Rozhovory

شون روتش، مدير أول تسويق المنتج وتحليل القيمة، أوبسيديان سيوريتي – سلسلة المقابلات

mm

شون روتش، مدير أول تسويق المنتج وتحليل القيمة في أوبسيديان سيوريتي، يقود مبادرات متعددة التخصصات تركز على أمان السحابة، وأمان الذكاء الاصطناعي، و استراتيجية التسويق. لعب دورًا رئيسيًا في تطوير الإطار الموحد الأول لاستخدام الحالات في الشركة، وترتيب المبيعات والتسويق ونجاح العملاء حول نتائج أعمال قابلة للقياس، بالإضافة إلى الإشراف على عمليات الإطلاق لحلول أمان الجيل العامي والوكلاء الذكاء الاصطناعي. قبل انضمامه إلى أوبسيديان سيوريتي، شغل روتش مناصب قيادية في شركات بما في ذلك Forter و Aviatrix و Okta، حيث تخصص في استشارات القيمة التجارية و استراتيجية التسعير و هندسة قيمة العملاء و تحليل العائد على الاستثمار على مستوى القيادة. خلفيته تمزج بين الأمن السيبراني و استراتيجية البرمجيات المؤسسية و البحث المالي، مما يمنحه خبرة واسعة في ترجمة القدرات الفنية إلى تأثير أعمال قابل للقياس للعملاء المؤسسين.

أوبسيديان سيوريتي هي شركة أمن سيبراني تركز على تأمين تطبيقات السحابة ووكلاء الذكاء الاصطناعي والهويات والتكاملات المؤسسية عبر بيئات السحابة الحديثة. توفر الشركة منصة موحدة مصممة لمساعدة المنظمات على اكتشاف التهديدات و إدارة وضع أمان السحابة و حوكمة الوصول إلى البيانات و مراقبة النشاط المخاطر عبر التطبيقات الحيوية للأعمال مثل Microsoft 365 و Salesforce و Slack وخدمات السحابة الأخرى. في السنوات الأخيرة، وسعت أوبسيديان نشاطها إلى أمان وكلاء الذكاء الاصطناعي، مما يساعد المؤسسات على الحصول على رؤية حول كيفية تفاعل الأنظمة الذكاء الاصطناعي المستقلة مع منصات السحابة و البيانات و سير العمل في الوقت الفعلي. تأسست أوبسيديان من قبل قادة أمن مع خلفيات في شركات بما في ذلك CrowdStrike و Okta و Cylance و Carbon Black، وتعرض نفسها كمنصة شاملة لأمان السحابة وأمان الذكاء الاصطناعي مصممة للتعامل مع تعقيد بيئات السحابة والذكاء الاصطناعي.

لقد بنيت مسيرتك المهنية على تقاطع القيمة التجارية و استراتيجية المخاطر وأمان السحابة، والآن تقود تحليل القيمة وتسويق المنتج في أوبسيديان سيوريتي. ما الذي جذبك إلى التركيز على تأمين بيئات السحابة التي تعتمد على الذكاء الاصطناعي، وكيف تختلف подход أوبسيديان عند التعامل مع تقنيات الوكلاء الناشئة مثل OpenClaws؟

على مدار مسيرتي المهنية، كان الفجوة الكبيرة دائمًا ما لا يمكن للأمن رؤيته، لأن ذلك هو المكان الذي تحدث فيه الاختراقات. لقد رأينا ذلك في الحوادث التي خلقت التهديدات بسبب الأنظمة غير المتصلة أو غير المدارة، والتي لم تكتشفها التحكمات التقليدية. ولقد رأيت نفس الديناميكية بشكل مباشر مع الجسور الحديثة التي يستخدمها الناس للوصول إلى المنصات الرئيسية، أو الاتصالات التي كانت خارج نطاق الرؤية الأمنية، وفي بعض الحالات حتى بعد تفكيكها من قبل فريق تكنولوجيا المعلومات.

هذه الواقعية تتغير من تكنولوجيا الظل إلى تكنولوجيا الظل الذكاء الاصطناعي، حيث يمكن أن تظهر أدوات وعمليات سير العمل التي تعتمد على الوكلاء وتنتشر بسرعة أكبر من استراتيجيات الحوكمة. العديد من نهجات الأمن ترد بالمحاولة لمركزية وسيطرة كل شيء في مستوى تحكم واحد. لكن هذا النموذج ينهار في البيئات الموزعة، خاصة عندما تكون البيانات والنشاط الحيوية تحدث داخل تطبيقات طرف ثالث لا تملكها ولا تتحكم فيها بالكامل.

ذلك هو ما جذبني إلى تأمين بيئات السحابة التي تعتمد على الذكاء الاصطناعي، وهو أيضًا السبب في أن подход أوبسيديان مقنع للغاية. لقد ارتفع عدد اختراقات السحابة بنسبة 300%، ومع ذلك، لا يزال معظم المنظمات تفتقر إلى الرؤية الكافية حول كيفية استخدام هذه التطبيقات. هذا هو الفجوة التي نركز عليها، بحيث تفهم ما يحدث فعليًا داخل المؤسسة وأين توجد التهديدات. مع نضج تقنيات الوكلاء مثل OpenClaws، يصبح هذا النهج أكثر أهمية، لأن المخاطر لا تتعلق فقط بمدى الوصول الذي يتمتع به الوكيل، ولكن بما يمكنه الوصول إليه وكيف يمكنه التصرف بسرعة.

أنظمة الوكلاء الذكاء الاصطناعي مثل OpenClaws تحظى باهتمام كبير بعد مؤتمر NVIDIA GTC. من منظورك، ما الذي يختلف بشكل جوهري بين هذه الأنظمة وأدوات الذكاء الاصطناعي السابقة من حيث مخاطر الأمن؟

فهم ما هي الهويات غير البشرية وكيفية تأمينها أصبح أمرًا حاسمًا للأفرق الأمنية، حيث 68% من حوادث أمن تكنولوجيا المعلومات تتضمن هويات آلة و نصف الشركات التي أجريت عليها الاستطلاعات قد تعرضت لاختراق أمني بسبب هويات غير بشرية غير مُدارة. لقد ركزت ngành الأمن بشكل رئيسي على إدارة وضع أمان السحابة وحوكمة الهوية البشرية، بينما انتشرت الهويات غير البشرية في الخلفية. الآن، مع نشر المنظمات لوكلاء الذكاء الاصطناعي بامتيازات إدارية على نطاق واسع، أصبحت عجز الحوكمة حرجًا.

أنظمة الوكلاء مثل OpenClaws تظهر كل من الوعد والمخاطر للذكاء الاصطناعي الحقيقي. إنها واحدة من أولى المرات التي نرى فيها الذكاء الاصطناعي يُطرح في البرية مع حقيقي الاستقلالية، يعمل خارج سير عمل خاضع للإشراف الضيق.

يتغير مخاطر الأمن بسرعة عندما تصبح هذه القدرات أكثر سهولة الوصول إليها، مما يقلل من العائق أمام غير الخبراء للتفاعل، وربما استغلال، هذه الأنظمة الحيوية. الناس يصلون بالفعل لوكلاء الذكاء الاصطناعي إلى بيئات السحابة ويتسعون في المشهد التهديدي بطرق عديدة، بما في ذلك مفاتيح واجهة برمجة التطبيقات والتركيبات الأصلية والتطبيقات الطرف الثالثة. ومع ذلك، كل سير عمل جديد يزيد من عدد مسارات الوصول.

الاختراق الأخير في Vercel يظهر هذا التهديد المتزايد الذي يواجهه أفرق الأمن. عندما تُؤذن بتطبيق طرف ثالث، فإنك تثق بشكل ضمني بجميع من يلمسون بنية التطبيق، ومزودي الخدمات السحابية الخاص بهم، ومطوريهم، وخدماتهم المتصلة. معظم المنظمات لا تعرف ما وافقت عليه بالفعل، وهذه القضية تتضخم بسبب استخدام الوكلاء الذكاء الاصطناعي على نطاق واسع.

يعمل العديد من وكلاء الذكاء الاصطناعي بدون حقيقي التحكم. عندما لا تملك بصمات أو تملك حواجز ضعيفة، يصعب معرفة ما فعل الوكيل، ما لمس، وما تغير حتى بعد الحدث. هذا الجمع هو ما يجعل ملف المخاطر مختلفًا بشكل جوهري عن أدوات الذكاء الاصطناعي السابقة.

لقد وصفتم OpenClaws بأنها قد تُكشف عن سطوح هجوم جديدة بسبب صلاحياتها الواسعة والاستقلالية. هل يمكنكم أن تعطونا سيناريو حقيقي حيث يصبح هذا المخاطر ملموسًا للمؤسسة؟

المخاطر مثل تلك التي تطرحها OpenClaws تصبح ملموسة في لحظة انتقال هذه الوكلاء من مهام معزولة إلى بيئات الإنتاج الحقيقية، وهو ما يحدث بالفعل.

معظم المنظمات تركز على ضمان أن يتمكن الشخص الصحيح من الوصول إلى الوكيل وأن الوكيل يتصرف كما هو متوقع. ومع ذلك، قليل من المنظمات يفكرون في ما يحدث عندما يبدأ الوكيل في التفاعل مع وكيل آخر.

هنا تتوسع ساحة الهجوم بشكل كبير. بمجرد أن تصبح مخرجات من نظام ما، مثل رسائل Slack أو تذاكر Jira، محفزات للإجراءات في نظام آخر، يفقد القادة السيطرة على التفاعلات ويفقدون القدرة على الحفاظ على سجلات مراقبة ومراقبة متسقة. هذه الوكلاء تتصل أيضًا بشكل متزامن عبر واجهات برمجة تطبيقات السحابة، والتي لا تزال تفتقر إلى بوابات أو حماية أمنية مناسبة.

الشركة المتوسطة تدير بالفعل مئات من الوكلاء، وهو رقم نمى بنسبة 100x في العام الماضي. عندما يبحث الفريق، 38% يحملون عوامل مخاطر متوسطة أو عالية أو حرجة، معظمهم بدون مالك مسجل، وعدد منهم تم بناؤهم بواسطة حسابات لا توجد بعد، مع موصلات حية إلى أنظمة الإنتاج وبدون تاريخ تنفيذ.

إغلاق هذا الفجوة يتطلب رؤية عميقة داخل التطبيقات نفسها لفهم ما يمكن أن تفعله هذه الاعتمادات في الواقع، في كل نظام، ضد كل مجموعة بيانات، لكل محفز محتمل. بدون هذا السياق الصحيح، فإنك تعمل مع نصف الصورة فقط. القادة أيضًا يحتاجون إلى تغيير استراتيجياتهم من الكشف إلى تنفيذ زمني لمنع تصرفات الامتياز ووصول البيانات الزائد وانتهاكات السياسة قبل أن تؤثر على المنظمة.

كثير من المنظمات تعتقد أنها تملك بالفعل أمان السحابة الكافي. أين تتحطم هذه الافتراضات عند دخول الوكلاء الذكاء الاصطناعي إلى الصورة؟

كثير من المنظمات تعتقد أنها قد “حلّت” أمان السحابة، لكن هذا الافتراض يتم تحديه مع تسارع اعتماد الوكلاء الذكاء الاصطناعي. غالبًا ما يتم التعامل مع أمان السحابة على أنه مربع للتحقق: يتم الموافقة على الميزانية، وتنشر أداة، ويتعامل مع المشكلة على أنها تمت معالجتها. في الواقع، ومع ذلك، واجهات برمجة تطبيقات السحابة التي تدعم هذه البيئات لم تُrought تحت السيطرة بشكل كامل، ويرجع ذلك جزئيًا إلى أن هناك رؤية محدودة للغاية في المؤسسة حول ما يحدث على مستوى واجهة برمجة التطبيقات وما هي أصول السحابة التي تتحدث مع بعضها البعض.

هذا يخلق نقطة عمياء هيكلية، حيث قد تأمين المنظمات الهويات والنقاط النهاية، لكنها غالبًا ما تفتقر إلى رؤية واضحة حول كيفية الوصول إلى بيانات السحابة وتصرفها بمجرد أن تصبح واجهات برمجة التطبيقات في اللعب. ونتيجة لذلك، لا يزال العديد من المنظمات يعملون عبر الإنترنت المفتوح مباشرة إلى الأنظمة الحيوية دون فهم كامل للنطاق أو سلوك التفاعلات التي تحدث عبر واجهات برمجة التطبيقات.

الوكلاء الذكاء الاصطناعي يكشفون الآن عن هذا الفجوة، مما يخلق تحديات أسرع من قدرة الفرق على إغلاقها، ويتسبب في أن يصبح هذا الفجوة محفزًا للمحادثة حول واجهة برمجة التطبيقات.

كيف يجب على المنظمات إعادة التفكير في الحوكمة عند التعامل مع وكلاء الذكاء الاصطناعي المستقلين الذين يمكنهم الوصول إلى البيانات والتنقل والتصرف عليها عبر أنظمة متعددة؟

لا يريد أي قائد إبطاء تبني الذكاء الاصطناعي الآن، خاصة مع زيادة الضغوط لتحقيق تقدم أو إظهار مخرجات قابلة للقياس حتى لو كان استهلاك الرمز البرمجي يستخدم في التقييمات. في nhiều الحالات، يتم إصدار أوامر الذكاء الاصطناعي مباشرة من أعلى مستوى، حيث يبلغ المديرون التنفيذيون عن التقدم إلى المجالس أو حتى المساهمين العامين، مما يزيد من الضغط لتبني الذكاء الاصطناعي بسرعة. في هذا البيئة، حيث يصبح “الذكاء الاصطناعي بأي ثمن” هو الموقف الافتراضي، لا يمكن إصلاح سوء التكوين ووصول الامتياز بسرعة كافية من خلال دورات الحوكمة التقليدية.

القضية هي أن الأنظمة الوكيلية لا تنتظر الإصلاح. يمكنها اكتشاف الأنظمة وتركيب الإجراءات وتنفيذ سير العمل عبر تطبيقات السحابة المتعددة في ثوان، وغالبًا ما تكمل عشر خطوات قبل أن يتمكن الإنسان من الكشف، ناهيكم عن التدخل.

هذا هو السبب في أن الحوكمة لم تعد مجرد مسألة الكشف عن القضايا في وقت مبكر من دورة حياة التطوير، ولكنها أيضًا مسألة التحكم في لحظة عمل الوكيل. لا يمكن لأفرق الأمن حوكمة الوكلاء إذا تم التحكم فقط بعد الاستغلال.

في عالم حيث الوكلاء ي اتخذون قرارات مستقلة عبر أنظمة السحابة، فإن النهج الوحيد الممكن لحماية هذه التهديدات التي تعتمد على الوكلاء الذكاء الاصطناعي هو الحوكمة في زمن التشغيل. يتطلب هذا النهج الانتقال بعيدًا عن الكشف بعد التنفيذ، لمنع تصعيد الامتياز ووصول البيانات الزائد وانتهاكات السياسة قبل أن تؤثر على المنظمة. يجب أن تكون هذه التحكمات متوافقة مع معايير OWASP وممارسات الصناعة، مما يضمن أن الوكلاء يعملون ضمن حدود صريحة وقابلة للتنفيذ – بحيث يمكن للأفرق مواكبة سرعة تبني الوكلاء الذكاء الاصطناعي دون المساس بالابتكار.

من الناحية الفنية، ما هي أبرز نقاط الضعف التي تطرحها الوكلاء الذكاء الاصطناعي في بيئات السحابة؟

عندما تتبنى المنظمات أداة سحابة جديدة، غالبًا ما يجدون أن الوظائف الذكاء الاصطناعي تُضاف أو تُفعّل بشكل افتراضي. المشكلة هي أن هذه القدرات غالبًا ما لا تأتي مع نفس مستوى التحكم أو القابلية للتحليل التي يعتمد عليها أفرق الأمن لسمات السحابة التقليدية. ونتيجة لذلك، عندما يتم اتخاذ إجراء ما، يصبح من الصعب التمييز بين ما إذا كان تم إطلاقه بواسطة مستخدم بشري أو وكيل مستقل.

تخلق هذه الغموض نقطة عمياء كبيرة للأمن والحوكمة. إذا كانت ميزة الذكاء الاصطناعي المضمنة تُ اتخذ قرارات نيابة عن المستخدم، فإن المنظمات غالبًا لا تملك طريقة واضحة لتعقب النية أو فهم منطق القرار أو حتى تأكيد ما أثار إجراءًا معينًا.

تتضاعف المخاطر عندما تُضاف سلسلة توريد الذكاء الاصطناعي داخل السحابة نفسها. تعتمد هذه القدرات المضمنة على نماذج وخدمات وتكاملات طرف ثالث. إذا تمت thỏa hiệcأي جزء من هذه السلسلة، يمكن للذكاء الاصطناعي داخل تطبيق السحابة أن يتحول إلى مشارك نشط في مسار الهجوم.

تعتبر طبقة الذكاء الاصطناعي داخل السحابة سلسلة توريد خاصة بها، وتُقدم فئة جديدة من المخاطر التي يجب مراقبتها وحوكمتها بذاتها. بدون رؤية حول كيفية سلوك هذه الأنظمة الذكاء الاصطناعي المضمنة وما البيانات التي تعتمد عليها، فإن المنظمات تكون عمياء لجزء متزايد من سطح الهجوم الخاص بهم.

كيف يجب على المنظمات قياس التعرض المالي والسمعة المرتبطين bằng وكلاء الذكاء الاصطناعي غير الآمنة؟

إذا تم استغلال وكيل الذكاء الاصطناعي أو تسبب في اختراق، فإن التأثير الفوري ليس فقط الحادثة نفسها، ولكن أيضًا الاستجابة المنظمة التي تليها. هذا الحدث سوف يبطئ من معدل الذي تتبناه الشركة لتبني وتنمية الذكاء الاصطناعي، حيث يصبح القادة أكثر حذرًا. بمجرد كسر الثقة، يصبح من الصعب إعادة تشغيل محرك الابتكار الذي دفع القيمة في المقام الأول.

تتمدد هذه الديناميكية إلى المساهمين الخارجيين أيضًا. المجالس والعملاء والمساهمون يتوقعون النشر المسؤول، و أي فشل مرتبط بالوكلاء المستقلين يصبح بسرعة قضية مسؤولية مالية وسمعة.

هناك أيضًا تعرض مالي هيكلي يتم تجاهله غالبًا. مع نمو نطاق تأثير وكلاء الذكاء الاصطناعي، تميل الشركات إلى أن تصبح أكثر تحفظًا في تخصيص رأس المال. في بعض الحالات، يعني ذلك حجز الأموال أو تأخير الاستثمار لحماية ضد حوادث محتملة.

بهذا المعنى، يصبح تأمين وكلاء الذكاء الاصطناعي أقل من مجرد ممارسة لتقليل المخاطر، وأكثر من محادثة إيرادات ونمو. المنظمات التي يمكنها نشر الذكاء الاصطناعي مع الثقة، مع معرفة أن الوكلاء يتم حوكمتها وضبطها، ستتمكن من التحرك بسرعة أكبر، بينما تلك التي لا تملك هذه الثقة سوف تبطئ من تطورها بشكل طبيعي. في عام 2026، هذه القدرة على توازن السرعة مع الثقة أصبحت قوة خارقة.

هناك توتر واضح بين تبني الذكاء الاصطناعي السريع و النشر المسؤول. ما يشبه استراتيجية متوازنة للشركات التي تريد الابتكار دون زيادة ملف المخاطر؟

في الوقت الحالي، واحدة من أكبر الفجوات بين تبني الذكاء الاصطناعي و النشر المسؤول هي الاتصالات. العديد من الشركات تستخدم الذكاء الاصطناعي على نطاق واسع عبر بيئات السحابة، لكنها لا تُجرِ محادثات واضحة ومتسقة حول كيفية استخدامه وما هي الحماية الموجودة. هذا النقص في الشفافية يمكن أن يزيد من المخاطر، لأنها تترك العملاء والشركاء يفترضون الأسوأ بدلاً من فهم التحكم الفعلي الموجود.

نهج أكثر توازن يتعامل مع استخدام الذكاء الاصطناعي المسؤول كجزء من قيمة العرض، وليس مجرد تمرين داخلي للامتثال. هناك فرصة للشركات أن تكون أكثر وضوحًا حول كيفية حوكمة الذكاء الاصطناعي داخل بيئاتها، بما في ذلك ما يمكن القيام به وما لا يمكن القيام به وما هي الحماية الموجودة عند التفاعل مع الأنظمة الحيوية. هذا النوع من الوضوح يبني الثقة لمواكبة الذكاء الاصطناعي بأمان.

الشركات التي يمكنها توضيح كيفية استخدام الذكاء الاصطناعي عبر بيئات السحابة و إظهار أن هذا الاستخدام يتم التحكم فيه بطريقة منظمة ومرئية، ستتمكن من الابتكار بسرعة أكبر دون زيادة المخاطر المتصورة.

