сайтам и API и большая доля автоматизированных действий исходят от ИИ‑агентов, а не от браузеров людей. Подготовка к такому сценарию включает:

- стандартизированные способы аутентификации и авторизации для нечеловеческих клиентов;
- единые протоколы взаимодействия (вроде MCP) с чётко описанными инструментами;
- инфраструктуру для безопасного доступа к корпоративным данным и сервисам;
- прозрачный аудит всех действий агентов, чтобы бизнес мог доверять такой автоматизации.

Cloudflare явно позиционирует себя как платформу, которая должна стать базовым слоем этого "агентного интернета" - с глобальным покрытием, упором на безопасность и богатым набором сквозных инструментов для разработчиков.

В итоге Agents Week 2026 - не набор разрозненных анонсов, а пазл, в котором вычисления, сеть, безопасность и ИИ сходятся в единую картину. Для тех, кто строит или планирует строить агентные системы, это сигнал: экосистема вокруг таких решений быстро взрослеет, а требования к управляемости и надёжности уже сравнимы с классическим продакшен‑ПО. Cloudflare пытается предложить ответ на оба вызова сразу - дать и мощные инструменты, и понятные рамки, в которых агенты смогут безопасно работать на стороне бизнеса.

Прокрутить вверх