Cloudflare подвела итоги Agents Week 2026 и довольно прозрачно показала, куда двигается вся её платформа: в сторону полноценной среды для запуска и эксплуатации ИИ-агентов. Речь уже не о паре отдельных сервисов, а о сквозной инфраструктуре - от вычислений и безопасности до памяти, инструментов для продакшена и специализации веба под "agentic"‑нагрузку, когда значимую часть запросов и действий в интернете генерируют не люди, а программные агенты.
Если отбросить маркетинговые формулировки, стратегия выглядит так: Cloudflare догружает свою существующую edge‑платформу кирпичиками, из которых можно собрать агентную систему любого масштаба - от лёгких функций в изолятах до долгоживущих песочниц с файловой системой, сетью и фоновыми задачами. При этом особый акцент делается на контроле доступа, отслеживаемости действий и удобстве вывода агентов в прод.
Вычислительная основа: от артефактов к песочницам
В блоке вычислительной инфраструктуры Cloudflare сфокусировалась на том, как именно запускать агентов и генерируемый ими код, где хранить артефакты и как не утонуть в хаосе версий и временных окружений.
Artifacts: рабочее пространство для агентов и разработчиков
Artifacts - это версионируемое Git‑совместимое хранилище кода и данных. По сути, Cloudflare предлагает единое пространство, в котором:
- агенты могут сохранять и обновлять свой код, конфигурации и датасеты;
- автоматизации и CI/CD‑процессы работают с репозиториями как с обычными Git‑репами;
- разработчики подключаются привычными Git‑клиентами, форкают, откатываются, сравнивают ревизии.
Формально это "хранилище артефактов", но по факту - фундамент для сценариев, где код и данные постоянно дорабатываются агентами и людьми совместно. Такой слой нужен, чтобы агент не был одноразовой функцией, а мог эволюционировать и сопровождаться по тем же правилам, что и обычные сервисы.
Sandboxes: постоянные окружения для ИИ‑агентов
Sandboxes вышли в статус GA и стали ключевой частью истории про "живые" агентные среды. Это изолированные, но постоянные рабочие окружения:
- с полноценной оболочкой;
- собственной файловой системой;
- поддержкой фоновых процессов;
- возможностью "замораживать" и потом продолжать выполнение с того же состояния.
В отличие от короткоживущих запросов к функции, песочница позволяет агенту существовать как сервис: накапливать состояние, обрабатывать очереди задач, периодически обращаться к внешним API. Это в особенности важно для сложных цепочек инструментов и автономных воркфлоу, где агенту нужно помнить контекст прошлых действий.
Программируемый выход в сеть: Outbound Workers и egress‑контроль
Чтобы у песочниц и других рабочих окружений не было произвольного доступа к внешним ресурсам, Cloudflare представила модель egress‑контроля через Outbound Workers. Это по сути программируемый прокси:
- весь исходящий трафик агентов идёт через Workers‑слой;
- администратор задаёт политики, какие домены и API доступны;
- чувствительные ключи и учётные данные не попадают внутрь недоверенного или сгенерированного кода.
Такой подход соединяет zero‑trust‑модель с гибкостью: можно точечно разрешать сервисы, логировать обращения и быстро менять правила, не модифицируя самих агентов.
Durable Objects в Dynamic Workers: динамические приложения под каждый инстанс
Ещё один заметный шаг - поддержка Durable Objects в Dynamic Workers. С помощью Durable Object Facets разработчики могут создавать для сгенерированных ИИ‑кодом приложений собственные Durable Objects с:
- изолированным состоянием;
- локальной SQLite‑базой;
- чёткой привязкой к конкретному инстансу или пользователю.
Это уже задел на платформу, где приложения и их состояние возникают "по требованию", под конкретного клиента или агента, а не живут как монолит. Идея в том, что не только код, но и хранилище привязывается к логическому объекту и масштабируется вместе с ним.
Workflows: переработанный control plane для массовых запусков
Cloudflare также существенно обновила control plane для Workflows - сервиса оркестрации сложных последовательностей действий. После изменений:
- поддерживается до 50 000 одновременных исполнений;
- лимит на создание повышен до 300 воркфлоу‑экземпляров;
- архитектура явно оптимизирована под долго живущие и фоновые процессы.
Таким образом, Workflows превращается в основу для сценариев, где сотни или тысячи агентов выполняют многошаговые задачи, запускаются по событиям и могут взаимодействовать друг с другом.
Безопасность: агенты как первоклассные участники zero‑trust‑архитектуры
По мере того как агентам делегируют доступ к корпоративным системам и позволяют действовать от имени людей, вопрос безопасности перестаёт быть второстепенным. Cloudflare пытается встроить агентов в уже существующую zero‑trust‑модель, не создавая для них "чёрных ящиков".
Cloudflare Mesh и Workers VPC: безопасная приватная связность
Cloudflare Mesh - это единый слой приватного и безопасного соединения для:
- пользователей,
- узлов и сервисов,
- Workers‑приложений,
- ИИ‑агентов.