مع زيادة عدد الشركات التي تختبر الوكلاء الذكاء الاصطناعي، ما هي الخطوات الفورية التي يجب على أفرق الأمن اتخاذها اليوم لتجنب أن تصبحوا عنوانًا لاختراق في المستقبل؟

الوكلاء الذكاء الاصطناعي لا يُقدمون فقط فئة جديدة من المخاطر، ولكنهم أيضًا يسرعون من المخاطر التي لا يمكن رؤيتها. في الواقع، يضيف الذكاء الاصطناعي الخفي $670K إلى تكلفة الاختراق المتوسطة. ومع ذلك، القضية الجذرية هي الرؤية. عندما لا تعرف المنظمات أين يتم استخدام الذكاء الاصطناعي أو كيف يتفاعل مع الأنظمة، يأخذ الأمر وقتًا أطول للكشف عن الحوادث و احتوائها، مما يزيد من التأثير المالي والتنظيمي.

الخطوة الأولى الفورية هي إنشاء الرؤية عبر المؤسسة. أفرق الأمن بحاجة إلى صورة واضحة لاستخدام الذكاء الاصطناعي المصرح به و غير المصرح به، ليس فقط على مستوى التطبيق ولكن عبر سير العمل التي يُ اتخذ فيها الذكاء الاصطناعي قرارات أو يؤثر على القرارات.

بمجرد وجود الرؤية، ينتقل التركيز إلى ترجمة هذه الرؤية إلى سياسة قابلة للتنفيذ ودمجها في الأنظمة التي يتم فيها العمل. هذا يعني الانسجام مع الأعمال حول كيفية استخدام الذكاء الاصطناعي، ثم الانتقال من الوثائق إلى التحكم الفني الذي يعمل عبر النقاط النهاية و منصات السحابة و الأنظمة الوكيلية. كلما تم إدخال هذه التحكمات في مسار التنفيذ في وقت مبكر، زادت احتمالية تقليل حوادث عالية التكلفة و الصعبة في احتوائها الناشئة عن الذكاء الاصطناعي الخفي و الوكلاء المستقلين.

متى ننظر إلى المستقبل، كيف ترى أن يتطور مشهد الأمن مع اندماج أنظمة الوكلاء الذكاء الاصطناعي بشكل أعمق في البنية التحتية للمؤسسة؟

ستحتاج المنظمات إلى أمان ذكاء اصطناعي أصيل للتعامل مع التهديدات التي ي驱ها الذكاء الاصطناعي. هذه الأنظمة يجب أن تعمل بسرعة الآلة، وتغير بشكل أساسي عمليات الأمن. ستبقى البشر في الحلقة، ولكنهم سيتحولون إلى الإشراف الاستراتيجي، بتطبيق السياق والحكم الذي لا يزال الذكاء الاصطناعي يفتقده.

يتغير هذا التحول أيضًا كيفية هيكلة أفرق الأمن. قد لا تقلل الأفرق من حجمها، ولكن نطاق مسؤوليتهم سيتوسع بشكل كبير، حيث يكون لكل chuyên أمني مسؤولية عن سطح أكبر بشكل كبير من خلال التأتمتة والأدوات التي تعتمد على الذكاء الاصطناعي.

بالإضافة إلى ذلك، في بيئات الوكلاء، لا يكفي المراقبة والكشف. ستحتاج المنظمات إلى تنفيذ آليات حقيقية للتحكم. هذا يعني بناء أنظمة تعمل كمنظمات: القدرة على تشغيل القدرات أو إيقافها، و تقييد السلوك في الوقت الفعلي، و عزل الأنظمة التي تتصرف بشكل خاطئ أو قد ت危د المؤسسة. مخاطر سلسلة التوريد في الذكاء الاصطناعي كبيرة جدًا بحيث لا يمكن أن يكون هناك تحكم مثل أزرار الإيقاف في الهندسة.

متى ننظر إلى المستقبل، سيت속 الذكاء الاصطناعي في التوسع بسرعة قد تتفوق على سرعة و قدرة الإنسان. لكن المحادثة لا يمكن أن تركز فقط على المخاطر؛ يجب أن تشمل أيضًا الفرص. مثل تربية الأطفال، سيتطور الذكاء الاصطناعي و يرتكب الأخطاء، لكنه يملك أيضًا القدرة على تجاوزنا. الفائزون سيكونون أولئك الذين يعتمدون الذكاء الاصطناعي على نطاق واسع بينما يبنيون أنظمة التحكم اللازمة لنشره بأمان وثقة.

شكرًا على المقابلة الرائعة، القراء الذين يرغبون في معرفة المزيد يجب أن يزوروا أوبسيديان سيوريتي.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Série d’entretiens

mm

Sean Roche, Directeur senior du marketing de produits et de l’ingénierie de la valeur chez Obsidian Security, dirige des initiatives transversales axées sur la sécurité SaaS, la sécurité de l’IA et la stratégie de lancement sur le marché. Il a joué un rôle clé dans l’élaboration du premier cadre d’utilisation unifié de l’entreprise, en alignant les ventes, le marketing et la réussite des clients sur des résultats commerciaux mesurables, tout en supervisant les lancements de solutions de sécurité pour GenAI et les agents de sécurité de l’IA. Avant d’arriver chez Obsidian Security, Roche a occupé des postes de direction dans des entreprises telles que Forter, Aviatrix et Okta, où il s’est spécialisé dans la consultation de valeur commerciale, la stratégie de tarification, l’ingénierie de la valeur client et l’analyse du ROI au niveau exécutif. Son expérience combine la cybersécurité, la stratégie de logiciels d’entreprise et la recherche financière, lui donnant une expérience approfondie dans la traduction des capacités techniques en impact commercial mesurable pour les clients d’entreprise.

Obsidian Security est une entreprise de cybersécurité axée sur la sécurisation des applications SaaS, des agents de l’IA, des identités et des intégrations d’entreprise dans les environnements cloud modernes. L’entreprise propose une plateforme unifiée conçue pour aider les organisations à détecter les menaces, à gérer la posture de sécurité SaaS, à gouverner l’accès aux données et à surveiller les activités à risque dans les applications métier telles que Microsoft 365, Salesforce, Slack et d’autres services cloud. Ces dernières années, Obsidian s’est étendu à la sécurité des agents de l’IA, aidant les entreprises à acquérir une visibilité sur la façon dont les systèmes de l’IA autonomes interagissent avec les plates-formes SaaS, les données et les flux de travail en temps réel. Fondée par des dirigeants de la sécurité ayant des antécédents dans des entreprises telles que CrowdStrike, Okta, Cylance et Carbon Black, Obsidian se positionne comme une plateforme de sécurité SaaS et de l’IA complète conçue pour répondre à la complexité croissante des environnements cloud et de l’IA.

Vous avez construit votre carrière à l’intersection de la valeur commerciale, de la stratégie de risque et de la sécurité SaaS, et vous dirigez maintenant l’ingénierie de la valeur et le marketing de produits chez Obsidian Security. Qu’est-ce qui vous a attiré vers la sécurité des écosystèmes SaaS alimentés par l’IA, et comment l’approche d’Obsidian diffère-t-elle lorsqu’il s’agit de technologies émergentes comme OpenClaws ?

Tout au long de ma carrière, le plus grand écart a toujours été ce que la sécurité ne peut pas voir, car c’est là que se produisent les failles de sécurité. Nous avons vu cela dans des incidents où des systèmes non connectés ou non gérés ont créé une exposition que les contrôles traditionnels n’ont pas pu détecter. Et j’ai vu la même dynamique de première main avec les passerelles modernes que les gens utilisent pour se connecter aux grandes plateformes, ou des connexions qui se trouvaient en dehors de la visibilité normale de la sécurité, et dans certains cas même après que l’équipe IT ait pensé les avoir désactivées. Ces expériences m’ont montré à quel point le risque réside dans les interstices entre les systèmes, et non seulement à l’intérieur des systèmes que nous pensons avoir sécurisés.

Cette réalité est en train de passer de l’IT fantôme à l’IA fantôme, où de nouveaux outils et des flux de travail alimentés par des agents peuvent apparaître et se propager plus rapidement que les stratégies de gouvernance ne peuvent suivre. De nombreuses approches de sécurité répondent en essayant de centraliser et de contrôler tout dans un seul plan de contrôle. Mais ce modèle se brise dans les environnements distribués, en particulier lorsque des données et des activités critiques se produisent à l’intérieur d’applications tierces que vous ne possédez pas et ne pouvez pas contrôler entièrement.

C’est ce qui m’a attiré vers la sécurité des écosystèmes SaaS alimentés par l’IA, et c’est aussi pourquoi l’approche d’Obsidian est si convaincante. Le nombre de failles de sécurité SaaS a augmenté de 300 %, et pourtant, la plupart des organisations manquent encore de visibilité sur la façon dont ces applications sont utilisées. C’est l’écart que nous nous efforçons de combler, afin que vous puissiez comprendre ce qui se passe réellement au sein de l’entreprise et où se trouve l’exposition. À mesure que les technologies agissantes comme OpenClaws mûrissent, cette approche devient encore plus importante, car le risque n’est pas seulement de savoir si un agent a accès à certaines données, mais ce qu’il peut accéder et à quelle vitesse il peut agir.

Les systèmes de l’IA agissante tels que OpenClaws attirent une attention significative après la conférence NVIDIA GTC. De votre point de vue, qu’est-ce qui les différencie fondamentalement des outils de l’IA précédents en termes de risque de sécurité ?

Comprendre ce que sont les identités non humaines et comment les sécuriser est devenu critique pour les équipes de sécurité, car 68 % des incidents de sécurité IT impliquent des identités de machine et que la moitié des entreprises interrogées ont subi une faille de sécurité due à des identités non humaines non gérées. L’industrie de la sécurité s’est principalement concentrée sur la gestion de la posture de sécurité SaaS et la gouvernance des identités humaines, tandis que les INH se sont proliférées en arrière-plan. Maintenant, à mesure que les organisations déployeront des agents de l’IA avec des privilèges d’administration à grande échelle, le déficit de gouvernance est devenu critique.

Les systèmes agissants comme OpenClaws montrent à la fois la promesse et le risque d’une véritable IA agissante. C’est l’une des premières fois que nous voyons de l’IA libérée dans la nature avec une véritable autonomie, opérant au-delà d’un flux de travail étroit et supervisé.

Le risque de sécurité change rapidement lorsque ces capacités deviennent plus accessibles, en abaissant la barrière pour que les non-experts interagissent et exploitent potentiellement ces systèmes critiques. Les gens connectent déjà des agents de l’IA à leurs environnements SaaS et élargissent le paysage des menaces de diverses manières, notamment via des clés API, des intégrations natives et des applications tierces. Cependant, chaque nouveau flux de travail alimenté par un agent multiplie le nombre de chemins d’accès.

La faille de sécurité récente de Vercel illustre cette menace croissante qui fait face aux équipes de sécurité. Lorsque vous autorisez une application tierce, vous faites implicitement confiance à tous ceux qui touchent l’infrastructure de cette application, leur fournisseur de services cloud, leurs développeurs, leurs propres services connectés. La plupart des organisations ne savent pas ce à quoi elles ont réellement consenti, et ce problème est amplifié par l’utilisation généralisée de l’IA agissante.

De nombreux agents de l’IA opèrent sans véritable harnais pour les contrôler. Lorsque vous n’avez pas accès à des empreintes digitales ou que vous avez des garde-fous faibles, il est difficile de savoir ce que l’agent a fait, ce qu’il a touché et ce qui a changé jusqu’après coup. Cette combinaison est ce qui rend le profil de risque fondamentalement différent des outils de l’IA précédents.

Vous avez décrit OpenClaws comme exposant de nouvelles surfaces d’attaque en raison de leurs permissions étendues et de leur autonomie. Pouvez-vous nous présenter un scénario réel dans lequel ce risque devient tangible pour une entreprise ? 

Les risques tels que ceux posés par OpenClaws deviennent tangibles dès l’instant où ces agents passent des tâches isolées et sont installés dans des environnements de production réels, ce qui est déjà en train de se produire.

La plupart des organisations se concentrent sur le fait de s’assurer que la bonne personne peut accéder à un agent et que l’agent se comporte comme prévu. Cependant, peu d’organisations réfléchissent à ce qui se passe lorsque l’agent commence à interagir avec un autre agent.

C’est là que la surface d’attaque s’étend de manière spectaculaire. Une fois que les sorties d’un système, comme des messages Slack ou des tickets Jira, deviennent des déclencheurs d’actions dans un autre. Les dirigeants perdent le contrôle des interactions et ne peuvent pas maintenir une visibilité et des traces d’audit cohérentes. Ces agents sont également en train de se connecter en parallèle aux API SaaS, dont beaucoup manquent encore de passerelles ou de protections de sécurité appropriées.

L’entreprise moyenne exécute déjà des centaines d’agents, un nombre qui a augmenté de près de 100x au cours de la dernière année. Lorsque les équipes regardent réellement, 38 % présentent des facteurs de risque moyen, élevé ou critique, la plupart n’ayant pas de propriétaire documenté, plusieurs ayant été créés par des comptes qui n’existent plus, avec des connecteurs actifs vers des systèmes de production et aucune histoire d’exécution.

La fermeture de cet écart nécessite une visibilité approfondie à l’intérieur des applications elles-mêmes pour mieux comprendre ce que ces informations d’identification peuvent réellement faire, dans chaque système, par rapport à chaque ensemble de données, pour chaque invocateur potentiel. Sans ce contexte approprié, vous opérez avec seulement la moitié de l’image. Les dirigeants doivent également modifier leurs stratégies pour passer de la détection à l’application en temps réel pour bloquer les actions au moment de l’exécution, avant que l’action ne soit terminée, plutôt qu’après que le dommage soit déjà fait.

De nombreuses organisations pensent qu’elles ont déjà une sécurité SaaS adéquate en place. Où ces hypothèses se brisent-elles lorsque l’IA agissante entre en scène ?

De nombreuses organisations pensent qu’elles ont déjà « résolu » la sécurité SaaS, mais cette hypothèse est remise en question à mesure que l’adoption de l’IA agissante s’accélère. La sécurité SaaS est souvent traitée comme une case à cocher : le budget est approuvé, un outil est déployé et le problème est considéré comme réglé. En pratique, cependant, les API SaaS qui sous-tendent ces environnements n’ont jamais été pleinement maîtrisées, en grande partie parce qu’il y a vraiment une visibilité limitée de l’entreprise sur ce qui se passe au niveau de l’API et quels actifs SaaS parlent les uns aux autres.

Cela crée un angle mort structurel, où les entreprises peuvent sécuriser les identités et les points de terminaison, mais elles manquent souvent d’une vue claire sur la façon dont les données SaaS sont accessibles et agissent une fois que les API sont en jeu. Par conséquent, de nombreuses organisations opèrent encore sur Internet ouvert directement dans des systèmes critiques sans pleinement comprendre l’étendue ou le comportement des interactions basées sur les API qui se produisent en dessous.

L’IA agissante expose désormais cet écart, créant des défis plus rapides que les équipes ne peuvent les résoudre, et en le faisant, devenant un catalyseur pour la conversation sur les API.

Comment les entreprises devraient-elles repenser la gouvernance lorsqu’elles traitent avec des agents de l’IA autonomes qui peuvent accéder, déplacer et agir sur des données à travers plusieurs systèmes ?  

Aucun dirigeant ne veut ralentir l’adoption de l’IA en ce moment, en particulier à mesure que les pressions augmentent pour aller plus vite ou montrer un rendement mesurable où même la consommation de jetons est utilisée dans les évaluations. Dans de nombreux cas, les mandats de l’IA proviennent directement du sommet, avec des PDG qui rendent compte des progrès aux conseils d’administration ou même aux parties prenantes publiques, ce qui intensifie encore la pression pour adopter à grande vitesse. Dans cet environnement, où « l’IA à tout prix » devient la posture par défaut, les erreurs de configuration et les accès sur-permis ne peuvent pas être réellement corrigés suffisamment rapidement par les cycles de gouvernance traditionnels.

Le problème est que les systèmes agissants ne attendent pas la remédiation. Ils peuvent découvrir des systèmes, enchaîner des actions et exécuter des flux de travail à travers plusieurs applications SaaS en quelques secondes, souvent en terminant dix étapes ou plus avant qu’un humain puisse même détecter, et encore moins intervenir.

C’est pourquoi la gouvernance n’est plus seulement une question de détecter les problèmes plus tôt dans le cycle de développement, mais de plus en plus de contrôle au moment où l’agent agit réellement. Les dirigeants de la sécurité ne peuvent pas gouverner efficacement les agents si le contrôle n’a lieu qu’après une utilisation abusive.

Dans un monde où les agents prennent des décisions autonomes à travers les systèmes SaaS, la seule approche viable pour protéger contre ces menaces de l’IA agissante est la gouvernance en temps réel. Cette approche nécessite de passer au-delà de la détection post-exécution pour détecter et bloquer l’escalade des privilèges, l’accès excessif aux données et les violations des politiques avant qu’elles ne puissent avoir un impact sur l’organisation. Ces contrôles doivent être alignés sur les normes OWASP et les meilleures pratiques de l’industrie, en garantissant que les agents opèrent dans des limites explicites et exécutoires – afin que les équipes puissent suivre le rythme de l’adoption de l’IA agissante sans compromettre l’innovation.

Sur le plan technique, quels sont les points de vulnérabilité les plus négligés introduits par l’IA agissante dans les environnements SaaS ?

Lorsqu’une organisation adopte un nouvel outil SaaS, elle découvre de plus en plus souvent que la fonctionnalité de l’IA est ajoutée ou activée par défaut. Le problème est que ces capacités ne viennent souvent pas avec le même niveau de contrôles de configuration ou de traçabilité sur lesquels les équipes de sécurité comptent pour les fonctionnalités SaaS traditionnelles. Par conséquent, lorsque une action est prise, il est difficile de distinguer si elle a été initiée par un utilisateur humain ou par un agent autonome. Dans de nombreux cas, les entreprises n’ont pas la possibilité de désactiver la fonctionnalité de l’IA, car ces capacités sont intégrées dans l’application SaaS elle-même.

Cette ambiguïté crée un grand angle mort pour la sécurité et la gouvernance. Si une fonctionnalité de l’IA intégrée prend des décisions au nom d’un utilisateur, les organisations n’ont souvent aucun moyen de tracer l’intention, de comprendre la logique de décision ou même de confirmer ce qui a déclenché une action spécifique.

Le risque devient encore plus prononcé lorsque l’on considère la chaîne d’approvisionnement de l’IA à l’intérieur du SaaS. Ces capacités de l’IA intégrées dépendent souvent de modèles en amont, de services et d’intégrations tierces. Si une partie de cette chaîne est compromise, dégradée ou manipulée, l’IA à l’intérieur de l’application SaaS peut transformer des applications d’affaires de confiance en participants actifs à un chemin d’attaque.

La couche de l’IA à l’intérieur du SaaS est devenue sa propre chaîne d’approvisionnement, et elle introduit une nouvelle classe de risque qui doit être surveillée et gérée en son propre droit. Sans visibilité sur la façon dont ces systèmes de l’IA intégrés se comportent et sur les données dont ils dépendent, les organisations sont aveugles à une partie croissante de leur surface d’attaque SaaS.

Vous avez travaillé de manière approfondie sur la quantification de la valeur commerciale et du risque. Comment les organisations devraient-elles mesurer l’exposition financière et réputationnelle liée aux agents de l’IA non sécurisés ?  

Si un agent de l’IA est mal utilisé ou provoque une faille de sécurité, l’impact immédiat n’est pas seulement l’incident lui-même, mais la réponse organisationnelle qui suit. Cet événement ralentira le rythme auquel l’entreprise est prête à adopter et à mettre à l’échelle l’IA, car les dirigeants deviennent plus prudents. Une fois que la confiance est brisée, il devient beaucoup plus difficile de redémarrer le moteur d’innovation qui a généré de la valeur à l’origine.

Cette dynamique s’étend au-delà des équipes internes aux parties prenantes externes. Les conseils d’administration, les clients et les actionnaires s’attendent tous à un déploiement responsable, et toute faille liée aux agents autonomes devient rapidement une question de responsabilité et de réputation. Lorsque la sécurité n’est pas intégrée dès la conception, les organisations sont contraintes à des conversations réactives sur le contrôle et la sécurité, ce qui ralentit inévitablement la prise de décision dans l’ensemble de l’entreprise.

Il y a également une exposition financière plus structurelle qui est souvent négligée. À mesure que le rayon d’impact perçu des agents de l’IA augmente, les entreprises ont tendance à devenir plus conservatrices dans la façon dont elles allouent le capital. Dans certains cas, cela signifie retenir des fonds ou retarder les investissements pour se protéger contre les incidents potentiels.

Dans ce sens, la sécurisation des agents de l’IA devient moins un exercice de mitigation du risque pur et plus une conversation de revenu et de croissance. Les organisations qui peuvent déployer l’IA avec confiance, en sachant que les agents sont gérés et contenus, seront en mesure d’aller plus vite, tandis que celles qui n’ont pas cette confiance naturellement ralentiront. En 2026, cette capacité à associer vitesse et confiance est en train de devenir un superpouvoir.

Il y a clairement une tension entre l’adoption rapide de l’IA et le déploiement responsable. Quelle stratégie équilibrée les entreprises devraient-elles adopter pour innover sans augmenter leur profil de risque ?  

