Durante a keynote da AWS no re:Invent 2025, em Las Vegas, o diretor da divisão de nuvem da Amazon, Matt Garman, fez uma admissão pouco comum no discurso sempre otimista sobre inteligência artificial: as atuais ferramentas de IA para programação têm criado novos problemas para desenvolvedores. Em vez de apenas acelerar o trabalho, esses sistemas muitas vezes aumentam a carga mental, exigindo que os humanos atuem como “fio condutor” entre tarefas, repositórios, tickets e revisões de código.
E essa foi a headline criativa que escolheram para prender a sua atenção e anunciar novas soluções para enfrentar esse cenário: três agentes autônomos de desenvolvimento, chamados internamente de frontier agents, desenhados para atuar de forma mais integrada e, segundo a empresa, resolver o que as primeiras gerações de IA não conseguiram.
Kiro: a IDE agentic que promete coordenação total
O primeiro grande anúncio gira em torno da evolução do Kiro, a IDE agentic da AWS. A ferramenta foi pensada para evitar os episódios mais temidos do “vibe coding”, como exclusões não intencionais de arquivos e limpeza acidental de bancos de dados, problemas que por vezes aparecem em experimentos com IA pouco revisados.
Segundo Garman, o Kiro funciona mantendo uma “consciência contínua” do desenvolvimento, aprendendo a partir dos pull requests, revisões humanas e feedback ao longo do tempo. A ideia é acabar com aquela sensação de que o programador precisa constantemente reconectar pontas soltas: explicar contexto, alinhar mudanças entre repositórios e verificar impactos cruzados entre sistemas.
Na prática, o Kiro pode:
- Fazer triagem de bugs;
- Sugerir melhorias de cobertura de testes;
- Propor mudanças que envolvam múltiplos repositórios ao mesmo tempo.
Tudo isso ocorre em plano de fundo, enquanto o desenvolvedor se dedica a outras tarefas. A promessa é de automação contínua com supervisão humana, não de um assistente pontual.
A própria Amazon decidiu tornar o Kiro sua IDE padrão em todos os times de desenvolvimento. Como vitrine do impacto, Garman apresentou um projeto interno que originalmente envolvia 30 desenvolvedores ao longo de 18 meses, mas que teria sido concluído em apenas 76 dias por seis pessoas, com auxílio intensivo da ferramenta. Segundo ele, não se trata mais de ganhos marginais de 10% ou 20%, mas de “ordens de magnitude” de aumento na velocidade.
Apesar do discurso de autonomia, a AWS também reconhece os riscos. Questionada sobre falhas que já ocorreram com outras ferramentas de IA, a empresa informou que o Kiro não realiza merges automaticamente sem revisão humana. Cada proposta de alteração precisa ser validada por desenvolvedores, e todo o histórico de ações do agente é registrado para auditoria posterior.
Além disso, cada tarefa do Kiro é executada dentro de um sandbox isolado, com permissões configuráveis pelo usuário ou pela empresa. Organizações podem definir exatamente o grau de acesso à rede, incluindo:
- Apenas integração via proxy do GitHub;
- Acesso a repositórios de dependências comuns (como npm);
- Acesso aberto à internet.
Também é possível delimitar quais variáveis de ambiente e segredos podem ser expostos à IA. A recomendação oficial da AWS é que nenhum agente tenha permissões para escrever diretamente em branches sensíveis.
DevOps Agent: o “plantão permanente” automatizado
O segundo agente anunciado mira diretamente em um dos pontos mais desgastantes do desenvolvimento moderno: o suporte de plantão. O DevOps Agent foi projetado para atuar em regime contínuo de triagem de incidentes, sugestão de correções e recomendações para melhoria de confiabilidade em ambientes AWS, multicloud ou híbridos.
Para isso, o agente obtém uma visão ampla dos sistemas: código-fonte, repositórios, pipelines de CI/CD, métricas de observabilidade e mapas de dependência entre serviços. Com esse panorama, ele tenta identificar rapidamente a causa de falhas e sugerir ações práticas.
A AWS afirma que, em uso interno, essa abordagem permitiu encontrar a causa raiz de 86% dos incidentes analisados. O dado chama atenção, mas deixa uma lacuna importante: não se sabe o que ocorreu nos 14% restantes, nem como o sistema lida com situações em que o diagnóstico falha. Questionada diretamente sobre mecanismos de prevenção contra erros graves do DevOps Agent, a empresa não apresentou uma resposta específica.
Security Agent: auditor automatizado
O terceiro pilar é o Security Agent, um sistema de análise contínua focado em validação de código e testes de penetração automatizados. Trata-se de um processo em grande medida autônomo, pensado para agir em ciclos constantes, verificando potenciais vulnerabilidades ao longo de todo o ciclo de desenvolvimento. A proposta é integrar segurança nativamente ao fluxo de trabalho, e não apenas como uma etapa final de verificação.
A realidade da IA contra as promessas
Toda a narrativa da AWS parte do pressuposto de que esses agentes conseguirão fugir dos problemas típicos da IA aplicada ao trabalho técnico. No entanto, estudos recentes mostram que agentes de IA falham em até 70% das tarefas simples de escritório, reforçando o ceticismo sobre liberar sistemas ainda mais autônomos para gerenciar códigos-fonte e respostas a incidentes críticos.
Além disso, embora cerca de dois terços das empresas já tenham adotado ferramentas de IA para programadores, a maioria dos desenvolvedores relata pouco ou nenhum ganho real de produtividade. Parte do tempo supostamente “economizado” acaba sendo consumido revisando erros cometidos pela própria IA.
A AWS afirma ter aprendido com as limitações das primeiras gerações e aposta que seus novos agentes finalmente destravaram o potencial prometido da automação no desenvolvimento. Mas, mesmo com camadas de controle e revisão humana, a adoção desses sistemas ainda exige um salto de confiança significativo.
Se esses “super-agentes” realmente vão reduzir a carga dos desenvolvedores ou apenas deslocar o tipo de trabalho e responsabilidade, ainda é algo que só os próximos meses de uso em larga escala poderão responder.
Fique por dentro das principais novidades da semana sobre tecnologia e Linux: receba nossa newsletter!