В паре с Workers VPC Mesh упрощает схему выдачи агентам ограниченного доступа к внутренним базам данных и API. Вместо ручной настройки VPN и туннелей администратор описывает политики, а платформа сама обеспечивает маршрутизацию, шифрование и контроль, кто к чему может подключаться.
Managed OAuth for Access: аутентификация от имени пользователя
Для сценариев, где агент должен работать в корпоративных приложениях так, как если бы это делал сотрудник, Cloudflare предлагает Managed OAuth for Access. Этот сервис:
- управляет OAuth‑потоками для агентов;
- позволяет агенту получать доступ к приложениям строго в рамках выданных пользователем разрешений;
- учитывает современные стандарты, включая RFC 9728.
Вместо того чтобы вшивать пароли или токены в код агента, организация получает централизованный механизм делегирования прав, где сессии можно отозвать, ограничить по времени и объёму прав.
Управление нечеловеческими идентичностями
Отдельное направление - работа с идентичностями, которые не привязаны к конкретному человеку, но всё равно требуют строгого учёта:
- scannable API‑токены для более простого и безопасного управления ключами;
- улучшенная наблюдаемость и аудит OAuth‑потоков;
- resource‑scoped permissions (вышли в GA), позволяющие давать токену доступ не ко всему сервису, а к конкретному ресурсу или набору ресурсов.
Все эти механизмы подчиняются принципу наименьших привилегий и помогают снизить риск утечки или некорректного использования учётных данных агентами и их инструментами.
Референсная архитектура для корпоративного MCP
Для компаний, которые строят собственные стеки вокруг MCP (Model Context Protocol), Cloudflare описала эталонную архитектуру, включающую:
- интеграцию с Access и AI Gateway;
- порталы MCP‑серверов для централизованного управления инструментами;
- новый режим Code Mode, снижающий затраты на токены при передаче больших объёмов кода;
- правила обнаружения и контроля "теневых" MCP‑сервисов через Gateway.
Идея в том, чтобы MCP‑инфраструктура подчинялась тем же правилам безопасности и видимости, что и остальная корпоративная среда, а не жила своей неуправляемой жизнью.
Инструменты для агентов: память, поиск, голос, почта, браузер
Чтобы агент был не просто кусочком кода, но полноценным "цифровым работником", ему нужны способы видеть мир, запоминать контекст, взаимодействовать с пользователями и внешними системами. Здесь Cloudflare делает ставку на новый SDK и вспомогательные сервисы.
Project Think: следующее поколение Agents SDK
Объявлен превью Project Think - нового поколения Agents SDK. По описанию, это движение:
- от набора разрозненных примитивов (функции, вызовы моделей, хранения)
- к целостной платформе, в которой агент умеет думать, действовать и поддерживать собственное состояние.
Такой SDK призван скрыть низкоуровневую рутину: разработчик описывает цели, доступные инструменты и требования к памяти, а платформа берёт на себя планирование шагов, хранение контекста и интеграцию с внешними сервисами.
Голосовой pipeline: агенты в реальном времени
В рамках Agents SDK появился экспериментальный голосовой конвейер:
- двунаправленное взаимодействие по WebSocket;
- непрерывное распознавание речи;
- синтез ответов в реальном времени.
Это открывает путь к "живым" голосовым ассистентам поверх инфраструктуры Cloudflare, где задержки минимальны, а масштабирование и безопасность обеспечиваются теми же механизмами, что и для остальных приложений на Workers.
Почта как нативный канал: Cloudflare Email Service
Cloudflare Email Service вышел в публичную бету и стал ещё одним "органом чувств" для агентов. С его помощью агент может:
- отправлять электронные письма как часть рабочего процесса;
- принимать входящие сообщения;
- автоматически разбирать содержимое (заявки, отчёты, уведомления) и запускать дальнейшие действия.
Это важно для сценариев, где цифровой ассистент должен встраиваться в уже существующие почтовые процессы: обработка заявок, поддержка клиентов, внутренние уведомления.
Инференс как единый слой: мульти‑провайдерные модели
В ИИ‑инфраструктуре Cloudflare продолжает собирать единый слой инференса, поверх которого работают агенты. На данный момент платформа:
- поддерживает модели более чем от 14 провайдеров;
- позволяет запускать сторонние модели через Workers bindings;
- предлагает расширенный мультимодальный каталог (текст, изображение, аудио и др.).
Это даёт гибкость: можно подбирать модель по стоимости, качеству или специализации, при этом не переписывая логику агента. Для крупных организаций это ещё и возможность избежать жёсткой привязки к одному поставщику.
Unweight: сжатие больших языковых моделей на этапе инференса
Cloudflare показала результаты внутренней инженерной работы по запуску очень крупных языковых моделей и представила систему Unweight - метод сжатия на этапе инференса. По заявлению компании, он:
- уменьшает размер модели до 22% от исходного;
- делает это без заметной деградации качества;
- снижает требования к памяти и стоимости развёртывания.