Actuellement, l’un des plus grands écarts entre l’adoption de l’IA et le déploiement responsable est la communication. De nombreuses entreprises utilisent activement l’IA dans les environnements SaaS, mais elles n’ont pas constamment de conversation claire et externe sur la façon dont elle est utilisée et quels sont les garde-fous en place. Ce manque de transparence peut en fait augmenter le risque, car il laisse les clients et les partenaires supposer le pire des cas plutôt que de comprendre les contrôles réels en place.

Une approche plus équilibrée traite l’utilisation responsable de l’IA comme faisant partie de la proposition de valeur, et non comme un simple exercice de conformité interne. Il y a une opportunité pour les entreprises d’être plus explicites sur la façon dont l’IA est gérée à l’intérieur de leurs environnements, y compris ce qu’elle peut et ne peut pas faire, et quels sont les garde-fous en place lorsqu’elle interagit avec des systèmes sensibles. Ce type de clarté favorise la confiance pour mettre à l’échelle l’IA en toute sécurité.

Les entreprises qui peuvent clairement articuler comment l’IA est utilisée à travers leurs environnements SaaS et démontrer qu’elle est contrôlée de manière structurée et observable seront en mesure d’innover plus rapidement sans augmenter le risque perçu.

Alors que de plus en plus d’entreprises expérimentent l’IA agissante, quels sont les premiers pas que les équipes de sécurité devraient prendre aujourd’hui pour éviter de devenir la prochaine faille de sécurité à faire les gros titres ?  

L’IA agissante ne présente pas seulement une nouvelle classe de risque, mais elle accélère également ceux que les organisations ne peuvent pas encore voir. En fait, l’IA fantôme ajoute un extra $670 000 au coût moyen d’une faille de sécurité. Cependant, le problème de base est la visibilité. Lorsque les organisations ne savent pas où l’IA est utilisée ou comment elle interagit avec les systèmes, cela prend plus de temps pour détecter et contenir les incidents, augmentant directement l’impact financier et réglementaire.

La première étape immédiate consiste à établir la visibilité à l’échelle de l’entreprise. Les équipes de sécurité ont besoin d’une image claire de l’utilisation de l’IA, tant approuvée qu非 approuvée, et pas seulement au niveau de l’application, mais également à travers les flux de travail où l’IA est activement en train de prendre ou d’influencer des décisions.

Une fois que la visibilité existe, l’accent est mis sur la traduction de celle-ci en politique exécutoire et l’intégration dans les systèmes où le travail se déroule réellement. Cela signifie s’aligner avec l’entreprise sur la façon dont l’IA devrait être utilisée, puis passer de la documentation aux contrôles techniques qui opèrent sur les points de terminaison, les plates-formes SaaS et les systèmes agissants. Plus tôt ces contrôles sont introduits dans le chemin d’exécution, plus faible est la probabilité d’incidents coûteux et difficiles à contenir qui émergent de l’IA fantôme et des agents autonomes.

En regardant vers l’avenir, comment voyez-vous l’évolution du paysage de la sécurité à mesure que les systèmes de l’IA agissante s’enracinent davantage dans les infrastructures d’entreprise ?

Les organisations auront besoin d’une sécurité native de l’IA pour répondre aux menaces de l’IA. Ces systèmes doivent fonctionner à la vitesse des machines, en redéfinissant fondamentalement les opérations de sécurité. Les humains resteront dans la boucle, mais passeront à une surveillance stratégique, en appliquant le contexte et le jugement que l’IA manque encore.

Ce changement modifie également la façon dont les équipes de sécurité sont structurées. Les équipes ne diminueront peut-être pas, mais leur portée s’étendra considérablement, un seul professionnel de la sécurité étant responsable d’une surface d’attaque beaucoup plus grande grâce à l’automatisation et à l’outillage de l’IA.

De plus, dans les environnements agissants, la surveillance et la détection ne suffisent pas. Les organisations devront mettre en œuvre de véritables mécanismes d’application. Cela signifie construire des systèmes qui agissent comme des commutateurs : la capacité de mettre des capacités en marche ou à l’arrêt, de restreindre le comportement en temps réel et d’isoler les systèmes qui se comportent mal ou pourraient compromettre l’entreprise dans son ensemble. Le risque de la chaîne d’approvisionnement de l’IA est simplement trop grand pour ne pas avoir des contrôles de type « interrupteur » intégrés dans l’architecture.

En regardant vers l’avenir, l’IA continuera d’accélérer potentiellement au-delà de la vitesse et des capacités humaines. Mais la conversation ne peut pas se concentrer uniquement sur le risque ; elle doit également inclure les opportunités. Comme élever des enfants, l’IA grandira et commettra des erreurs, mais elle a également la capacité de nous dépasser. Les gagnants seront ceux qui adopteront l’IA à grande échelle tout en construisant les systèmes de contrôle nécessaires pour la déployer en toute sécurité et avec confiance.

Je vous remercie pour cette grande interview, les lecteurs qui souhaitent en savoir plus devraient visiter Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Director Senior de Marketing de Producto y Valor de Ingeniería, Obsidian Security – Serie de Entrevistas

mm

Sean Roche, Director Senior de Marketing de Producto y Valor de Ingeniería en Obsidian Security, lidera iniciativas entre departamentos centradas en la seguridad de SaaS, la seguridad de la inteligencia artificial y la estrategia de lanzamiento al mercado. Ha desempeñado un papel clave en el desarrollo del primer marco de caso de uso unificado de la empresa, alineando las ventas, el marketing y el éxito del cliente en torno a resultados comerciales medibles, mientras también supervisa los lanzamientos de soluciones de seguridad de GenAI y agentes de inteligencia artificial. Antes de unirse a Obsidian Security, Roche ocupó puestos de liderazgo en empresas como Forter, Aviatrix y Okta, donde se especializó en consultoría de valor comercial, estrategia de precios, ingeniería de valor del cliente y análisis de ROI a nivel ejecutivo. Su experiencia combina ciberseguridad, estrategia de software empresarial y investigación financiera, lo que le brinda una amplia experiencia en la traducción de capacidades técnicas en impacto comercial medible para clientes empresariales.

Obsidian Security es una empresa de ciberseguridad centrada en la seguridad de las aplicaciones SaaS, los agentes de inteligencia artificial, las identidades y las integraciones empresariales en entornos de nube modernos. La empresa ofrece una plataforma unificada diseñada para ayudar a las organizaciones a detectar amenazas, gestionar la postura de seguridad de SaaS, gobernar el acceso a los datos y monitorear la actividad riesgosa en aplicaciones comerciales críticas como Microsoft 365, Salesforce, Slack y otros servicios en la nube. En los últimos años, Obsidian ha expandido su oferta hacia la seguridad de los agentes de inteligencia artificial, lo que ayuda a las empresas a obtener visibilidad sobre cómo los sistemas de inteligencia artificial autónomos interactúan con las plataformas SaaS, los datos y los flujos de trabajo en tiempo real. Fundada por líderes en seguridad con experiencia en empresas como CrowdStrike, Okta, Cylance y Carbon Black, Obsidian se posiciona como una plataforma de seguridad de SaaS y inteligencia artificial de extremo a extremo diseñada para abordar la creciente complejidad de los entornos de nube y la inteligencia artificial agente.

Has construido tu carrera en la intersección del valor comercial, la estrategia de riesgo y la seguridad de SaaS, y ahora lideras la ingeniería de valor y el marketing de producto en Obsidian Security. ¿Qué te llevó a centrarte en la seguridad de los ecosistemas SaaS impulsados por la inteligencia artificial, y cómo se diferencia el enfoque de Obsidian cuando se trata de tecnologías emergentes como OpenClaws?

A lo largo de mi carrera, la mayor brecha siempre ha sido lo que la seguridad no puede ver, porque ahí es donde se producen las violaciones. Hemos visto esto en incidentes donde sistemas desconectados o no administrados crearon una exposición que los controles tradicionales simplemente no detectaron. Y he visto la misma dinámica de primera mano con los puentes modernos que la gente utiliza para conectarse a plataformas principales, o conexiones que estaban fuera de la visibilidad normal de seguridad, y en algunos casos incluso después de que el equipo de TI pensó que las había desactivado. Esas experiencias me hicieron comprender cuánto del riesgo se encuentra en las juntas entre los sistemas, no solo dentro de los sistemas que pensamos que hemos asegurado.

Esta realidad está cambiando de la informática en la sombra a la inteligencia artificial en la sombra, donde nuevas herramientas y flujos de trabajo impulsados por agentes pueden aparecer y propagarse más rápido de lo que las estrategias de gobernanza pueden seguir el ritmo. Muchos enfoques de seguridad responden intentando centralizar y controlar todo en un solo plano de control. Pero ese modelo se rompe en entornos distribuidos, especialmente cuando los datos y la actividad críticos ocurren dentro de aplicaciones de terceros que no posees y no puedes controlar completamente.

Es lo que me llevó a centrarme en la seguridad de los ecosistemas SaaS impulsados por la inteligencia artificial, y también es por qué el enfoque de Obsidian es tan convincente. El número de violaciones de SaaS ha aumentado un 300%, y sin embargo, la mayoría de las organizaciones todavía carecen de la visibilidad adecuada sobre cómo se utilizan estas aplicaciones. Esta es la brecha en la que nos centramos, para que puedas comprender qué está sucediendo realmente dentro de la empresa y dónde existe la exposición. A medida que las tecnologías agente como OpenClaws maduran, este enfoque se vuelve aún más importante, porque el riesgo no es solo si un agente tiene acceso a ciertos datos, sino qué puede acceder y con qué rapidez puede actuar.

Los sistemas de inteligencia artificial agente como OpenClaws están ganando una atención significativa después de la NVIDIA GTC. Desde tu perspectiva, ¿qué diferencia fundamentalmente a estos sistemas de las herramientas de inteligencia artificial anteriores en términos de riesgo de seguridad?

Comprender qué son las identidades no humanas y cómo asegurarlas se ha vuelto crítico para los equipos de seguridad, ya que 68% de los incidentes de seguridad de TI involucran identidades de máquina y la mitad de las empresas encuestadas han experimentado una violación de seguridad debido a identidades no humanas no administradas. La industria de la seguridad se ha centrado principalmente en la gestión de la postura de seguridad de SaaS y la gobernanza de identidad humana, mientras que las identidades no humanas han proliferado en el trasfondo. Ahora, a medida que las organizaciones despliegan agentes de inteligencia artificial con privilegios de administrador a gran escala, el déficit de gobernanza se ha vuelto crítico.

Los sistemas agente como OpenClaws muestran tanto la promesa como el riesgo de la inteligencia artificial verdaderamente agente. Es una de las primeras veces que vemos a la inteligencia artificial liberada en la naturaleza con una autonomía real, operando más allá de un flujo de trabajo supervisado estrecho.

El riesgo de seguridad cambia rápidamente cuando esas capacidades se vuelven más accesibles, reduciendo la barrera para que los no expertos interactúen y potencialmente exploten estos sistemas críticos. La gente ya está conectando agentes de inteligencia artificial a sus entornos de SaaS y expandiendo el paisaje de amenazas de varias maneras, incluyendo claves de API, integraciones nativas y aplicaciones de terceros. Sin embargo, cada nuevo flujo de trabajo habilitado por el agente multiplica el número de caminos para el acceso.

La reciente violación de Vercel ilustra esta amenaza creciente que enfrentan los equipos de seguridad. Cuando autorizas una aplicación de terceros, implícitamente confías en todos los que tocan la infraestructura de la aplicación, su proveedor de nube, sus desarrolladores, sus propios servicios conectados. La mayoría de las organizaciones no saben realmente a qué han accedido, y este problema se ve magnificado por el uso rampante de la inteligencia artificial agente.

Muchos agentes de inteligencia artificial operan sin un arnés real para mantenerlos controlados. Cuando no tienes acceso a huellas dactilares o tienes barreras débiles en su lugar, es difícil saber qué hizo el agente, qué tocó y qué cambió hasta después del hecho. Esa combinación es lo que hace que el perfil de riesgo sea fundamentalmente diferente al de las herramientas de inteligencia artificial anteriores.

Puedes describir un escenario real en el que este riesgo se vuelve tangible para una empresa?

Los riesgos como los que plantea OpenClaws se vuelven tangibles en el momento en que estos agentes se mueven de tareas aisladas y se instalan en entornos de producción reales, lo que ya está sucediendo.

La mayoría de las organizaciones se centran en asegurarse de que la persona adecuada pueda acceder a un agente y de que el agente se comporte como se espera. Sin embargo, pocas organizaciones piensan en qué sucede cuando un agente comienza a interactuar con otro agente.

Es ahí donde la superficie de ataque se expande dramáticamente. Una vez que las salidas de un sistema, como mensajes de Slack o tickets de Jira, se convierten en desencadenantes de acciones en otro. Los líderes pierden el control de las interacciones y no pueden mantener una visibilidad y un registro de auditoría consistentes. Estos agentes también están conectándose simultáneamente a través de API de SaaS, muchas de las cuales todavía carecen de puertas de enlace o protecciones de seguridad adecuadas.

La empresa promedio ya está ejecutando cientos de agentes, un número que ha crecido casi 100x en el último año. Cuando los equipos realmente buscan, el 38% lleva factores de riesgo de nivel medio, alto o crítico, la mayoría sin un propietario documentado, varios construidos por cuentas que ya no existen, con conectores en vivo a sistemas de producción y sin historia de ejecución.

Cerrar esta brecha requiere una visibilidad profunda dentro de las aplicaciones en sí para comprender mejor qué pueden hacer realmente esas credenciales, en cada sistema, contra cada conjunto de datos, para cada posible invocador. Sin ese contexto adecuado, estás operando con solo la mitad de la imagen. Los líderes también necesitan cambiar las estrategias de detección a la aplicación de políticas en tiempo de ejecución para bloquear acciones en el momento de la ejecución, antes de que la acción se complete, en lugar de después de que el daño ya esté hecho.

Muchas organizaciones creen que ya tienen una seguridad de SaaS adecuada. ¿Dónde se rompen estas suposiciones cuando la inteligencia artificial agente entra en escena?

Muchas organizaciones creen que ya han “resuelto” la seguridad de SaaS, pero esa suposición se está viendo desafiada a medida que la adopción de la inteligencia artificial agente se acelera. La seguridad de SaaS a menudo se trata como una casilla para marcar: se aprueba el presupuesto, se despliega una herramienta y se considera que el problema está resuelto. En la práctica, sin embargo, las API de SaaS que subyacen a estos entornos nunca se trajeron completamente bajo control, en gran parte porque hay una visibilidad limitada en el nivel empresarial sobre lo que está sucediendo en la capa de API y qué activos de SaaS se están comunicando entre sí.

Esto crea un punto ciego estructural, donde las empresas pueden asegurar identidades y puntos finales, pero a menudo carecen de una visión clara de cómo se accede y actúa sobre los datos de SaaS una vez que las API están en juego. Como resultado, muchas organizaciones todavía operan sobre Internet abierta directamente en sistemas críticos sin comprender completamente el alcance o el comportamiento de las interacciones impulsadas por API que ocurren debajo.

La inteligencia artificial agente ahora está exponiendo esta brecha, creando desafíos más rápido de lo que los equipos pueden cerrarlos, y al hacerlo, se convierte en un catalizador para la conversación sobre la API.

¿Cómo deberían las empresas replantear la gobernanza al lidiar con agentes de inteligencia artificial autónomos que pueden acceder, mover y actuar sobre datos en múltiples sistemas?

Ningún líder quiere frenar la adopción de la inteligencia artificial en este momento, especialmente cuando aumentan las presiones para moverse más rápido o mostrar un resultado medible, incluso cuando se utiliza el consumo de tokens en las evaluaciones. En muchos casos, las directivas de inteligencia artificial provienen directamente desde la cima, con CEOs que informan sobre el progreso a los consejos o incluso a partes interesadas públicas, lo que solo intensifica la presión para adoptar a gran velocidad. En ese entorno, donde “inteligencia artificial a cualquier precio” se convierte en la postura predeterminada, las configuraciones incorrectas y el acceso con permisos excesivos no pueden ser reparados realistamente a través de los ciclos de gobernanza tradicionales.

El problema es que los sistemas agente no esperan a la remediación. Pueden descubrir sistemas, encadenar acciones y ejecutar flujos de trabajo en múltiples aplicaciones de SaaS en segundos, a menudo completando diez o más pasos antes de que un humano pueda detectar, y mucho menos intervenir.

Es por eso que la gobernanza ya no se trata solo de detectar problemas más temprano en el ciclo de vida del desarrollo, sino cada vez más del control en el momento en que el agente realmente actúa. Los líderes de seguridad no pueden gobernar eficazmente a los agentes si el control solo ocurre después del mal uso.

En un mundo donde los agentes toman decisiones autónomas en sistemas de SaaS, el único enfoque viable para protegerse contra estas amenazas impulsadas por la inteligencia artificial agente es a través de la Gobernanza en Tiempo de Ejecución. Este enfoque requiere ir más allá de la detección posterior a la ejecución, para detectar y bloquear la escalada de privilegios, el acceso excesivo a los datos y las violaciones de políticas antes de que puedan impactar a la organización. Estos controles deben estar alineados con los estándares de OWASP y las mejores prácticas de la industria, garantizando que los agentes operen dentro de límites explícitos y ejecutables, para que los equipos puedan seguir el ritmo de la velocidad de la adopción de la inteligencia artificial agente sin comprometer la innovación.

Desde un punto de vista técnico, ¿cuáles son las vulnerabilidades más pasadas por alto que introduce la inteligencia artificial agente dentro de los entornos de SaaS?

Cuando las organizaciones adoptan una nueva herramienta de SaaS, cada vez más encuentran que la funcionalidad de la inteligencia artificial se agrega o se habilita silenciosamente de forma predeterminada. El problema es que estas capacidades a menudo no vienen con el mismo nivel de controles de configuración o auditoría en los que confían los equipos de seguridad para las características de SaaS tradicionales. Como resultado, cuando se toma una acción, se vuelve difícil distinguir si fue iniciada por un usuario humano o por un agente autónomo. En muchos casos, las empresas no tienen la opción de desactivar la funcionalidad de la inteligencia artificial, ya que estas capacidades están incrustadas en la aplicación de SaaS en sí.

Esta ambigüedad crea un punto ciego importante para la seguridad y la gobernanza. Si una característica de inteligencia artificial integrada toma decisiones en nombre de un usuario, las organizaciones a menudo no tienen una forma clara de rastrear la intención, comprender la lógica de decisión o incluso confirmar qué provocó una acción específica.

El riesgo se vuelve aún más pronunciado cuando se considera la cadena de suministro de inteligencia artificial dentro de SaaS. Estas capacidades de inteligencia artificial integradas a menudo dependen de modelos, servicios y integraciones de terceros upstream. Si alguna parte de esa cadena se ve comprometida, degradada o manipulada, la inteligencia artificial dentro de la aplicación de SaaS puede convertirse en participante activo en una trayectoria de ataque.

La capa de inteligencia artificial dentro de SaaS ha efectivamente creado su propia cadena de suministro, e introduce una nueva clase de riesgo que debe ser monitoreado y gobernado por derecho propio. Sin visibilidad sobre cómo se comportan estos sistemas de inteligencia artificial integrados y qué datos dependen de ellos, las organizaciones están ciegas a una parte creciente de su superficie de ataque de SaaS.

Has trabajado extensivamente en la cuantificación del valor comercial y el riesgo. ¿Cómo deberían las organizaciones medir la exposición financiera y de reputación vinculada a los agentes de inteligencia artificial no seguros?

Si un agente de inteligencia artificial se utiliza incorrectamente o causa una violación, el impacto inmediato no es solo el incidente en sí, sino la respuesta organizativa que sigue. Este evento ralentizará la velocidad a la que la empresa está dispuesta a adoptar y ampliar la inteligencia artificial, ya que los líderes se vuelven más cautelosos. Una vez que se rompe la confianza, se vuelve significativamente más difícil reiniciar el motor de innovación que impulsó el valor en primer lugar.

Esta dinámica se extiende más allá de los equipos internos a las partes interesadas externas. Los consejos, los clientes y los accionistas esperan un despliegue responsable, y cualquier fallo vinculado a agentes autónomos se convierte rápidamente en un tema fiduciario y de reputación. Cuando la seguridad no se construye por diseño, las organizaciones se ven obligadas a conversaciones reactivas sobre control y seguridad, lo que inevitablemente ralentiza la toma de decisiones en toda la empresa.

Hay una exposición financiera más estructural que a menudo se pasa por alto. A medida que crece el radio de acción percibido de los agentes de inteligencia artificial, las empresas tienden a volverse más conservadoras en la forma en que asignan capital. En algunos casos, esto significa retener fondos o retrasar la inversión para protegerse contra incidentes potenciales.

En ese sentido, asegurar a los agentes de inteligencia artificial se convierte menos en un ejercicio de mitigación de riesgos puro y más en una conversación sobre ingresos y crecimiento. Las organizaciones que pueden desplegar la inteligencia artificial con confianza, sabiendo que los agentes están gobernados y contenidos, podrán moverse más rápido, mientras que aquellas sin esa confianza se ralentizarán naturalmente. En 2026, la capacidad de emparejar velocidad con confianza se está convirtiendo en una superpotencia.

Hay claramente una tensión entre la adopción rápida de la inteligencia artificial y el despliegue responsable. ¿Qué se ve como una estrategia equilibrada para las empresas que desean innovar sin aumentar su perfil de riesgo?

En este momento, una de las brechas más grandes entre la adopción de la inteligencia artificial y el despliegue responsable es la comunicación. Muchas empresas están utilizando activamente la inteligencia artificial en entornos de SaaS, pero no están teniendo consistentemente una conversación clara y externa sobre cómo se está utilizando y qué salvaguardias están en su lugar. Esa falta de transparencia puede aumentar realmente el riesgo, porque deja a los clientes y socios asumiendo el peor de los casos en lugar de comprender los controles reales en su lugar.

Un enfoque más equilibrado trata el uso responsable de la inteligencia artificial como parte de la propuesta de valor, no solo como un ejercicio de cumplimiento interno. Hay una oportunidad para que las empresas sean más explícitas sobre cómo se gobierna la inteligencia artificial dentro de sus entornos, incluyendo qué puede y no puede hacer y qué protecciones existen cuando interactúa con sistemas sensibles. Esa claridad construye confianza para escalar la inteligencia artificial de manera segura.

Las empresas que pueden articular claramente cómo se está utilizando la inteligencia artificial en sus entornos de SaaS y demostrar que se controla de manera estructurada y observable, podrán innovar más rápido sin aumentar el riesgo percibido.

¿Qué pasos inmediatos deberían tomar los equipos de seguridad hoy para evitar convertirse en la próxima violación de seguridad que hace titulares?

La inteligencia artificial agente no solo introduce una nueva clase de riesgo, sino que también acelera los riesgos que las organizaciones no pueden ver aún. De hecho, la inteligencia artificial en la sombra agrega $670K al costo promedio de una violación. Sin embargo, el problema raíz es la visibilidad. Cuando las organizaciones no saben dónde se está utilizando la inteligencia artificial o cómo está interactuando con los sistemas, se tarda más en detectar y contener los incidentes, lo que aumenta directamente el impacto financiero y regulatorio.

El primer paso inmediato es establecer visibilidad en toda la empresa. Los equipos de seguridad necesitan una imagen clara de la utilización de la inteligencia artificial sancionada y no sancionada, no solo a nivel de aplicación, sino a lo largo de los flujos de trabajo donde la inteligencia artificial está haciendo o influyendo en decisiones.

Una vez que existe la visibilidad, el enfoque cambia a traducirla en políticas ejecutables y a integrarlas en los sistemas donde realmente se produce el trabajo. Eso significa alinear con el negocio sobre cómo se debe utilizar la inteligencia artificial, y luego moverse desde la documentación a los controles técnicos que operan en los puntos finales, las plataformas de SaaS y los sistemas agente. Cuanto antes se introduzcan estos controles en la ruta de ejecución, menor es la probabilidad de incidentes de alto costo y difíciles de contener que surjan de la inteligencia artificial en la sombra y los agentes autónomos.

Mirando hacia adelante, ¿cómo ves que evoluciona el panorama de la seguridad a medida que los sistemas de inteligencia artificial agente se integran más profundamente en la infraestructura empresarial?

Las organizaciones necesitarán seguridad nativa de la inteligencia artificial para abordar las amenazas impulsadas por la inteligencia artificial. Estos sistemas deben operar a la velocidad de la máquina, lo que cambia fundamentalmente las operaciones de seguridad. Los humanos permanecerán en el bucle, pero se moverán hacia la supervisión estratégica, aplicando el contexto y el juicio que la inteligencia artificial todavía carece.

Este cambio también altera cómo se estructuran los equipos de seguridad. Los equipos pueden no reducirse, pero su alcance se expandirá significativamente, con un solo profesional de seguridad responsable de una superficie mucho más grande a través de la automatización y las herramientas impulsadas por la inteligencia artificial.

Además, en entornos agente, el monitoreo y la detección no son suficientes. Las organizaciones necesitarán implementar mecanismos de aplicación reales. Eso significa construir sistemas que actúen como interruptores: la capacidad de activar o desactivar capacidades, limitar el comportamiento en tiempo real y aislar sistemas que se comportan mal o podrían comprometer la empresa en general. El riesgo de la cadena de suministro en la inteligencia artificial es simplemente demasiado grande para no tener controles de tipo “interruptor” integrados en la arquitectura.

Mirando hacia adelante, la inteligencia artificial continuará acelerando potencialmente más allá de la velocidad y la capacidad humanas. Pero la conversación no puede centrarse solo en el riesgo; también debe incluir la oportunidad. Al igual que criar a los hijos, la inteligencia artificial crecerá y cometerá errores, pero también tiene la capacidad de superarnos. Los ganadores serán aquellos que abracen la inteligencia artificial a gran escala mientras construyen los sistemas de control necesarios para desplegarla de manera segura y con confianza.

Gracias por la gran entrevista, los lectores que deseen aprender más pueden visitar Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

シーン・ローチ、Obsidian Securityのシニアディレクター – インタビュー・シリーズ

mm

シーン・ローチ、Obsidian Securityのシニアディレクターは、SaaSセキュリティ、AIセキュリティ、ゴー・トゥ・マーケット戦略に焦点を当てたクロスファンクショナルイニシアチブを主導しています。彼は、企業の最初の統一されたユースケースフレームワークの開発において重要な役割を果たし、セールス、 マーケティング、カスタマー・サクセスを測定可能なビジネス成果に合わせて、GenAIとAIエージェント・セキュリティ・ソリューションの立ち上げも担当しています。 Obsidian Securityに加わる前、ローチはForter、Aviatrix、Oktaなどの企業でリーダーシップポジションを歴任し、ビジネス・バリュー・コンサルティング、価格戦略、カスタマー・バリュー・エンジニアリング、エグゼクティブ・レベルのROI分析に専門化していました。彼の背景にはサイバーセキュリティ、エンタープライズ・ソフトウェア戦略、ファイナンシャル・リサーチが含まれており、エンタープライズ・カスタマーにとってテクニカルな機能を測定可能なビジネス・インパクトに変換するための広範な経験を持っています。

Obsidian Securityは、モダンなクラウド環境全体でSaaSアプリケーション、AIエージェント、ID、エンタープライズ統合をセキュアにすることに焦点を当てたサイバーセキュリティ企業です。同社は、脅威を検出するための統一プラットフォームを提供し、SaaSセキュリティ・ポストゥアを管理し、データ・アクセスを統治し、Microsoft 365、Salesforce、Slack、その他のクラウド・サービスなどのビジネス・クリティカル・アプリケーション全体でリスキーなアクティビティを監視します。近年、ObsidianはAIエージェント・セキュリティに注力し、エンタープライズがSaaSプラットフォーム、データ、ワークフローとどのようにやり取りするかをリアルタイムで可視化できるようにしています。CrowdStrike、Okta、Cylance、Carbon Blackなどの企業で経験を積んだセキュリティ・リーダーによって設立されたObsidianは、クラウドとエージェント・AI環境の複雑性に対処するために構築されたエンド・ツー・エンドのSaaSとAIセキュリティ・プラットフォームとして位置付けられています。

あなたは、ビジネス・バリュー、リスク戦略、SaaSセキュリティの交差点でキャリアを構築してきました。現在、Obsidian Securityでバリュー・エンジニアリングとプロダクト・マーケティングを担当しています。AI駆動のSaaSエコシステムをセキュアにすることに焦点を当てた理由と、Obsidianのアプローチが新しいエージェント技術のように、emerging agentic technologiesのように、どのように異なるかについてお話しください。

私のキャリア全体を通じて、最大のギャップは常にセキュリティが見ることができないものでした。なぜなら、それが実際の脆弱性が存在する場所だからです。従来のコントロールでは捉えられない露出が生じたインシデントを私は見てきました。また、私はモダンなブリッジを使用してメジャーなプラットフォームに接続する人々や、ITチームが無効化したと考えていたが、セキュリティの可視性の外側にある接続を使用する人々を直接見てきました。こうした経験から、システムのシーム間にリスクがどれほど存在するかが明らかになりました。

この現実は、影のITから影のAIへと移り変わり、ツールやエージェント駆動のワークフローが、ガバナンス戦略が追いつくよりも速く現れ、拡散するようになりました。多くのセキュリティ・アプローチは、すべてを単一のコントロール・プレーンに集中し、統制しようとします。しかし、このモデルは分散環境で崩壊し、特に重要なデータやアクティビティが所有していない、または完全に制御できない第三者アプリケーション内で発生する場合には、さらに崩壊します。

これが私を、AI駆動のSaaSエコシステムをセキュアにすることに焦点を当てる理由であり、また、Obsidianのアプローチがなぜ魅力的であるかを理解する理由でもあります。SaaSブレーチの数は300%増加していますが、多くの組織はまだ、これらのアプリケーションがどのように利用されているかについて適切な可視性を持っていません。これが私たちが焦点を当てているギャップです。エンタープライズ内で実際に何が起こっているか、露出が存在する場所を理解できるようにするためです。エージェント技術が成熟するにつれて、このアプローチはさらに重要になります。なぜなら、リスクはエージェントが特定のデータにアクセスできるかどうかではなく、エージェントがアクセスできるものと、どれほど速く行動できるかですからです。

OpenClawsのようなエージェントAIシステムは、NVIDIA GTCの後、注目を集めています。あなたの観点から、これらのシステムは以前のAIツールと比較して、セキュリティ・リスクの点で何が根本的に異なるのでしょうか。

非人間のIDとは何か、それらをセキュアにする方法を理解することは、セキュリティチームにとって重要です。68%のITセキュリティインシデントは現在、機械IDを含み、企業の半数は非人間のIDが管理されていないことによるセキュリティ侵害を経験しています。セキュリティ業界は主にSaaSセキュリティ・ポストゥア管理と人間のIDガバナンスに焦点を当ててきましたが、非人間のIDはバックグラウンドで増えてきました。現在、企業が管理者特権を付与したAIエージェントを大規模に展開するにつれて、ガバナンスの欠陥が重大なものになりました。

OpenClawsのようなエージェントシステムは、真正にエージェント的なAIの両方の側面、つまり約束とリスクを示しています。これは、初めて、狭い、監督されたワークフローを超えて、実際に野に放たれたAIを目にしているのです。

その機能がより広く利用できるようになると、セキュリティリスクは急速に変化します。非専門家がこれらの重要なシステムとやり取りし、潜在的に悪用することができるようになるからです。人々はすでにAIエージェントをSaaS環境に接続し、APIキー、ネイティブ統合、第三者アプリケーションを介して脅威の風景を多数の方法で拡大しています。しかし、各新しいエージェント有効のワークフローは、エージェントのアクセス可能なパスの数を増やします。

最近のVercelブレーチは、セキュリティチームが直面しているこの成長する脅威を示しています。第三者アプリを承認すると、実際にはそのアプリのインフラストラクチャ、クラウドプロバイダー、開発者、接続されたサービスすべてを信頼することになります。多くの組織は、実際に何に同意したかを理解していないため、この問題はエージェントAIの乱用によってさらに悪化します。

多くのAIエージェントは、制御を維持するための実質的なハーネスなしで動作します。指紋がないか、ガードレールが弱い場合、エージェントが何をしたか、どれだけのものに触れたか、どのように変化したかを事実上知ることができません。そうした組み合わせが、以前のAIツールと比較してリスクプロファイルを根本的に異なるものにします。

OpenClawsのようなエージェントは、広範なアクセス許可と自律性により、新しい攻撃面を公開する可能性があると説明しました。エンタープライズにとってこのリスクが具体的になるシナリオを説明してください。

OpenClawsのようなリスクは、エージェントが単なる分離されたタスクから実際の生産環境に移行した瞬間に具体的になります。これはすでに起こっています。

多くの組織は、エージェントが正しい人物にアクセスできることと、エージェントが予想どおりに動作することを確認することに重点を置いています。しかし、組織の多くは、エージェントが別のエージェントとやり取りし始めたときに何が起こるかについて考えてはいません。

攻撃面はそこで急激に拡大します。SlackのメッセージやJiraのチケットなどの出力が、別のシステムでのアクションのトリガーになるようになると、リーダーはやり取りを制御できなくなり、統一された監視と監査トレイルを維持できなくなります。これらのエージェントはまた、セキュリティ保護やゲートウェイが不十分なSaaS APIにまたがって接続しています。

平均的なエンタープライズはすでに数百のエージェントを実行しており、その数は過去1年で約100倍に増加しました。チームが調べると、38%が中程度、または高レベルのリスク要因を持ち、ほとんどが文書化された所有者が存在せず、生産システムに接続されたライブ・コネクタを持っており、実行履歴はありません。

このギャップを解消するには、実際のアプリケーション内で深い可視性が必要です。各システム、各データセット、各潜在的な呼び出し元に対して、どの資格情報が実際に何ができるかをよりよく理解する必要があります。適切なコンテキストがないと、半分の絵しか見えていないことになります。リーダーは、検出から実行時への強制に戦略をシフトする必要があります。特権の昇格、過度なデータ・アクセス、ポリシー違反をブロックする必要があります。そうしないと、組織に影響を及ぼす前に、行動が完了する前に、実行の瞬間にです。

多くの組織は、すでに十分なSaaSセキュリティを持っていることを信じています。エージェントAIが登場したときに、これらの仮定はどこで崩壊していますか。

多くの組織は、すでに「SaaSセキュリティを解決した」と考えています。しかし、この仮定は、エージェントAIの採用が進むにつれて崩壊しています。SaaSセキュリティは、チェックボックスの項目として扱われることが多く、予算が承認され、ツールが導入され、問題は解決されたと考えられます。しかし、実際には、SaaS APIは、エンタープライズがこれらの環境を完全に制御下に置けていないため、制御下に置かれていません。エンタープライズは、SaaSデータがアクセスされ、操作される方法について明確な理解を持っていないためです。

これにより、エンタープライズがセキュリティとエンドポイントを保護しているかもしれませんが、SaaSデータがアクセスされ、操作される方法について明確な理解を持っていない構造的な盲点が生じます。エンタープライズは、API駆動のやり取りが発生する下位のインターネット上で、重要なシステムに直接アクセスしていますが、API駆動のやり取りの規模や動作について十分に理解していないためです。

エージェントAIはこのギャップを暴露し、チームがそれらを閉じるよりも速く課題を生み出しています。そうすることで、APIの話題の触媒となります。

エンタープライズは、データをアクセス、移動、複数のシステムで操作できる自律的なAIエージェントを扱う際に、ガバナンスをどのように再考するべきですか。

リーダーは、AIの採用を遅くしたくないでしょう。特に、AIの採用を速めるか、評価で測定可能な成果を示す必要がある場合、トップダウンでAIマンダイトが来ることがあります。CEOは取締役会や公的利害関係者に進捗状況を報告するため、採用を速めるという姿勢はさらに強化されます。この環境では、「AIをあらゆるコストで」というデフォルトの姿勢が、ミスコンフィギュレーションや過剰なアクセス許可が修正されるまでに十分な時間がない状況を作り出します。

問題は、エージェントシステムは修正を待ちません。エージェントは、複数のSaaSアプリケーションを横断して、セカンドのうちにワークフローを発見し、チェーン化し、実行できます。人間が介入する前に、10以上のステップを完了することがあります。セキュリティリーダーは、エージェントが実際に動作している時にのみコントロールが行われる場合、エージェントを効果的にガバナンスすることはできません。

エージェントがSaaSシステムを横断して自律的な決定を下す世界では、ガバナンスは、開発ライフサイクルの早い段階で問題を捕捉することではなく、エージェントが実際に動作している時にコントロールすることについてです。セキュリティ・リーダーは、エージェントが誤用される前にコントロールが行われるのではなく、エージェントが誤用された後にコントロールが行われる場合、エージェントをガバナンスすることはできません。

ランタイム・ガバナンスへのアプローチが必要です。これには、特権の昇格、過度なデータ・アクセス、ポリシー違反を検出してブロックすることが含まれます。OWASP標準と業界のベストプラクティスに沿ったコントロールが必要です。エージェントが明示的で執行可能な境界内で動作することを保証する必要があります。そうすれば、チームはエージェントAIの採用のスピードを維持しながら、イノベーションを妥協することなく、進むことができます。

技術的な観点から、SaaS環境におけるエージェントAIによって導入される最も見過ごされる脆弱性は何ですか。

企業が新しいSaaSツールを採用する場合、AI機能がデフォルトで追加されるか、有効になっていることが増えています。問題は、これらの機能が従来のSaaS機能と同じレベルの構成コントロールや監査可能性を持っていないことです。したがって、アクションが取られたときに、人間のユーザーによって開始されたのか、自律的なエージェントによって開始されたのか、区別することが困難になります。多くの場合、企業にはAI機能を無効にするオプションがないこともあります。なぜなら、これらの機能はSaaSアプリケーション自体に組み込まれているからです。

この曖昧さは、セキュリティとガバナンスのための大きな盲点を作ります。埋め込まれたAI機能がユーザーの代わりに決定を下している場合、組織は意図、意思決定ロジック、または特定のアクションのトリガーを明確に追跡する方法を持っていないことがよくあります。

リスクは、SaaS内のAIサプライチェーンを考慮するとさらに重大になります。これらの埋め込まれたAI機能は、上流のモデル、サービス、第三者統合に依存しています。サプライチェーンのいずれかの部分が妥協されたり、劣化したり、操作されたりすると、SaaSアプリケーション内のAIは、信頼されたビジネスアプリケーションを攻撃パスの積極的な参加者に変える可能性があります。

AIレイヤーは、SaaS内で独自のサプライチェーンを形成し、新しいリスククラスを導入します。このサプライチェーンは、独自の権限で監視およびガバナンスされる必要があります。埋め込まれたAIシステムの動作や依存するデータについての可視性がないと、組織は拡大するSaaS攻撃面に対して盲目です。

あなたは、ビジネス・バリューとリスクを量化することに広範な経験を持っています。組織は、セキュアされていないAIエージェントに関連する財務的および評判の露出をどのように測定するべきですか。

AIエージェントが誤用されたり、侵害を引き起こしたりすると、直近の影響は、インシデント自体だけではなく、組織の対応です。このイベントは、AIの採用速度を低下させます。なぜなら、リーダーはより慎重になり、イノベーションのエンジンが再び動くまでに信頼を再建することが難しくなります。信頼が失われると、ビジネス全体の意思決定を遅くすることになります。

このダイナミクスは、内部チームを超えて外部の利害関係者にも及ぶことになります。取締役会、顧客、株主はすべて、責任ある展開を期待しています。AIエージェントに関連する任何の失敗は、すぐに財務および評判の問題になります。セキュリティが設計時に組み込まれない場合、組織は、コントロールとセーフティについての反応的な会話に巻き込まれ、ビジネス全体の意思決定を遅くすることになります。

また、見過ごされがちな構造的な財務的露出があります。AIエージェントの潜在的な影響が拡大するにつれて、企業はより慎重になり、潜在的なインシデントに対して資本を割り当てることを控えるようになります。場合によっては、投資を遅らせたり、保護するために資金を保持したりすることがあります。

この点では、AIエージェントをセキュアにすることは、純粋なリスク軽減の演習ではなく、収益と成長の会話になります。信頼を持ってAIを展開できる組織は、スピードと信頼を組み合わせて動くことができます。信頼を持っていない組織は、自然に自分自身を遅くするでしょう。2026年では、スピードと信頼を組み合わせる能力は、超能力になります。

AIの採用と責任ある展開の間には明らかな緊張があります。会社がイノベーションを犠牲にせずにリスクプロファイルを増やさないバランスのとれた戦略とは何ですか。

現在、AIの採用と責任ある展開の間で最も大きなギャップは、コミュニケーションです。多くの企業は、SaaS環境全体でAIを積極的に使用していますが、外部で、どのように使用されているか、どのようなセーフガードが組み込まれているかについて、明確な会話をしていません。そのような透明性の欠如は、実際に存在するコントロールを理解するのではなく、顧客やパートナーが最悪のシナリオを想定することによって、実際のリスクを増大させることになります。

責任あるAIの使用を価値提案の一部として扱う、よりバランスのとれたアプローチがあります。企業は、環境内でAIがどのように使用されているか、そしてどのように制御されているかについて、より明確に説明する機会があります。そうすることで、AIを安全に拡大するために必要な信頼を構築することができます。

企業が、SaaS環境全体でAIがどのように使用されているか、そしてどのように制御されているかについて明確に説明できる場合、イノベーションを犠牲にせずにリスクを増やさずに、より迅速に進むことができます。

エンタープライズがエージェントAIを実験するにつれて、セキュリティチームは今日何をすべきですか。次のヘッドライン・ブレーチを避けるために、すぐに取るべきステップは何ですか。

エージェントAIは、新しいリスククラスを導入しますが、まだ見えないものも加速します。実際には、影のAIは、平均的なブレーチコストに670,000ドルを追加します。ただし、根本的な問題は可視性です。組織がAIの使用状況やシステムとのやり取りを把握していない場合、インシデントの検出と包含に時間がかかり、財務的および規制上の影響が直接増大します。

最初の即時のステップは、ビジネス全体で可視性を確立することです。セキュリティチームは、承認されたAIの使用と承認されていないAIの使用の両方について、明確な絵を必要とします。アプリケーションレベルだけでなく、AIが実際に意思決定や影響を与えるワークフローで動作している場所でも可視性が必要です。

可視性が存在すると、焦点は可視性を実施可能なポリシーに変換し、実際の仕事が行われるシステムにそれを組み込むことに移ります。つまり、ビジネスとAIの使用方法について合意し、文書化から技術的なコントロールへの移行を行う必要があります。コントロールが実行パスに導入されるほど早い場合、高コスト、高度なインシデントの可能性は低くなります。

エージェントAIシステムがエンタープライズ・インフラストラクチャに深く組み込まれるにつれて、セキュリティ・ランドスケープはどのように進化するでしょうか。

組織は、AI駆動の脅威に対処するために、AIネイティブ・セキュリティが必要になります。これらのシステムは、マシンのスピードで動作し、セキュリティ・オペレーションを本質的に変えます。人間はループに留まるでしょうが、戦略的なオーバーサイトに移行し、AIがまだ欠如しているコンテキストと判断を適用することになります。

この変化は、セキュリティチームの構造も変えます。チームは縮小する可能性は低いですが、自動化とAI駆動のツールを通じて、1人のセキュリティ専門家が責任を持つサーフェス・エリアは大幅に拡大します。

さらに、エージェント環境では、監視と検出だけでは十分ではありません。組織は実際の執行メカニズムを実装する必要があります。つまり、機能をオンまたはオフに切り替える能力、リアルタイムで動作を制限する能力、そしてエンタープライズ全体に影響を及ぼす可能性のあるシステムを分離する能力が必要です。AIのサプライチェーン・リスクは、設計にキルスイッチのようなコントロールを組み込まないことを許容できません。

将来、AIは人間のスピードと能力を超えてさらに進化するでしょう。しかし、会話はリスクだけに焦点を当てるのではなく、機会も含める必要があります。子供を育てるように、AIは成長し、間違いを犯すでしょうが、我々を超える能力もあります。勝者は、AIを大規模に採用しながら、安全に、信頼を持って展開するために必要なコントロール・システムを構築することになります。素晴らしいインタビュー、ありがとうございます。さらに学びたい読者は、Obsidian Securityを訪問してください。

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Diretor Sênior de Marketing de Produto e Engenharia de Valor, Obsidian Security – Série de Entrevistas

mm

Sean Roche, Diretor Sênior de Marketing de Produto e Engenharia de Valor da Obsidian Security, lidera iniciativas cross-funcionais focadas em segurança de SaaS, segurança de AI e estratégia de go-to-market. Ele desempenhou um papel fundamental no desenvolvimento do primeiro framework de caso de uso unificado da empresa, alinhando vendas, marketing e sucesso do cliente em torno de resultados de negócios mensuráveis, além de supervisionar lançamentos de soluções de segurança de GenAI e agentes de AI. Antes de ingressar na Obsidian Security, Roche ocupou posições de liderança em empresas como Forter, Aviatrix e Okta, onde se especializou em consultoria de valor de negócios, estratégia de preços, engenharia de valor do cliente e análise de ROI de nível executivo. Seu histórico combina cibersegurança, estratégia de software empresarial e pesquisa financeira, o que lhe confere ampla experiência em traduzir capacidades técnicas em impacto de negócios mensurável para clientes empresariais.