Для агентных систем это критично: чем легче модель, тем больше агентов можно запускать ближе к пользователю, на edge‑узлах, поддерживая низкие задержки и приемлемую стоимость.
Что это всё значит для разработчиков и компаний
Суммарно Agents Week 2026 показывает, что Cloudflare видит своё будущее не только как CDN или edge‑площадка, а как универсальный "операционный слой" для агентных систем:
- вычисления - от лёгких Workers до постоянных песочниц;
- состояние - через Durable Objects, базы и артефакты;
- безопасность - через zero‑trust, Mesh, Access и управляемый OAuth;
- инструменты - SDK, голос, почта, браузер, MCP‑интеграции;
- инференс - через мульти‑провайдерный слой и оптимизации моделей.
Для разработчиков это означает возможность собирать сложные агентные сценарии, не выстраивая с нуля сеть микросервисов, хранилищ и прокси. Для компаний - шанс запускать ИИ‑агентов ближе к своим пользователям и данным, при этом не жертвуя управляемостью и требованиями безопасности.
Какие сценарии становятся реальными уже сейчас
На фоне этих анонсов можно выделить несколько классов приложений, которые становятся заметно проще и безопаснее:
1. Корпоративные ассистенты с доступом к внутренним API и БД.
Агент живёт в Sandboxes, ходит к сервисам через Mesh и Workers VPC, аутентифицируется через Managed OAuth, а состояние хранит в Durable Objects.
2. Автономные бэк‑офисные агенты.
Они обрабатывают почту через Email Service, обновляют записи в базах, запускают Workflows по триггерам и ведут журнал действий в Artifacts.
3. Голосовые помощники на edge‑узлах.
Реализуются с помощью голосового pipeline, Workers‑инференса и Project Think, работают близко к пользователю, что снижает задержки при диалоге.
4. Генерируемые "по требованию" микро‑приложения.
Код создаётся агентом, артефакты версионируются в Artifacts, состояние привязано к Durable Objects, а запуск и масштабирование берёт на себя Dynamic Workers.
5. MCP‑ориентированные инфраструктуры.
В них AI‑агенты используют множество инструментов, но всё это управляется через референсную архитектуру с AI Gateway и Access, где видимость и контроль не уступают традиционным приложениям.
На что обратить внимание при переходе к agentic‑подходу
Тем, кто рассматривает Cloudflare как платформу для ИИ‑агентов, имеет смысл оценить не только новые возможности, но и организационные вопросы:
- Модели доступа и аудита.
Продумать, какие права выдаются агентам, как логируются их действия и как быстро можно отозвать доступ или остановить воркфлоу.
- Работа с данными и приватностью.
Решить, какие данные можно выводить в песочницы и внешние модели, а какие должны обрабатываться строго внутри VPC и приватных Durable Objects.
- Управление жизненным циклом агентов.
Нужны процессы не только разработки, но и "эксплуатации" агентов: мониторинг, обновления, rollback, контроль версий через Artifacts.
- Оптимизация стоимости.
Использовать такие механизмы, как Code Mode, Unweight и умный выбор моделей по задачам, чтобы контроль над бюджетом был не меньше, чем контроль над качеством.
- Интеграция с существующей ИТ‑архитектурой.
Заранее продумать, как Mesh, Access и Workers впишутся в сеть, IAM и DevOps‑процессы организации.
Перспектива: "веб для агентов" как новая норма
Отдельный пласт анонсов связан с концепцией "agentic web" - среды, где многие запросы к сайтам и API и большая доля автоматизированных действий исходят от ИИ‑агентов, а не от браузеров людей. Подготовка к такому сценарию включает:
- стандартизированные способы аутентификации и авторизации для нечеловеческих клиентов;
- единые протоколы взаимодействия (вроде MCP) с чётко описанными инструментами;
- инфраструктуру для безопасного доступа к корпоративным данным и сервисам;
- прозрачный аудит всех действий агентов, чтобы бизнес мог доверять такой автоматизации.
Cloudflare явно позиционирует себя как платформу, которая должна стать базовым слоем этого "агентного интернета" - с глобальным покрытием, упором на безопасность и богатым набором сквозных инструментов для разработчиков.
В итоге Agents Week 2026 - не набор разрозненных анонсов, а пазл, в котором вычисления, сеть, безопасность и ИИ сходятся в единую картину. Для тех, кто строит или планирует строить агентные системы, это сигнал: экосистема вокруг таких решений быстро взрослеет, а требования к управляемости и надёжности уже сравнимы с классическим продакшен‑ПО. Cloudflare пытается предложить ответ на оба вызова сразу - дать и мощные инструменты, и понятные рамки, в которых агенты смогут безопасно работать на стороне бизнеса.