Obsidian Security é uma empresa de cibersegurança focada em proteger aplicações SaaS, agentes de AI, identidades e integrações empresariais em ambientes de nuvem modernos. A empresa fornece uma plataforma unificada projetada para ajudar as organizações a detectar ameaças, gerenciar a postura de segurança de SaaS, governar o acesso a dados e monitorar atividades de risco em aplicações críticas de negócios, como Microsoft 365, Salesforce, Slack e outros serviços de nuvem. Nos últimos anos, a Obsidian expandiu sua atuação para a segurança de agentes de AI, ajudando as empresas a obter visibilidade sobre como os sistemas de AI autônomos interagem com plataformas de SaaS, dados e fluxos de trabalho em tempo real. Fundada por líderes de segurança com experiência em empresas como CrowdStrike, Okta, Cylance e Carbon Black, a Obsidian se posiciona como uma plataforma de segurança de SaaS e AI de ponta a ponta, construída para atender à crescente complexidade dos ambientes de nuvem e AI.

Você construiu sua carreira na interseção de valor de negócios, estratégia de risco e segurança de SaaS, agora liderando a engenharia de valor e o marketing de produto na Obsidian Security. O que o atraiu para se concentrar em ecossistemas de SaaS impulsionados por AI, e como a abordagem da Obsidian difere quando se trata de tecnologias emergentes como OpenClaws?

Ao longo de minha carreira, a maior lacuna sempre foi o que a segurança não consegue ver, porque é aí que as violações realmente ocorrem. Já vimos isso em incidentes onde sistemas desconectados ou não gerenciados criaram exposição que os controles tradicionais simplesmente não detectaram. E também vi a mesma dinâmica em primeira mão com as pontes modernas que as pessoas usam para se conectar a plataformas principais, ou conexões que estavam fora da visibilidade de segurança normal, e em alguns casos, mesmo após a equipe de TI pensar que as havia desativado. Essas experiências deixaram claro o quanto do risco reside nas junções entre os sistemas, e não apenas dentro dos sistemas que pensamos ter segurança.

Essa realidade está se deslocando da TI sombra para a AI sombra, onde novas ferramentas e fluxos de trabalho impulsionados por agentes podem aparecer e se espalhar mais rápido do que as estratégias de governança podem acompanhar. Muitas abordagens de segurança respondem tentando centralizar e controlar tudo em um único plano de controle. Mas esse modelo quebra em ambientes distribuídos, especialmente quando dados e atividades críticas estão acontecendo dentro de aplicações de terceiros que você não possui e não pode controlar completamente.

É isso que me atraiu para a segurança de ecossistemas de SaaS impulsionados por AI, e é também por que a abordagem da Obsidian é tão convincente. O número de violações de SaaS aumentou em 300%, e, no entanto, a maioria das organizações ainda carece de visibilidade adequada sobre como essas aplicações estão sendo utilizadas. É essa lacuna que nos concentramos, para que você possa entender o que realmente está acontecendo dentro da empresa e onde a exposição existe. À medida que tecnologias agentes como OpenClaws amadurecem, essa abordagem se torna ainda mais importante, porque o risco não é apenas se um agente tem acesso a determinados dados, mas o que ele pode acessar e como rápido pode agir.

Sistemas de AI agentes, como OpenClaws, estão ganhando atenção significativa após a NVIDIA GTC. Do seu ponto de vista, o que diferencia fundamentalmente esses sistemas de ferramentas de AI anteriores em termos de risco de segurança?

Entender o que são identidades não humanas e como segurá-las se tornou crítico para as equipes de segurança, pois 68% dos incidentes de segurança de TI agora envolvem identidades de máquina e metade das empresas pesquisadas sofreu uma violação de segurança devido a identidades não humanas não gerenciadas. A indústria de segurança se concentrou principalmente na gestão de postura de segurança de SaaS e governança de identidade humana, enquanto as identidades não humanas proliferavam ao fundo. Agora, à medida que as organizações implantam agentes de AI com privilégios administrativos em escala, o déficit de governança se tornou crítico.

Sistemas agentes como OpenClaws mostram tanto a promessa quanto o risco de AI verdadeiramente agente. É uma das primeiras vezes que estamos vendo a AI sendo liberada no mundo com autonomia real, operando além de um fluxo de trabalho supervisionado e estreito.

O risco de segurança muda rapidamente quando essas capacidades se tornam mais amplamente acessíveis, reduzindo a barreira para que não especialistas interajam e, potencialmente, explorem esses sistemas críticos. As pessoas já estão conectando agentes de AI aos seus ambientes de SaaS e expandindo o paisagem de ameaças de várias maneiras, incluindo chaves de API, integrações nativas e aplicações de terceiros. No entanto, cada novo fluxo de trabalho habilitado por agente multiplica o número de caminhos para acesso.

A recente violação da Vercel ilustra essa ameaça crescente que as equipes de segurança enfrentam. Quando você autoriza um aplicativo de terceiros, você está implicitamente confiando em todos que tocam a infraestrutura desse aplicativo, seu provedor de nuvem, seus desenvolvedores, seus próprios serviços conectados. A maioria das organizações não sabe ao que realmente concordou, e esse problema é magnificado pelo uso rampante de AI agente.

Muitos agentes de AI operam sem uma verdadeira rédea para mantê-los controlados. Quando você não tem acesso a impressões digitais ou tem guardiões fracos no lugar, é difícil saber o que o agente fez, o que ele tocou e o que mudou até depois do fato. Essa combinação é o que torna o perfil de risco fundamentalmente diferente das ferramentas de AI anteriores.

Você descreveu OpenClaws como potencialmente exposto a novas superfícies de ataque devido às suas permissões amplas e autonomia. Pode nos guiar por um cenário do mundo real onde esse risco se torna tangível para uma empresa? 

Os riscos como os impostos por OpenClaws se tornam tangíveis no momento em que esses agentes se movem de tarefas isoladas e são instalados em ambientes de produção reais, o que já está acontecendo.

A maioria das organizações está focada em garantir que a pessoa certa possa acessar um agente e que o agente se comporte como esperado. No entanto, poucas organizações estão pensando no que acontece quando um agente começa a interagir com outro agente.

É aí que a superfície de ataque se expande dramaticamente. Uma vez que as saídas de um sistema, como mensagens do Slack ou tickets do Jira, se tornam gatilhos para ações em outro. Líderes perdem o controle das interações e não podem manter visibilidade e rastros de auditoria consistentes. Esses agentes também estão se conectando simultaneamente a APIs de SaaS, muitas das quais ainda carecem de gateways ou proteções de segurança adequadas.

A empresa média já está executando centenas de agentes, um número que cresceu quase 100x no último ano. Quando as equipes realmente olham, 38% carregam fatores de risco de médio, alto ou crítico, a maioria sem um proprietário documentado, vários construídos por contas que não existem mais, com conectores ao vivo para sistemas de produção e zero histórico de execução.

Fechar essa lacuna requer visibilidade profunda dentro das próprias aplicações para entender melhor o que essas credenciais podem realmente fazer, em cada sistema, contra cada conjunto de dados, para cada possível invocador. Sem esse contexto adequado, você está operando com apenas metade da imagem. Líderes também precisam mudar as estratégias de detecção para execução em tempo real para bloquear ações no momento da execução, antes que a ação seja concluída, em vez de após o dano já ter sido feito.

Muitas organizações acreditam que já têm segurança de SaaS adequada em lugar. Onde essas suposições estão quebrando quando a AI agente entra em cena?

Muitas organizações acreditam que já “resolveram” a segurança de SaaS, mas essa suposição está sendo desafiada à medida que a adoção de AI agente acelera. A segurança de SaaS é frequentemente tratada como uma caixa a ser marcada: o orçamento é aprovado, uma ferramenta é implantada e o problema é considerado resolvido. Na prática, no entanto, as APIs de SaaS que sustentam esses ambientes nunca foram totalmente trazidas sob controle, principalmente porque há uma visibilidade limitada da empresa sobre o que está acontecendo na camada de API e quais ativos de SaaS estão se comunicando entre si.

Isso cria um ponto cego estrutural, onde as empresas podem segurar identidades e pontos de extremidade, mas frequentemente carecem de uma visão clara de como os dados de SaaS estão sendo acessados e agidos sobre uma vez que as APIs estão em jogo. Como resultado, muitas organizações ainda estão operando sobre a internet aberta diretamente para sistemas críticos sem entender completamente a escala ou o comportamento das interações impulsionadas por API que estão acontecendo por baixo.

AI agente agora está exposto a essa lacuna, criando desafios mais rápido do que as equipes podem fechá-los, e, ao fazer isso, se tornando um catalisador para a conversa sobre API.

Como as empresas devem repensar a governança ao lidar com agentes de AI autônomos que podem acessar, mover e agir em dados em vários sistemas?  

Nenhum líder deseja desacelerar a adoção de AI agora, especialmente à medida que as pressões aumentam para se mover mais rápido ou mostrar saída mensurável, mesmo que o consumo de tokens esteja sendo usado em avaliações. Em muitos casos, as diretrizes de AI vêm diretamente do topo, com CEOs relatando progresso para conselhos ou até partes interessadas públicas, o que intensifica a pressão para adotar em velocidade. Nesse ambiente, onde “AI a qualquer custo” se torna a postura padrão, configurações incorretas e acesso superpermissivo não podem ser realisticamente corrigidos rapidamente por meio de ciclos de governança tradicionais.

A questão é que os sistemas agentes não esperam pela remediação. Eles podem descobrir sistemas, encadear ações e executar fluxos de trabalho em várias aplicações de SaaS em segundos, frequentemente completando dez ou mais etapas antes que um humano possa detectar, muito menos intervir.

É por isso que a governança não é mais apenas sobre capturar problemas mais cedo no ciclo de vida de desenvolvimento, mas cada vez mais sobre controle no momento em que o agente está agindo. Líderes de segurança não podem governar agentes efetivamente se o controle só acontece após o mau uso.

Em um mundo onde os agentes estão tomando decisões autônomas em sistemas de SaaS, a única abordagem viável para proteger contra ameaças impulsionadas por AI agente é por meio da Governança em Tempo de Execução. Essa abordagem exige ir além da detecção pós-execução, para detectar e bloquear a escalada de privilégios, acesso excessivo a dados e violações de política antes que possam impactar a organização. Esses controles devem ser alinhados com os padrões OWASP e as melhores práticas da indústria, garantindo que os agentes operem dentro de limites explícitos e executáveis – para que as equipes possam acompanhar a velocidade da adoção de AI agente sem comprometer a inovação.

Do ponto de vista técnico, quais são as vulnerabilidades mais negligenciadas introduzidas por AI agente dentro de ambientes de SaaS?

Quando as organizações adotam uma nova ferramenta de SaaS, elas encontram cada vez mais que a funcionalidade de AI está sendo adicionada ou habilitada por padrão. O problema é que essas capacidades frequentemente não vêm com o mesmo nível de controles de configuração ou auditoria que as equipes de segurança confiam para recursos de SaaS tradicionais. Como resultado, quando uma ação é tomada, torna-se difícil distinguir se foi iniciada por um usuário humano ou um agente autônomo. Em muitos casos, as empresas não têm a opção de desligar a funcionalidade de AI ou mesmo entender o que a promoveu.

Ambiguidade cria um grande ponto cego para segurança e governança. Se uma funcionalidade de AI incorporada está tomando decisões em nome de um usuário, as organizações frequentemente não têm uma maneira clara de traçar a intenção, entender a lógica de decisão ou mesmo confirmar o que provocou uma ação específica.

O risco se torna ainda mais pronunciado quando você considera a cadeia de suprimentos de AI dentro do próprio SaaS. Essas capacidades de AI incorporadas dependem frequentemente de modelos, serviços e integrações de terceiros. Se qualquer parte dessa cadeia for comprometida, degradada ou manipulada, a AI dentro da aplicação de SaaS pode transformar aplicações de negócios confiáveis em participantes ativos de um caminho de ataque.

A camada de AI dentro do SaaS efetivamente se tornou sua própria cadeia de suprimentos, introduzindo uma nova classe de risco que precisa ser monitorada e governada por direito próprio. Sem visibilidade sobre como esses sistemas de AI incorporados se comportam e quais dados eles dependem, as organizações estão cegas para uma parte crescente de sua superfície de ataque de SaaS.

Você trabalhou extensivamente na quantificação do valor de negócios e do risco. Como as organizações devem medir a exposição financeira e de reputação ligada a agentes de AI não seguros?  

Se um agente de AI for mal utilizado ou causar uma violação, o impacto imediato não é apenas o incidente em si, mas a resposta organizacional que segue. Esse evento desacelerará a taxa na qual a empresa está disposta a adotar e dimensionar a AI, à medida que os líderes se tornam mais cautelosos. Uma vez que a confiança é quebrada, torna-se significativamente mais difícil reiniciar o motor de inovação que impulsionou o valor original.

Essa dinâmica se estende além das equipes internas para as partes interessadas externas. Conselhos, clientes e acionistas todos esperam um implantação responsável, e qualquer falha ligada a agentes autônomos rapidamente se torna uma questão fiduciária e de reputação. Quando a segurança não é construída por design, as organizações são forçadas a conversas reativas sobre controle e segurança, o que inevitavelmente desacelera a tomada de decisões em toda a empresa.

Há também uma exposição financeira mais estrutural que é frequentemente negligenciada. À medida que o raio de ação percebido de agentes de AI cresce, as empresas tendem a se tornar mais conservadoras em como alocam capital. Em alguns casos, isso significa segurar fundos ou adiar investimentos para proteger contra incidentes potenciais.

Nesse sentido, segurar agentes de AI se torna menos um exercício de mitigação de risco puro e mais uma conversa de receita e crescimento. As organizações que podem implantar a AI com confiança, sabendo que os agentes são governados e contidos, poderão se mover mais rápido, enquanto aquelas sem essa confiança naturalmente se desacelerarão. Em 2026, a capacidade de combinar velocidade com confiança está se tornando um superpoder.

Há claramente uma tensão entre a adoção rápida de AI e a implantação responsável. Qual é a estratégia equilibrada para as empresas que desejam inovar sem aumentar seu perfil de risco?  

Agora, uma das maiores lacunas entre a adoção de AI e a implantação responsável é a comunicação. Muitas empresas estão ativamente usando a AI em ambientes de SaaS, mas não estão consistentemente tendo uma conversa clara e externa sobre como a AI está sendo usada e quais salvaguardas estão no lugar. Essa falta de transparência pode realmente aumentar o risco, porque deixa os clientes e parceiros supor o pior caso em vez de entender os controles reais em vigor.

Uma abordagem mais equilibrada trata o uso responsável de AI como parte da proposta de valor, não apenas como um exercício de conformidade interno. Há uma oportunidade para as empresas serem mais explícitas sobre como a AI é governada dentro de seus ambientes, incluindo o que a AI pode e não pode fazer e quais proteções existem quando a AI interage com sistemas sensíveis.

As empresas que podem articular claramente como a AI está sendo usada em seus ambientes de SaaS e demonstrar que a AI está sendo controlada de maneira estruturada e observável, poderão inovar mais rápido sem aumentar o risco percebido.

À medida que mais empresas experimentam com AI agente, quais são os passos imediatos que as equipes de segurança devem tomar hoje para evitar se tornar o próximo grande incidente de violação?  

AI agente não introduz apenas uma nova classe de risco, mas também acelera os riscos que as organizações ainda não podem ver. De fato, a AI sombra adiciona um extra de $670K ao custo médio de uma violação. No entanto, a questão raiz é a visibilidade. Quando as organizações não sabem onde a AI está sendo usada ou como a AI está interagindo com os sistemas, leva mais tempo para detectar e conter incidentes, aumentando diretamente tanto o impacto financeiro quanto o regulatório.

O primeiro passo imediato é estabelecer visibilidade em toda a empresa. As equipes de segurança precisam de uma imagem clara de uso de AI sancionado e não sancionado, não apenas no nível da aplicação, mas também em fluxos de trabalho onde a AI está ativamente tomando ou influenciando decisões.

Uma vez que a visibilidade exista, o foco muda para traduzi-la em política executável e incorporá-la nos sistemas onde o trabalho realmente acontece. Isso significa alinhar com o negócio sobre como a AI deve ser usada, então mover da documentação para controles técnicos que operam em pontos de extremidade, plataformas de SaaS e sistemas agentes. Quanto mais cedo esses controles forem introduzidos no caminho de execução, menor a probabilidade de incidentes de alto custo e difíceis de conter que emergem da AI sombra e dos agentes autônomos.

Olhando para o futuro, como você vê o cenário de segurança evoluindo à medida que os sistemas de AI agente se tornam mais profundamente incorporados à infraestrutura empresarial?

As organizações precisarão de segurança nativa de AI para lidar com ameaças impulsionadas por AI. Esses sistemas devem operar em velocidade de máquina, fundamentalmente redefinindo as operações de segurança. Os humanos permanecerão no loop, mas mudarão para supervisão estratégica, aplicando o contexto e o julgamento que a AI ainda falta.

Essa mudança também altera como as equipes de segurança são estruturadas. As equipes podem não diminuir, mas seu escopo se expandirá significativamente, com um único profissional de segurança responsável por uma área de superfície muito maior por meio da automação e da ferramenta de AI.

Além disso, em ambientes agentes, o monitoramento e a detecção não são suficientes. As organizações precisarão implementar mecanismos de aplicação reais. Isso significa construir sistemas que atuem como interruptores: a capacidade de ligar ou desligar capacidades, restringir o comportamento em tempo real e isolar sistemas que estão se comportando mal ou que podem comprometer a empresa mais ampla. O risco da cadeia de suprimentos de AI é simplesmente muito grande para não ter controles de “desligar” incorporados à arquitetura.

Olhando para o futuro, a AI continuará a acelerar potencialmente além da velocidade e da capacidade humanas. Mas a conversa não pode se concentrar apenas no risco; também deve incluir a oportunidade. Como criar filhos, a AI crescerá e cometerá erros, mas também tem a capacidade de superar a nós. Os vencedores serão aqueles que abraçam a AI em escala enquanto constroem os sistemas de controle necessários para implantá-la com segurança e confiança.

Obrigado pela grande entrevista, leitores que desejam aprender mais devem visitar Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – 인터뷰 시리즈

mm

Sean Roche, Obsidian Security의 Senior Director of Product Marketing and Value Engineering은 SaaS 보안, AI 보안, 및 마케팅 전략에 중점을 둔 크로스 기능적 이니셔티브를领导합니다. 그는 회사 최초의 통합 사용 사례 프레임워크 개발에서 핵심적인 역할을 수행했으며, 판매, 마케팅, 및 고객 성공을 측정 가능한 비즈니스 결과에 맞춰 조정했습니다. 또한, 그는 GenAI 및 AI 에이전트 보안 솔루션의 출시를 감독했습니다. Obsidian Security에 합류하기 전에, Roche는 Forter, Aviatrix, 및 Okta와 같은 회사에서 리더십을 맡았으며, 비즈니스 가치 컨설팅, 가격 전략, 고객 가치 엔지니어링, 및 고위급 ROI 분석을 전문으로 했습니다. 그의 배경은 사이버 보안, 엔터프라이즈 소프트웨어 전략, 및 금융 연구의 결합으로, 엔터프라이즈 고객을 위한 기술적인 능력을 측정 가능한 비즈니스 영향으로 번역하는 광범위한 경험을 가지고 있습니다.

Obsidian Security는 현대적인 클라우드 환경에서 SaaS 애플리케이션, AI 에이전트, 身份, 및 엔터프라이즈 통합을 보호하는 사이버 보안 회사입니다. 이 회사는 위협을 탐지하기 위한 통합 플랫폼을 제공하며, SaaS 보안 포스트를 관리하고, 데이터 액세스를 거버넌스하며, 비즈니스 임팩트가 큰 애플리케이션에서 위험한 활동을 모니터링합니다. 최근 몇 년 동안, Obsidian은 AI 에이전트 보안으로 확장하여, 엔터프라이즈가 SaaS 플랫폼, 데이터, 및 워크플로우와 상호 작용하는 자율적인 AI 시스템에 대한 가시성을 얻을 수 있도록 했습니다. CrowdStrike, Okta, Cylance, 및 Carbon Black와 같은 회사에서 보안 리더가 설립한 Obsidian은, 클라우드 및 에이전트 AI 환경의 증가하는 복잡성을 해결하기 위해 구축된 종단간 SaaS 및 AI 보안 플랫폼으로 пози션을 잡고 있습니다.

비즈니스 가치, 리스크 전략, 및 SaaS 보안의 교차점에서 경력을 구축한 후, 현재 Obsidian Security에서 가치 엔지니어링 및 제품 마케팅을领导하고 있습니다. AI 구동 SaaS 에코시스템을 보호하는 데 초점을 맞추게 된 이유는 무엇이며, Obsidian의 접근 방식은 어떻게 다른가요?

내 경력 전체에서 가장 큰 간격은 보안이 볼 수 없는 부분입니다. 그 부분이 실제 침해가 발생하는 곳이기 때문입니다. 우리는 전통적인 제어가 捕获하지 못한 노출을 생성한 분리된 또는 관리되지 않는 시스템에서 발생하는 사건을 보았습니다. 또한, IT 팀이 비활성화했다고 생각했음에도 불구하고, 정상적인 보안 가시성 밖에 있는 연결이나 연결이 있었던 경우도 보았습니다. 이러한 경험은 시스템 간의 접점에 있는 리스크가 얼마나 큰지 보여주었습니다.

이 현실은 그림자 IT에서 그림자 AI로 전환하고 있습니다. 여기서 새로운 도구와 에이전트 구동 워크플로우가 거버넌스 전략을 따라잡을 수 있을 만큼 빠르게 나타날 수 있습니다. 많은 보안 접근 방식은 모든 것을 단일 제어 평면으로 집중시키고 통제하려고 시도합니다. 그러나, 분산된 환경에서, 특히 비즈니스에서 임팩트를 미치는 데이터와 활동이 발생하는 第三方 애플리케이션에서 이러한 모델은 깨집니다.

이것이 AI 구동 SaaS 에코시스템을 보호하는 데 관심을 갖게 된 이유이며, Obsidian의 접근 방식이 왜 매력적인지입니다. SaaS 침해의 수가 300% 증가했지만, 대부분의 조직은 이러한 애플리케이션이 어떻게 사용되고 있는지에 대한 적절한 가시성을 가지고 있지 않습니다. 이것이 우리가 집중하는 간격입니다. 그래서, 엔터프라이즈 내에서 실제로发生하는 일을 이해하고, 노출이 존재하는 곳을 알 수 있습니다. 에이전트 기술이 성숙함에 따라, 이 접근 방식은 더욱 중요해집니다. 왜냐하면, 에이전트가 데이터에 액세스할 수 있는지 여부가 아니라, 어떻게 빠르게 행동할 수 있는지가 리스크입니다.

NVIDIA GTC 이후, 에이전트 AI 시스템인 OpenClaws가 주목을 받고 있습니다. 보안 리스크 측면에서 이러한 시스템은 이전 AI 도구와 어떻게 다릅니까?

비인간 身份가 무엇인지 그리고 어떻게 보안을 하는지 이해하는 것이 보안 팀에게 중요해졌습니다. 68%의 IT 보안 사건이 기계 身份와 관련이 있으며, 반数의 기업이 비관리된 비인간 身份로 인한 보안 침해를 경험했습니다. 보안 업계는 주로 SaaS 보안 포스트 관리와 인간 身份 거버넌스에 초점을 맞추었으며, 비인간 身份는 배경에서 확산되었습니다. 이제, 조직이 관리 권한을 가진 AI 에이전트를 대규모로 배포함에 따라, 거버넌스 부족은 치명적입니다.

OpenClaws와 같은 에이전트 시스템은 진정한 에이전트 AI의 약속과 리스크를 보여줍니다. 이것은 처음으로 Narrow, 감독된 워크플로우를 넘어서서 자율적으로 작동하는 AI를 보는 것입니다.

그런 기능이 더 널리 접근할 수 있을 때 보안 리스크는 빠르게 변경됩니다. 비전문가가 이러한 임팩트가 큰 시스템과 상호 작용하고, 잠재적으로 악용할 수 있기 때문입니다. 사람들은 이미 AI 에이전트를 SaaS 환경에 연결하고, API 키, 네이티브 통합, 및 第三方 애플리케이션을 통해 위협 랜드스케이프를 확장하고 있습니다. 그러나, 각 에이전트를 사용한 워크플로우는 액세스 경로의 수를 증가시킵니다.

최근의 Vercel 침해는 이러한 증가하는 위협을 보여줍니다. 第三方 애플리케이션을 승인하면, 해당 애플리케이션의 인프라, 클라우드 제공업체, 개발자, 및 연결된 서비스를 모두 암묵적으로 신뢰하는 것입니다. 대부분의 조직은 실제로 무엇을 동의했는지 모릅니다. 에이전트 AI의 무분별한 사용은 이 문제를 더욱 악화시킵니다.

많은 AI 에이전트는 실제 제어를 위한 실질적인 구속이 없습니다. 지문이 없거나 약한 경계가 있으면, 에이전트가 무엇을 했는지, 무엇을触れた지, 무엇이 변경되었는지 알기 어렵습니다. 이러한 조합은 이전 AI 도구와 비교했을 때 리스크 프로파일을 근본적으로 다르게 만듭니다.

OpenClaws와 같은 에이전트 시스템은 광범위한 권한과 자율성으로 인해 새로운 공격 표면을 노출시킵니다. 이러한 리스크가 구체적으로 나타나는 실제 시나리오를 설명해 주시겠습니까?

이러한 에이전트가 실제 생산 환경에 설치되면, 즉시 이러한 리스크가 구체화됩니다. 대부분의 조직은 에이전트가 예상대로 작동하는지 그리고 올바른 사람이 에이전트에 액세스할 수 있는지 확인하는 데 중점을 두고 있습니다. 그러나, 에이전트가 다른 에이전트와 상호 작용하기 시작할 때, 공격 표면이 급격히 확장됩니다.

한 시스템의 출력이 다른 시스템에서 작동을 트리거할 때, 리더는 상호 작용을 제어하고 일관된 가시성 및 감사 추적을 유지할 수 없습니다. 이러한 에이전트는 또한 SaaS API를 통해 연결되고, 많은 경우에 아직 적절한 게이트웨이 또는 보안 보호가 없습니다.

평균적으로, 기업은 이미 수백 개의 에이전트를 실행하고 있으며, 이는 지난 1년 동안 거의 100배 증가했습니다. 이러한 에이전트 중 38%는 중간, 높은, 또는 임팩트가 큰 리스크 요인을 가지고 있으며, 대부분은 문서화된 소유자가 없으며, 여러 개는 더 이상 존재하지 않는 계정에 의해 구축되었습니다. 또한, 생산 시스템에 라이브 커넥터와 실행 기록이 없습니다.

이 간격을 닫기 위해서는 애플리케이션 자체 내에서 깊은 가시성이 필요합니다. 각 시스템, 각 데이터셋, 각 잠재적인 호출자에 대해 이러한 자격증명이 실제로 무엇을 할 수 있는지 이해하기 위해서입니다. 이러한 contexto 없이, 반쪽짜리 그림만 보는 것입니다.

많은 조직은 이미 충분한 SaaS 보안을 가지고 있다고 생각합니다. 이러한 가정은 에이전트 AI가 등장할 때 어떻게 깨지나요?

많은 조직은 이미 “SaaS 보안을 해결했다”고 생각하지만, 에이전트 AI의 채택이 가속화됨에 따라, 이러한 가정은 도전을 받고 있습니다. SaaS 보안은 종종 체크박스로 취급되며, 예산이 승인되고, 도구가 배포되면 문제가 해결된 것으로 간주됩니다. 그러나, 실제로는 SaaS API가 이러한 환경을 뒷받침하지만, 대부분의 경우에 이러한 API가 전적으로 제어되지 않았습니다. 이는 기업이 SaaS 데이터가 액세스되고 작동하는 방식에 대한 명확한 가시성을 가지고 있지 않기 때문입니다.

이것은 구조적인 맹점을 생성하며, 기업은 身份와 엔드포인트를 보안하지만, SaaS 데이터가 액세스되고 작동하는 방식에 대한 명확한 가시성이 없습니다. 따라서, 많은 조직은 아직도 개방된 인터넷을 통해 임팩트가 큰 시스템에 직접적으로 작동하고, API驱动 상호 작용의 규모와 행동을 완전히 이해하지 못하고 있습니다.

에이전트 AI는 이 간격을 노출시키고, 팀이 이를 닫을 수 있는 것보다 더 빠르게 도전을 생성하고 있습니다. 이는 API 대화의 촉매제가 됩니다.

자율적인 AI 에이전트가 여러 시스템에서 데이터에 액세스하고, 이동하고, 작동할 수 있을 때, 기업은 거버넌스를 어떻게 재고해야 합니까?

리더는 AI를 채택하지 않으려는 의지는 없습니다. 특히, 압력이 증가하고, CEO가 이사회나 공공 이해관계자에게 진행 상황을 보고하는 경우, AI는 평가의 중요한 부분입니다. 이러한 환경에서, “AI를 위해서라면 무엇이든”이라는 태도는 기본적인 자세가 됩니다. 이러한 경우, 잘못된 구성 및 과도한 권한 부여는 전통적인 거버넌스 사이클을 통해 빠르게 수정될 수 없습니다.

문제는 에이전트 시스템이 기다리지 않는다는 것입니다. 에이전트는 시스템을 발견하고, 작동을 체인하고, 여러 SaaS 애플리케이션에서 워크플로우를 실행할 수 있으며, 이는 인간이 감지하거나 개입하기 전에 이미 완료될 수 있습니다.

이것은 거버넌스가 더 이상 개발 라이프사이클의 초기에 문제를 발견하는 것에만 관한 것이 아니라, 에이전트가 실제로 작동할 때 제어하는 것에 관한 것입니다. 보안 리더는 에이전트가 악용될 때만 제어를 할 수 없습니다.

런타임 거버넌스를 통해 에이전트가 작동하는 순간에 특권 상승, 과도한 데이터 액세스, 및 정책 위반을 탐지하고 차단할 수 있습니다. 이러한 제어는 OWASP 표준 및 산업 최고의 관행과 일치해야 하며, 에이전트가 명시적이고 시행 가능한 경계 내에서 작동하도록 보장합니다. 따라서, 팀은 에이전트 AI의 채택 속도에 따라 이동할 수 있습니다.

기술적인 관점에서, SaaS 환경에서 에이전트 AI에 의해 도입되는 가장 무시되는 취약점은 무엇입니까?

조직이 새로운 SaaS 도구를 채택할 때, AI 기능이默認으로 추가되거나 활성화되는 경우가 많습니다. 문제는 이러한 기능이 전통적인 SaaS 기능과 동일한 수준의 구성 제어 또는 감사 가능성을 제공하지 않는다는 것입니다. 따라서, 어떤 행동이 발생했는지에 관계없이, 그것이 인간 사용자에 의해 초기화되었는지 또는 자율적인 에이전트에 의해 초기화되었는지 구별하기 어렵습니다. 많은 경우에, 기업은 AI 기능을 끌 수 있는 옵션이 없습니다. 이러한 기능은 SaaS 애플리케이션 자체에 내장되어 있기 때문입니다.

이러한 모호성은 보안 및 거버넌스에 대한 주요 맹점을 생성합니다. 임베디드 AI 기능이 사용자를 대신하여 결정할 때, 조직은 의도, 결정 논리, 또는 특정 행동을 유발한 것을 명확하게 추적할 수 없습니다.

위험은 SaaS 자체의 AI 공급망을 고려할 때更加 커집니다. 이러한 임베디드 AI 기능은 업스트림 모델, 서비스, 및 第三方 통합에 의존합니다. 이러한 체인의 일부가 손상되거나 조작되면, SaaS 애플리케이션 내의 AI는 신뢰할 수 있는 비즈니스 애플리케이션을 공격 경로의积极적인 참여자로 전환할 수 있습니다.

AI 계층은 SaaS 내에서 자체 공급망을 형성하며, 이는 거버넌스와 모니터링이 필요한 새로운 리스크 클래스를 도입합니다. 이러한 임베디드 AI 시스템의 행동과 의존하는 데이터에 대한 가시성이 없으면, 조직은 증가하는 SaaS 공격 표면에 대한 맹점을 가지고 있습니다.

AI 에이전트가 잘못 사용되거나 침해를 일으킬 경우, 조직은 어떻게 금융 및 평판 노출을 측정해야 합니까?

AI 에이전트가 잘못 사용되거나 침해를 일으킬 경우, 즉각적인 영향은 사건 자체뿐만 아니라, 그 후에 따른 조직의 반응입니다. 이 사건은 AI를 채택하고 확장하는 속도를 늦추게 됩니다. 한 번 신뢰가 깨지면, 혁신을 추동했던 원동力を 다시 시작하기가 훨씬 더 어려워집니다.

이 동적은 내부 팀을 넘어 외부 이해관계자에게도 확장됩니다. 이사회, 고객, 및 주주들은 모두 책임 있는 배포를 기대하며, 에이전트의 자율적인 에이전트와 관련된任何 실패는 즉시 재정적 및 평판의 문제가 됩니다. 보안이 설계에 의해 구축되지 않으면, 조직은 제어 및 안전에 대한 반응적인 대화를 강요받게 됩니다. 이는 비즈니스 전반에 걸쳐 의사결정을 늦추게 됩니다.

또한, 무시되는 구조적인 재정적 노출이 있습니다. AI 에이전트의 인식된 블래스트 레이지가 증가함에 따라, 기업은 잠재적인 사건에 대비하여 자본을 할당하는 데 보수적이 됩니다. 경우에 따라, 이는 자금을 보류하거나 투자를 지연시키는 것을 의미합니다. 보안이 내재된 경우, AI 에이전트를 보호하는 것은 순수한 리스크 완화 연습이 아니라, 수입 및 성장에 대한 대화입니다. AI를 신뢰할 수 있고, 에이전트가 거버넌스되고, 포함된 경우, 기업은 더 빠르게 이동할 수 있습니다. 그렇지 않은 경우, 자연스럽게 자신을 늦추게 됩니다. 2026년에, 이러한 속도와 신뢰를 결합하는 능력은 超能力입니다.

에이전트 AI 시스템이 기업 인프라에 더 깊이 통합됨에 따라, 보안 풍경은 어떻게 진화할 것으로 보입니까?

조직은 AI 구동 위협에 대한 AI 네이티브 보안을 필요로 할 것입니다. 이러한 시스템은 기계 속도로 작동해야 하며, 근본적으로 보안 작동을 재정의합니다. 인간은 여전히 루프에 남아 있지만, 전략적 감독을 위해 컨텍스트와 판단력을 적용할 것입니다. AI는 여전히 결핍하고 있습니다.

이 시프트는 또한 보안 팀이 구조화되는 방식을 변경합니다. 팀은 축소되지 않을 수 있지만, 자동화 및 AI 구동 도구를 통해 훨씬 더 큰 표면 영역을 담당하게 됩니다.

추가로, 에이전트 환경에서, 모니터링 및 탐지는 충분하지 않습니다. 조직은 실제 시행 메커니즘을 구현해야 합니다. 즉, 기능을 켜거나 끌 수 있는 능력, 행동을 실시간으로 제한하고, 시스템을 분리하는 능력이 필요합니다. AI의 공급망 리스크는 너무 크기 때문에, 아키텍처에 내장된 킬 스위치와 같은 제어가 필요합니다.

미래를 내다보면, AI는 인간의 속도와 능력을 넘어서게 됩니다. 그러나, 대화는 리스크만을 포함해서는 안 됩니다. 또한, 기회를 포함해야 합니다. 아이를 키우는 것과 마찬가지로, AI는 성장하고, 실수를 할 것입니다. 그러나, 그것은 또한 우리를 능가할 수 있는 능력을 가지고 있습니다. 승자는 대규모로 AI를 채택하면서, 그것을 안전하게 및 신뢰할 수 있게 배포하기 위한 제어 시스템을 구축하는 것입니다. 감사합니다. 이 인터뷰를 읽고 싶은 독자는 Obsidian Security를 방문해야 합니다.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Шон Роуч, старший директор з маркетингу продукції та інженерії цінності, Obsidian Security – Серія інтерв’ю

mm

Шон Роуч, старший директор з маркетингу продукції та інженерії цінності в Obsidian Security, очолює міжфункціональні ініціативи, зосереджені на безпеці SaaS, безпеці штучного інтелекту та стратегії виходу на ринок. Він відіграв ключову роль у розробці першої єдиної структури використання випадку компанії, узгоджуючи продажі, маркетинг та успіх клієнтів навколо вимірюваних бізнес-результатів, а також керував запусками рішень безпеки для GenAI та агентів штучного інтелекту. До Obsidian Security Роуч обіймав керівні посади в компаніях, включаючи Forter, Aviatrix та Okta, де він спеціалізувався на консультуванні з бізнес-цінності, стратегії ціноутворення, інженерії цінності клієнтів та аналізі ROI на рівні керівництва. Його досвід поєднує кібербезпеку, стратегію корпоративного програмного забезпечення та фінансові дослідження, надаючи йому широкий досвід перекладу технічних можливостей у вимірюваний бізнес-імпакт для клієнтів підприємств.

Obsidian Security – це компанія з кібербезпеки, зосереджена на захисті додатків SaaS, агентів штучного інтелекту, ідентифікаторів та інтеграцій підприємств у сучасних хмарах. Компанія пропонує єдину платформу, розроблену для допомоги організаціям виявляти загрози, керувати позicíєю безпеки SaaS, регулювати доступ до даних та моніторити ризикові дії по всім бізнес-критичним додаткам, таким як Microsoft 365, Salesforce, Slack та інші хмарні служби. Останнім часом Obsidian розширився до безпеки агентів штучного інтелекту, допомагаючи підприємствам отримувати видимість того, як автономні системи штучного інтелекту взаємодіють з платформами SaaS, даними та робочими процесами в режимі реального часу. Заснована лідерами безпеки з досвідом у компаніях, включаючи CrowdStrike, Okta, Cylance та Carbon Black, Obsidian позиціонує себе як платформу безпеки SaaS та штучного інтелекту від кінця до кінця, створену для вирішення зростаючої складності хмарних та агентських середовищ штучного інтелекту.

Ви побудували свою кар’єру на перетині бізнес-цінності, стратегії ризику та безпеки SaaS, зараз очолюючи інженерію цінності та маркетинг продукції в Obsidian Security. Що спонукало вас зосередитися на захисті екосистем SaaS, керованих штучним інтелектом, і як підхід Obsidian відрізняється, коли мова йде про нові агентські технології, такі як OpenClaws?

На всьому своєму шляхі найбільша прогалина завжди була в тому, чого безпека не бачить, оскільки саме там відбуваються порушення. Ми бачили це в інцидентах, де відключені або некеровані системи створили вразливість, яку традиційні засоби контролю просто не помітили. І я бачив ту саму динаміку особисто з більш сучасними містками, які люди використовують для підключення до основних платформ, або підключень, які були поза звичайною видимістю безпеки, а в деяких випадках навіть після того, як команда ІТ вважала, що вони були вимкнені. Ці досвіди показали мені, наскільки велика частина ризику сидить у швах між системами, а не тільки всередині систем, які ми вважаємо захищеними.

Ця реальність зміщується від тіньової ІТ до тіньового штучного інтелекту, де нові інструменти та агентсько-керовані робочі процеси можуть з’являтися та поширюватися швидше, ніж стратегії управління можуть за ними跟ати. Багато підходів до безпеки намагаються централізувати та приборкати все в єдиній площині контролю. Але ця модель ламаєся в розподілених середовищах, особливо коли критичні дані та діяльність відбуваються всередині сторонніх додатків, які ви не володієте і не можете повністю контролювати.

Це спонукало мене до захисту екосистем SaaS, керованих штучним інтелектом, і це також причина, чому підхід Obsidian так привабливий. Кількість порушень безпеки SaaS зросла на 300%, проте більшість організацій все ще не мають належної видимості того, як ці додатки використовуються. Це прогалина, на яку ми зосереджуємося, щоб ви могли зрозуміти, що насправді відбувається всередині підприємства та де існує вразливість. Коли агентські технології, такі як OpenClaws, дозрівають, цей підхід стає ще більш важливим, оскільки ризик полягає не тільки в тому, чи має агент доступ до певних даних, а й у тому, що він може отримати доступ і як швидко він може діяти.

Агентські системи штучного інтелекту, такі як OpenClaws, привертають значну увагу після NVIDIA GTC. З вашої точки зору, що фундаментально відрізняє ці системи від попередніх інструментів штучного інтелекту з точки зору ризику безпеки?

Розуміння того, що таке нелюдські ідентифікатори та як їх захистити, стало критичним для команд безпеки, оскільки 68% інцидентів безпеки ІТ тепер включають ідентифікатори машин, а половина підприємств, опитаних у сфері, зазнала порушення безпеки через некеровані нелюдські ідентифікатори. Промисловість безпеки в основному зосереджувалася на керуванні позicíєю безпеки SaaS та управлінні ідентифікаторами людей, тоді як нелюдські ідентифікатори розмножувалися на задньому плані. Тепер, коли організації розгортають агентів штучного інтелекту з адміністративними привілеями у великих масштабах, дефіцит управління став критичним.

Агентські системи, такі як OpenClaws, демонструють як обіцянку, так і ризик真正 агентського штучного інтелекту. Це один із перших разів, коли ми бачимо штучний інтелект, випущений у дике з реальною автономією, діючий за межами вузького, наглядового робочого процесу.

Ризик безпеки швидко змінюється, коли ці можливості стають більш доступними, знижуючи бар’єр для некваліфікованих осіб взаємодіяти та потенційно експлуатувати ці критичні системи. Люди вже підключають агентів штучного інтелекту до своїх середовищ SaaS та розширюють ландшафт загроз численними способами, включаючи ключі API, вбудовані інтеграції та сторонні додатки. Однак кожен новий агентсько-керований робочий процес множить кількість шляхів для доступу.

Нещодавнє порушення безпеки Vercel ілюструє цю зростаючу загрозу, з якою стикаються команди безпеки. Коли ви авторизуєте сторонній додаток, ви імпліцитно довіряєте кожному, хто торкається інфраструктури цього додатку, їх постачальнику хмарних послуг, їхнім розробникам, їхнім власним підключеним службам. Більшість організацій не знають, з чим вони погодилися, і ця проблема посилюється розширеним використанням агентського штучного інтелекту.

Багато агентів штучного інтелекту діють без реального упряжіння, щоб їх контролювати. Коли у вас немає доступу до відбитків пальців або слабких перил, важко знати, що зробив агент, до чого він торкнувся та що змінилося до того, як це сталося. Ця комбінація є тим, що робить профіль ризику фундаментально різним від попередніх інструментів штучного інтелекту.

Ви описали OpenClaws як потенційно викриваючу нові поверхні атаки через широкі дозволи та автономію. Можете пройти нас через реальний сценарій, де цей ризик стає осяжним для підприємства?

Ризики, такі як ті, що створюються OpenClaws, стають осяжними в момент, коли ці агенти переходять від ізольованих завдань та встановлюються в реальні виробничі середовища, що вже відбувається.

Більшість організацій зосереджені на тому, щоб переконатися, що правильна людина може отримати доступ до агента та що агент поводиться так, як очікувалося. Однак небагато організацій думають про те, що відбувається, коли агент починає взаємодіяти з іншим агентом.

Саме там поверхня атаки розширюється драматично. Як тільки виводи з однієї системи, такі як повідомлення Slack або квитки Jira, стають спусковими механізмами для дій в іншій системі. Лідери втрачають контроль над взаємодіями та не можуть підтримувати послідовну видимість та аудитні сліди. Ці агенти також одночасно підключаються через API SaaS, багато з яких все ще не мають належних шлюзів або засобів безпеки.

Середній підприємство вже запускає сотні агентів, кількість яких зросла майже у 100 разів за останній рік. Коли команди фактично дивляться, 38% несуть середній, високий або критичний рівень ризику, більшість без задокументованого власника, кілька побудованих обліковими записами, які більше не існують, з живими підключеннями до виробничих систем та нульовою історією виконання.

Закриття цієї прогалини вимагає глибокої видимості всередині самих додатків, щоб краще зрозуміти, що ці облікові дані можуть фактично зробити, в кожній системі, проти кожного набору даних, для кожного потенційного викликача. Без цієї належної контексту ви дієте лише з половinou картини. Лідери також повинні змінити стратегії з виявлення на виконання, щоб блокувати дії в момент виконання, до того, як дія завершиться, а не після того, як шкода вже завдана.

Багато організацій вважають, що вони вже мають достатню безпеку SaaS на місці. Де ці припущення руйнуються, коли агентський штучний інтелект вступає в гру?

Багато організацій вважають, що вони вже “вирішили” безпеку SaaS, але це припущення поставлено під сумнів, оскільки прийняття агентського штучного інтелекту прискорюється. Безпека SaaS часто розглядається як пункт, який потрібно позначити: бюджет затверджено, інструмент розгорнуто, і проблема вважається вирішеною. На практиці, однак, API SaaS, які підтримують ці середовища, ніколи не були повністю підключені під контроль, в основному тому, що існує真正на обмежена корпоративна видимість того, що відбувається на рівні API, а також яких активів SaaS спілкуються один з одним.

Це створює структуальну сліпу пляму, де підприємства можуть захистити ідентифікатори та кінцеві точки, але часто не мають чіткого розуміння того, як дані SaaS доступуються та діють, коли API вступають у гру. В результаті багато організацій все ще діють через відкритий Інтернет безпосередньо у критичні системи, не повністю розуміючи масштаб або поведінку взаємодій API, які відбуваються під час.

Агентський штучний інтелект зараз викривляє цю прогалину, створюючи проблеми швидше, ніж команди можуть їх закрити, і тим самим ставає каталізатором для розмови про API.

Як підприємства повинні переглянути управління, коли мають справу з автономними агентами штучного інтелекту, які можуть отримувати доступ, переміщувати та діяти на дані в кількох системах?

Жоден лідер не хоче сповільнити прийняття штучного інтелекту зараз, особливо оскільки тиск зростає, щоб рухатися швидше або показувати вимірюваний результат, навіть якщо споживання токенів використовується в оцінках. У багатьох випадках мандати штучного інтелекту приходять безпосередньо з верху, з генеральними директорами, які повідомляють про прогрес до рад або навіть публічних зацікавлених сторін, що ще більше посилює тиск на прийняття за будь-яку ціну. У такому середовищі, де “штучний інтелект за будь-яку ціну” стає замовчуваною позицією, неправильна конфігурація та надмірні дозволи не можуть бути реально виправлені через традиційні цикли управління.

Проблема полягає в тому, що агентські системи не чекають на виправлення. Вони можуть виявляти системи, ланцюжки дій та виконувати робочі процеси по всім додаткам SaaS за секунди, часто завершуючи десять або більше кроків, перш ніж людина навіть зможе виявити, не кажучи вже про втручання.

Це саме тому управління вже не тільки про виявлення проблем раніше в життєвому циклі розробки, а й про контроль в момент дії агента. Лідери безпеки не можуть ефективно керувати агентами, якщо контроль відбувається лише після порушення.

У світі, де агенти приймають автономні рішення по всім системам SaaS, єдиний життєздатний підхід до захисту від цих загроз, керованих агентським штучним інтелектом, полягає у використанні_RUNTIME-управління. Цей підхід вимагає руху за межі виявлення після виконання, щоб виявити та заблокувати підвищення привілеїв, надмірний доступ до даних та порушення політики до того, як вони зможуть вплинути на організацію. Ці засоби контролю повинні бути узгоджені з стандартами OWASP та найкращими практиками галузі, забезпечуючи, щоб агенти діяли в межах явних та примусових меж – щоб команди могли跟ати за швидкістю прийняття агентського штучного інтелекту без компрометації інновацій.

З технічної точки зору, які найбільш недооцінені вразливості вводяться агентським штучним інтелектом у середовища SaaS?

Коли організації приймають новий інструмент SaaS, вони все частіше виявляють, що функціональність штучного інтелекту додається або увімкнена за замовчуванням. Проблема полягає в тому, що ці можливості часто не супроводжуються тим же рівнем засобів контролю або аудитабельності, на які команди безпеки покладаються для традиційних функцій SaaS. В результаті, коли здійснюється дія, стає складно розрізнити, чи була вона ініційована людиною чи автономним агентом. У багатьох випадках підприємства не мають можливості вимкнути функціональність штучного інтелекту.

Ця двозначність створює велику сліпу пляму для безпеки та управління. Якщо вбудована функція штучного інтелекту приймає рішення від імені користувача, організації часто не мають чіткого способу слідкувати за наміром, зрозуміти логіку прийняття рішень або навіть підтвердити, що спровокувало конкретну дію.

Ризик стає ще більш вираженим, коли ви розглядаєте ланцюжок постачання штучного інтелекту всередині SaaS. Ці вбудовані можливості штучного інтелекту часто залежать від верхніх моделей, послуг та інтеграцій третіх сторін. Якщо будь-яка частина цього ланцюжка скомпрометована, погіршена або маніпульована, штучний інтелект всередині додатку SaaS може перетворити довірені бізнес-додатки на активних учасників шляху атаки.

Шар штучного інтелекту всередині SaaS фактично став自己的 ланцюжком постачання, і він вводить новий клас ризику, який потрібно моніторити та керувати по-своєму. Без видимості того, як ці вбудовані системи штучного інтелекту поводяться та на які дані вони покладаються, організації сліпі до зростаючої частини своєї поверхні атаки SaaS.

Ви працювали широко над кількісним оцінюванням бізнес-цінності та ризику. Як організації повинні вимірювати фінансову та репутаційну вразливість, пов’язану з незахищеними агентами штучного інтелекту?

Якщо агент штучного інтелекту використовується неправильно або спричиняє порушення, негайний вплив не тільки в інциденті, а й в організаційній реакції, яка слідує. Це подія сповільнить темп, з яким компанія буде приймати та масштабувати штучний інтелект, оскільки лідери стають більш обережними. Як тільки довіра порушена, стає значно складніше перезапустити інноваційний двигун, який спочатку генерував цінність.

Ця динаміка простягається за межі внутрішніх команд на зовнішніх зацікавлених сторін, включаючи ради директорів, клієнтів та акціонерів, які всі очікують відповідального розгортання, а будь-яке порушення, пов’язане з автономними агентами, швидко стає питаннями фідуціарної та репутаційної відповідальності. Коли безпека не вбудована за проектом, організації змушені вступати в реактивні розмови про контроль та безпеку, які невідворотно сповільнюють прийняття рішень по всьому бізнесу.

Є також більш структурована фінансова вразливість, яку часто недооцінюють. Коли сприйнята зона ураження агентів штучного інтелекту зростає, компанії схильні ставати більш консервативними у тому, як вони розподіляють капітал. У деяких випадках це означає утримання коштів або затримку інвестицій для захисту від потенційних інцидентів.

У цьому сенсі захист агентів штучного інтелекту стає не тільки чистим ризиком, а й розмовою про доходи та зростання. Організації, які можуть розгортати штучний інтелект з довірою, знаючи, що агенти керуються та обмежені, зможуть рухатися швидше, тоді як ті, хто не має цієї впевненості, природно сповільнять себе. У 2026 році ця здатність поєднувати швидкість з довірою стає суперсилою.

Є явна напруженість між швидким прийняттям штучного інтелекту та відповідальним розгортанням. Що виглядає балансована стратегія для компаній, які хочуть інновувати без збільшення свого ризикового профілю?

Зараз одна з найбільших прогалин між прийняттям штучного інтелекту та відповідальним розгортанням полягає в комунікації. Багато підприємств активно використовують штучний інтелект по всім середовищам SaaS, але вони не проводять послідовну зовнішню розмову про те, як він використовується, та які засоби контролю існують. Ця відсутність прозорості фактично збільшує ризик, оскільки вона залишає клієнтів та партнерів гадати про найгірший випадок, а не розуміти фактичні засоби контролю, які на місці.

Більш балансований підхід розглядає відповідальне використання штучного інтелекту як частину пропозиції цінності, а не тільки внутрішньої процедури з дотримання вимог. Є можливість для підприємств бути більш явними щодо того, як штучний інтелект керується всередині їхніх середовищ, включаючи те, що він може та чого не може робити, та які засоби захисту існують, коли він взаємодіє з чутливими системами. Така ясність будує довіру, щоб масштабувати штучний інтелект безпечно.

Компанії, які можуть чітко артикулювати, як штучний інтелект використовується по всім середовищам SaaS, та демонструвати, що він контролюється структурованим, спостережуваним способом, зможуть інновувати швидше без збільшення сприйнятої вразливості.

Як підприємства повинні негайно діяти сьогодні, щоб уникнути того, щоб стати наступною заголовною новиною про порушення безпеки?

Агентський штучний інтелект не тільки вводить новий клас ризику, а й прискорює ті, яких організації ще не бачать. Насправді, тіньовий штучний інтелект додає ще $670 тис. до середньої вартості порушення. Однак кореневою проблемою є видимість. Коли організації не знають, де використовується штучний інтелект або як він взаємодіє з системами, це триває довше для виявлення та обмеження інцидентів, прямо збільшуючи як фінансовий, так і нормативний вплив.

Перший негайний крок полягає в встановленні видимості по всьому бізнесу. Команди безпеки повинні мати чітку картину як санкціонованого, так і несанкціонованого використання штучного інтелекту, не тільки на рівні додатків, а й по робочим процесам, де штучний інтелект активно приймає або впливає на рішення.

Як тільки видимість існує, фокус зміщується до перекладу її в примусову політику та вбудовування її в системи, де відбувається робота. Це означає узгодження з бізнесом щодо того, як повинен використовуватися штучний інтелект, а потім рух від документації до технічних засобів контролю, які діють по кінцевим точкам, платформам SaaS та агентським системам. Чим раніше ці засоби контролю будуть введені в шлях виконання, тим нижча ймовірність високовартісних, важко обмежуваних інцидентів, що виникають із тіньового штучного інтелекту та автономних агентів.

Оглядаючи вперед, як ви бачите розвиток ландшафту безпеки, коли агентські системи штучного інтелекту стають все більш глибоко вбудованими в інфраструктуру підприємства?

Організації будуть потребувати штучного інтелекту, родного для безпеки, щоб протистояти загрозам, керованим штучним інтелектом. Ці системи повинні діяти на рівні машин, фундаментально змінюючи операції з безпеки. Люди залишаться в циклі, але зміщуватимуться до стратегічного нагляду, застосовуючи контекст та судження, яких ще не вистачає штучному інтелекту.

Цей зсув також змінює структуру команд безпеки. Команди можуть не зменшуватися, але їхній обсяг значно розшириться, з одним спеціалістом з безпеки, відповідальним за значно більшу поверхню через автоматизацію та інструменти, керовані штучним інтелектом.

Крім того, в агентських середовищах моніторинг та виявлення недостатні. Організації повинні реалізувати справжні механізми примусу. Це означає будівництво систем, які діють як перемикачі: можливість увімкнути чи вимкнути можливості, обмежити поведінку в режимі реального часу та ізолювати системи, які поводяться неправильно або можуть скомпрометувати все підприємство. Ризик ланцюжка постачання штучного інтелекту просто надто великий, щоб не мати вбудованих засобів контролю в архітектурі.

Оглядаючи вперед, штучний інтелект продовжить прискорюватися потенційно за межами людської швидкості та можливостей. Але розмова не повинна зосереджуватися тільки на ризику; вона також повинна включати можливість. Як і виховання дітей, штучний інтелект буде розвиватися та робити помилки, але він також має потенціал перевершити нас. Переможцями будуть ті, хто приймає штучний інтелект у великих масштабах, будуючи засоби контролю, необхідні для його безпечного розгортання з довірою. Дякую за велике інтерв’ю, читачам, які бажають дізнатися більше, рекомендуємо відвідати Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Шон Роуч, старший директор по маркетингу и инженерии ценности, Obsidian Security – Интервью

mm

Шон Роуч, старший директор по маркетингу и инженерии ценности в компании Obsidian Security, возглавляет межфункциональные инициативы, ориентированные на безопасность SaaS, безопасность ИИ и стратегию выхода на рынок. Он сыграл ключевую роль в разработке первого унифицированного каркаса использования, выравнивая продажи, маркетинг и успех клиентов вокруг измеримых бизнес-результатов, а также курируя запуски решений безопасности для GenAI и агентов ИИ. До прихода в Obsidian Security Роуч занимал руководящие должности в компаниях Forter, Aviatrix и Okta, где он специализировался на консультировании по бизнес-ценности, стратегии ценообразования, инженерии ценности клиентов и анализе ROI на уровне руководства. Его опыт объединяет кибербезопасность, стратегию корпоративного программного обеспечения и финансовые исследования, давая ему обширный опыт перевода технических возможностей в измеримое бизнес-воздействие для корпоративных клиентов.

Obsidian Security – это компания по кибербезопасности, ориентированная на обеспечение безопасности приложений SaaS, агентов ИИ, идентификаторов и интеграций предприятий в современных облачных средах. Компания предоставляет унифицированную платформу, предназначенную для помощи организациям в обнаружении угроз, управлении безопасностью SaaS, управлении доступом к данным и мониторинге рискованной деятельности в бизнес-kritических приложениях, таких как Microsoft 365, Salesforce, Slack и другие облачные сервисы. В последние годы Obsidian расширила свою деятельность в области безопасности агентов ИИ, помогая предприятиям получить видимость того, как автономные системы ИИ взаимодействуют с платформами SaaS, данными и рабочими процессами в режиме реального времени. Основанная лидерами безопасности с опытом работы в компаниях CrowdStrike, Okta, Cylance и Carbon Black, Obsidian позиционирует себя как платформа безопасности SaaS и ИИ от начала до конца, построенная для решения растущей сложности облачных и агентных сред ИИ.

Вы построили свою карьеру на пересечении бизнес-ценности, стратегии риска и безопасности SaaS, теперь возглавляя инженерию ценности и маркетинг продукта в компании Obsidian Security. Что привлекло вас к фокусу на обеспечении безопасности экосистем SaaS, управляемых ИИ, и как подход Obsidian отличается, когда речь идет о новых агентных технологиях, таких как OpenClaws?

На протяжении всей своей карьеры самым большим пробелом всегда было то, что безопасность не может увидеть, потому что именно там происходят реальные нарушения. Мы видели это в инцидентах, где отключенные или неуправляемые системы создали уязвимость, которую традиционные меры контроля просто не смогли поймать. И я видел ту же динамику лично с более современными мостами, которые люди используют для подключения к основным платформам, или подключения, которые находились вне нормальной видимости безопасности, и в некоторых случаях даже после того, как команда ИТ подумала, что они были отключены. Эти переживания сделали rõ, насколько риска сидит в швах между системами, а не внутри систем, которые мы думаем, что мы защищаем.

Эта реальность смещается от тени ИТ к тени ИИ, где новые инструменты и агентно-управляемые рабочие процессы могут появиться и распространиться быстрее, чем стратегии управления могут за ними угнаться. Многие подходы к безопасности реагируют на это, пытаясь централизовать и оседлать все в одну плоскость управления. Но эта модель разрушается в распределенных средах, особенно когда критически важные данные и деятельность происходят внутри сторонних приложений, которыми вы не владеете и не можете полностью контролировать.

Именно это привлекло меня к обеспечению безопасности экосистем SaaS, управляемых ИИ, и это также почему подход Obsidian так привлекателен. Количество нарушений безопасности SaaS увеличилось на 300%, но большинство организаций все еще не имеют надлежащей видимости того, как эти приложения используются. Это тот пробел, на который мы фокусируемся, чтобы вы могли понять, что на самом деле происходит внутри предприятия и где существует уязвимость. Когда агентные технологии, такие как OpenClaws, созревают, этот подход становится еще более важным, потому что риск не только в том, имеет ли агент доступ к определенным данным, но и в том, что он может получить доступ и как быстро он может действовать.

Агентные системы ИИ, такие как OpenClaws, привлекают значительное внимание после NVIDIA GTC. С вашей точки зрения, что фундаментально отличает эти системы от более ранних инструментов ИИ в плане риска безопасности?

Понимание того, что такое нечеловеческие идентификаторы и как их защищать, стало критически важным для команд безопасности, поскольку 68% инцидентов безопасности ИТ теперь включают идентификаторы машин, и половина предприятий, опрошенных, испытали нарушение безопасности из-за неуправляемых нечеловеческих идентификаторов. Промышленность безопасности в основном фокусировалась на управлении безопасностью SaaS и управлении идентификаторами человека, в то время как нечеловеческие идентификаторы размножались на заднем плане. Теперь, когда организации развертывают агентов ИИ с административными привилегиями в масштабе, дефицит управления стал критическим.

Агентные системы, такие как OpenClaws, демонстрируют и обещание, и риск真正 агентного ИИ. Это один из первых раз, когда мы видим, что ИИ выпускается в дикую природу с реальной автономией, работающей за пределами узкого, контролируемого рабочего процесса.

Риск безопасности меняется быстро, когда эти возможности становятся более широко доступными, снижая барьер для неэкспертов взаимодействовать и потенциально эксплуатировать эти критически важные системы. Люди уже подключают агентов ИИ к своим средам SaaS и расширяют ландшафт угроз несколькими способами, включая ключи API, родные интеграции и сторонние приложения. Однако каждый новый агентно-управляемый рабочий процесс умножает количество путей для доступа.

Недавнее нарушение безопасности Vercel иллюстрирует эту растущую угрозу, с которой сталкиваются команды безопасности. Когда вы авторизуете стороннее приложение, вы неявно доверяете всем, кто касается инфраструктуры этого приложения, их облачного провайдера, их разработчиков, их собственных подключенных сервисов. Большинство организаций не знают, на что они фактически согласились, и эта проблема усугубляется все более широким использованием агентного ИИ.

Многие агенты ИИ работают без реального управления, чтобы их контролировать. Когда у вас нет доступа к отпечаткам пальцев или слабых ограждений, трудно знать, что сделал агент, что он коснулся и что изменилось, пока не станет слишком поздно. Это сочетание является тем, что делает профиль риска фундаментально отличным от более ранних инструментов ИИ.

Вы описали OpenClaws как потенциально открывающие новые поверхности атаки из-за широких разрешений и автономии. Можете ли вы пройти нас через реальный сценарий, в котором этот риск становится осязаемым для предприятия?

Риски, такие как те, которые представляют OpenClaws, становятся осязаемыми в тот момент, когда эти агенты перемещаются из изолированных задач и устанавливаются в реальные производственные среды, что уже происходит.

Большинство организаций сосредоточены на том, чтобы убедиться, что правильный человек может получить доступ к агенту и что агент ведет себя так, как ожидается. Однако немногие организации думают о том, что происходит, когда агент начинает взаимодействовать с другим агентом.

Именно там поверхность атаки расширяется драматически. Как только выходные данные из одной системы, такие как сообщения Slack или тикеты Jira, становятся триггерами для действий в другой. Лидеры теряют контроль над взаимодействиями и не могут поддерживать последовательную видимость и аудиторские следы. Эти агенты также одновременно подключаются через API SaaS, многие из которых все еще не имеют надлежащих шлюзов или мер безопасности.

Среднее предприятие уже запускает сотни агентов, число которых выросло почти 100-кратно за последний год. Когда команды действительно смотрят, 38% несут средние, высокие или критические факторы риска, большинство из которых не имеют задокументированного владельца, несколько построенных учетными записями, которые больше не существуют, с живыми подключениями к производственным системам и нулевой историей выполнения.

Закрытие этого пробела требует глубокой видимости внутри самих приложений, чтобы лучше понять, что эти учетные данные могут фактически сделать, в каждой системе, против каждой базы данных, для каждого потенциального вызывающего. Без надлежащего контекста вы работаете только с половиной картины. Лидеры также должны сменить стратегии с обнаружения на принудительное выполнение в runtime, чтобы блокировать действия в момент выполнения, прежде чем действие будет завершено, а не после того, как ущерб уже нанесен.

Многие организации считают, что у них уже есть адекватная безопасность SaaS. Где эти предположения разрушаются, когда агентный ИИ входит в картину?

Многие организации считают, что они уже “решили” безопасность SaaS, но это предположение оспаривается, поскольку внедрение агентного ИИ ускоряется. Безопасность SaaS часто рассматривается как галочка: бюджет утвержден, инструмент развернут, и проблема считается решенной. На практике, однако, API SaaS, которые лежат в основе этих сред, никогда не были полностью под контролем, в основном потому, что существует真正 ограниченная видимость предприятия в том, что происходит на уровне API и какие активы SaaS взаимодействуют друг с другом.

Это создает структурную слепую зону, где предприятия могут обеспечить безопасность идентификаторов и конечных точек, но часто не имеют четкого представления о том, как данные SaaS доступны и действуют, когда API вступают в игру. В результате многие организации все еще работают через открытый Интернет напрямую в критически важные системы, не полностью понимая масштаб или поведение взаимодействий API, происходящих под поверхностью.

Агентный ИИ теперь открывает этот пробел, создавая проблемы быстрее, чем команды могут их закрыть, и делая это катализатором для разговора об API.

Как должны предприятия переосмыслить управление, когда имеют дело с автономными агентами ИИ, которые могут получить доступ, переместить и действовать на данные в нескольких системах?

Ни один лидер не хочет замедлить внедрение ИИ прямо сейчас, особенно когда давление возрастает, чтобы двигаться быстрее или показывать измеримый выход, даже когда токен-потребление используется в оценках. Во многих случаях директивы ИИ приходят напрямую от верха, с CEO, сообщающими прогресс совету или даже публичным заинтересованным сторонам, что только усиливает давление, чтобы принять ИИ на скорости. В этой среде, где “ИИ любой ценой” становится дефолтным положением, неправильные конфигурации и чрезмерно разрешенный доступ не могут быть реально исправлены достаточно быстро через традиционные циклы управления.

Проблема заключается в том, что агентные системы не ждут исправления. Они могут обнаружить системы, соединить действия и выполнить рабочие процессы через несколько приложений SaaS за секунды, часто завершая десять или более шагов, прежде чем человек сможет даже обнаружить, не говоря уже о вмешательстве.

Это почему управление больше не только о том, чтобы поймать проблемы раньше в цикле разработки, но и все больше о контроле в момент, когда агент фактически действует. Лидеры безопасности не могут эффективно управлять агентами, если контроль происходит только после злоупотребления.

В мире, где агенты принимают автономные решения через системы SaaS, единственно жизнеспособный подход к защите от этих угроз, управляемых агентным ИИ, заключается в Runtime Governance. Этот подход требует движения за пределы обнаружения после выполнения, чтобы обнаружить и заблокировать эскалацию привилегий, чрезмерный доступ к данным и нарушения политики до того, как они смогут повлиять на организацию. Эти контроли должны быть выровнены с стандартами OWASP и лучшими отраслевыми практиками, гарантируя, что агенты работают в пределах явных и принудительных границ, чтобы команды могли идти в ногу со скоростью внедрения агентного ИИ без компрометации инноваций.

С технической точки зрения, какие наиболее упущенные уязвимости вводятся агентным ИИ в средах SaaS?

Когда организации принимают новое приложение SaaS, они все чаще обнаруживают, что функциональность ИИ добавляется или включается по умолчанию. Проблема заключается в том, что эти возможности часто не имеют того же уровня контроля конфигурации или аудитности, на которые команды безопасности полагаются для традиционных функций SaaS. В результате, когда выполняется действие, становится трудно различить, было ли оно инициировано человеком или автономным агентом. Во многих случаях предприятия не имеют возможности отключить функциональность ИИ, поскольку эти возможности встроены в само приложение SaaS.

Эта двусмысленность создает значительную слепую зону для безопасности и управления. Если встроенная функция ИИ принимает решения от имени пользователя, организации часто не имеют четкого способа отслеживать намерение, понимать логику принятия решений или даже подтвердить, что спровоцировало конкретное действие.

Риск становится еще более выраженным, когда вы учитываете цепочку поставок ИИ внутри SaaS. Эти встроенные возможности ИИ часто полагаются на вверх потоковые модели, сервисы и интеграции третьих сторон. Если какая-либо часть этой цепи скомпрометирована, ухудшена или манипулируется, ИИ внутри приложения SaaS может превратить доверенные бизнес-приложения в активных участников пути атаки.

Слой ИИ внутри SaaS фактически стал своей собственной цепочкой поставок, и он вводит новый класс риска, который необходимо контролировать и управлять самостоятельно. Без видимости того, как эти встроенные системы ИИ ведут себя и на какие данные они полагаются, организации слепы к растущей части своей поверхности атаки SaaS.

Вы работали обширно над количественной оценкой бизнес-ценности и риска. Как должны организации измерять финансовую и репутационную уязвимость, связанную с незащищенными агентами ИИ?

Если агент ИИ используется неправильно или вызывает нарушение, непосредственное воздействие не только на сам инцидент, но и на реакцию организации, которая следует за ним. Это событие замедлит темп, с которым компания готова принять и масштабировать ИИ, поскольку лидеры становятся более осторожными. Как только доверие разрушено, становится значительно труднее перезапустить двигатель инноваций, который стимулировал ценность в первую очередь.

Эта динамика распространяется за пределы внутренних команд на внешних заинтересованных сторон. Советы, клиенты и акционеры все ожидают ответственное развертывание, и любая неудача, связанная с автономными агентами, быстро становится вопросом фидуциария и репутации. Когда безопасность не встроена в дизайн, организации вынуждены вести реактивные разговоры о контроле и безопасности, которые неизбежно замедляют принятие решений по всему бизнесу.

Существует также более структурная финансовая уязвимость, которая часто упускается из виду. По мере того, как воспринимаемый радиус взрыва ИИ растет, компании склонны становиться более консервативными в том, как они распределяют капитал. В некоторых случаях это означает удержание средств или задержку инвестиций, чтобы защититься от потенциальных инцидентов.

В этом смысле обеспечение безопасности агентов ИИ становится не только упражнением по смягчению риска, но и разговором о доходах и росте. Организации, которые могут развертывать ИИ с доверием, зная, что агенты управляются и сдерживаются, смогут двигаться быстрее, в то время как те, у кого нет этого доверия, естественно замедлят себя. В 2026 году эта способность сочетать скорость с доверием становится суперсилой.

Существует明显ное напряжение между быстрым внедрением ИИ и ответственным развертыванием. Что выглядит сбалансированная стратегия для компаний, которые хотят инновации без увеличения своего профиля риска?

Прав сейчас, одно из самых больших пробелов между внедрением ИИ и ответственным развертыванием – это коммуникация. Многие предприятия активно используют ИИ через среды SaaS, но они не последовательно ведут четкий, внешний разговор о том, как он используется, и какие меры безопасности имеются на месте. Этот недостаток прозрачности может фактически увеличить риск, поскольку он оставляет клиентов и партнеров, чтобы предположить худший сценарий, а не понять фактические меры контроля, имеющиеся на месте.

Более сбалансированный подход рассматривает ответственное использование ИИ как часть ценностного предложения, а не только как внутреннее упражнение по соблюдению требований. Существует возможность для предприятий быть более явными о том, как ИИ управляется внутри их сред, включая то, что он может и не может делать, и какие меры безопасности существуют, когда он взаимодействует с чувствительными системами. Этот вид ясности строит доверие, чтобы масштабировать ИИ безопасно.

Компании, которые могут четко артикулировать, как ИИ используется через их среды SaaS, и продемонстрировать, что он контролируется в структурированном, наблюдаемом виде, смогут инновации быстрее без увеличения воспринимаемого риска.

Когда все больше предприятий экспериментируют с агентным ИИ, какие немедленные шаги должны предпринять команды безопасности сегодня, чтобы не стать следующим заголовком о нарушении?

Агентный ИИ не только вводит новый класс риска, но и ускоряет те, которые организации еще не видят. На самом деле, тень ИИ добавляет дополнительные $670K к средней стоимости нарушения. Однако корневая проблема заключается в видимости. Когда организации не знают, где используется ИИ или как он взаимодействует с системами, это занимает больше времени, чтобы обнаружить и сдержать инциденты, напрямую увеличивая как финансовое, так и нормативное воздействие.

Первый немедленный шаг – установить видимость по всему бизнесу. Команды безопасности нуждаются в четкой картине как санкционированного, так и не санкционированного использования ИИ, не только на уровне приложения, но и через рабочие процессы, где ИИ активно принимает или влияет на решения.

Как только видимость существует, фокус смещается на перевод ее в принудительную политику и внедрение ее в системы, где происходит работа. Это означает выравнивание с бизнесом о том, как ИИ должен использоваться, затем переход от документации к техническим мерам контроля, которые работают через конечные точки, платформы SaaS и агентные системы. Чем раньше эти меры контроля вводятся в путь выполнения, тем ниже вероятность высокозатратных, трудно сдерживаемых инцидентов, возникающих из тени ИИ и автономных агентов.

Взглянув вперед, как вы видите эволюцию ландшафта безопасности, когда агентные системы ИИ становятся все более глубоко встроенными в инфраструктуру предприятия?

Организации будут нуждаться в безопасности, родной для ИИ, чтобы решить проблемы, управляемые ИИ. Эти системы должны работать на скорости машин, фундаментально меняя операции безопасности. Люди останутся в цикле, но сместятся в сторону стратегического надзора, применяя контекст и суждение, которых ИИ все еще не хватает.

Этот сдвиг также меняет то, как структурированы команды безопасности. Команды могут не уменьшиться, но их объем значительно расширится, с одним специалистом безопасности, ответственным за гораздо большую поверхность через автоматизацию и инструменты, управляемые ИИ.

Кроме того, в агентных средах мониторинг и обнаружение недостаточны. Организации будут нуждаться в реальных механизмах принудительного выполнения. Это означает построение систем, которые действуют как переключатели: способность включать или выключать возможности, ограничивать поведение в реальном времени и изолировать системы, которые ведут себя неправильно или могут поставить под угрозу более широкое предприятие. Риск цепочки поставок в ИИ слишком велик, чтобы не иметь встроенных контролей, подобных механизмам аварийного останова, в архитектуру.

Взглянув вперед, ИИ будет продолжать ускоряться потенциально за пределы человеческой скорости и способностей. Но разговор не может сосредоточиться только на риске; он также должен включать возможность. Как и воспитание детей, ИИ будет расти и совершать ошибки, но он также имеет способность превзойти нас. Победителями будут те, кто принимает ИИ в масштабе, одновременно строя системы контроля, необходимые для его безопасного и доверенного развертывания. Спасибо за отличное интервью; читателям, которые хотят узнать больше, следует посетить Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, 高级产品营销和价值工程总监, Obsidian Security – 采访系列

mm

Sean Roche, Obsidian Security 的高级产品营销和价值工程总监,领导跨职能项目,专注于 SaaS 安全、AI 安全和上市策略。他在开发公司的第一个统一使用案例框架中发挥了关键作用,围绕可衡量的业务成果对齐销售、营销和客户成功,同时还监督了 GenAI 和 AI 代理安全解决方案的发布。在加入 Obsidian Security 之前,Roche 曾在包括 Forter、Aviatrix 和 Okta 在内的公司担任领导职务,专注于业务价值咨询、定价策略、客户价值工程和高级 ROI 分析。他的背景结合了网络安全、企业软件策略和金融研究,给他带来了丰富的经验,将技术能力转化为企业客户的可衡量业务影响。

Obsidian Security 是一家网络安全公司,专注于保护 SaaS 应用程序、AI 代理、身份和企业集成,跨越现代云环境。该公司提供一个统一的平台,旨在帮助组织检测威胁、管理 SaaS 安全态势、管理数据访问并监控业务关键应用程序(如 Microsoft 365、Salesforce、Slack 和其他云服务)中的风险活动。近年来,Obsidian 扩展到 AI 代理安全,帮助企业实时了解自治 AI 系统如何与 SaaS 平台、数据和工作流交互。由来自 CrowdStrike、Okta、Cylance 和 Carbon Black 等公司的安全领导者创立,Obsidian 将自己定位为一个端到端的 SaaS 和 AI 安全平台,旨在解决云和代理 AI 环境日益增长的复杂性。

您在整个职业生涯中都在业务价值、风险策略和 SaaS 安全的交叉点上打造自己,现在您领导 Obsidian Security 的价值工程和产品营销。是什么吸引您关注安全 AI 驱动的 SaaS 生态系统,您认为 Obsidian 的方法与新兴的代理技术(如 OpenClaws)相比如何?

在我的整个职业生涯中,最大差距始终是安全无法看到的东西,因为这就是真正的漏洞所在。我们在事件中看到这一点,断开或未管理的系统会造成暴露,传统控制措施根本无法捕获。并且我亲眼见证了现代桥梁被人们用来连接到主要平台,或者连接在正常安全可见性之外,甚至在 IT 团队认为已经禁用它们之后。这些经历使我清楚地认识到风险有多少存在于系统之间的缝隙中,而不仅仅是在我们认为已经保护的系统内。

这种现实正在从影子 IT 转变为影子 AI,新的工具和代理驱动的工作流程可以比治理策略跟上得更快地出现和传播。许多安全方法通过尝试集中和控制所有内容来应对。但这种模型在分布式环境中会崩溃,尤其是在关键数据和活动发生在您不拥有和无法完全控制的第三方应用程序中时。

这就是吸引我关注安全 AI 驱动的 SaaS 生态系统的原因,也是我认为 Obsidian 的方法如此引人注目的原因。SaaS 漏洞的数量已经增加了 300%,然而,大多数组织仍然缺乏对这些应用程序如何使用的适当可见性。这就是我们关注的差距,因此您可以了解企业内部实际发生了什么以及暴露在哪里。随着 OpenClaws 等代理技术的成熟,这种方法变得更加重要,因为风险不仅仅在于代理是否可以访问某些数据,还在于它可以访问什么以及可以多快地采取行动。

代理 AI 系统(如 OpenClaws)在 NVIDIA GTC 之后引起了显著关注。从您的角度来看,它们与早期 AI 工具相比,在安全风险方面有什么根本区别?

了解非人类身份是什么以及如何保护它们已经成为安全团队的关键,因为 68% 的 IT 安全事件现在涉及机器身份,半数被调查的企业由于未管理的非人类身份而经历了安全漏洞。安全行业主要专注于 SaaS 安全态势管理和人类身份管理,而非人类身份在背景中增殖。现在,随着组织大规模部署具有管理权限的 AI 代理,治理赤字已经变得至关重要。

OpenClaws 等代理系统展示了真正代理 AI 的前景和风险。这是我们第一次看到具有真正自治性的 AI 被释放到野外,超出了狭窄的、受监督的工作流程。

当这些能力变得更加普遍时,安全风险迅速变化,降低了非专家与这些关键系统交互和潜在利用的门槛。人们已经将 AI 代理连接到他们的 SaaS 环境中,并通过 API 密钥、原生集成和第三方应用程序以多种方式扩展威胁格局。然而,每个新代理启用的工作流程都会将访问路径的数量乘以倍数。

最近的 Vercel 漏洞 说明了安全团队面临的日益增长的威胁。当您授权第三方应用程序时,您隐含地信任每个人谁都触及该应用程序的基础设施,他们的云提供商,他们的开发人员,他们自己的连接服务。大多数组织不知道他们实际上同意了什么,这个问题因代理 AI 的广泛使用而被放大。

许多 AI 代理在没有真正的控制装置的情况下运行。当您没有指纹或只有弱的护栏时,很难知道代理做了什么,触摸了什么,什么改变了,直到事后。这种组合就是使风险配置文件与早期 AI 工具根本不同的地方。

您将 OpenClaws 描述为由于其广泛的权限和自治性而可能暴露新的攻击面。您能否带我们了解一个真实的场景,在这个场景中,这种风险对企业来说是有形的?

像 OpenClaws 这样的风险变得有形的那一刻是,当这些代理从孤立的任务转移到真正的生产环境中,这已经开始发生了。

大多数组织专注于确保正确的人可以访问代理以及代理按预期行为。然而,很少有组织思考当代理开始与另一个代理交互时会发生什么。

这就是攻击面扩大的地方。一旦一个系统的输出(如 Slack 消息或 Jira 票)成为另一个系统的触发器,领导者就会失去对交互的控制,并且无法保持一致的可见性和审计跟踪。这些代理同时也正在通过 SaaS API 连接,许多 API 仍然缺乏适当的网关或安全保护。

平均而言,企业已经运行了数百个代理,这个数字在过去一年中几乎增加了 100 倍。当团队实际查看时,38% 的代理带有中等、高等或关键风险因素,大多数代理没有记录的所有者,由不再存在的帐户构建,并且具有对生产系统的实时连接和零执行历史。

关闭这个差距需要在应用程序本身内部具有深入的可见性,以更好地了解这些凭证实际上可以做什么,在每个系统中,对每个数据集,对每个潜在调用者。没有这种适当的上下文,您只会操作一半的图片。领导者还需要从检测转变为运行时执行,阻止在执行时刻采取行动,而不是在损害已经造成之后。

许多组织认为他们已经具备了足够的 SaaS 安全性。这些假设在代理 AI 出现时会在哪里破裂?

许多组织认为他们已经“解决”了 SaaS 安全问题,但这种假设正在被代理 AI 的采用加速所挑战。SaaS 安全通常被视为一个需要勾选的框:预算被批准,工具被部署,问题被认为已经处理。但在实践中,SaaS 环境的底层 SaaS API 往往没有被完全控制,主要是因为企业对 API 层发生了什么以及哪些 SaaS 资产相互交互几乎没有可见性。

这在企业中创建了一个结构性的盲点,即他们可能会保护身份和端点,但往往缺乏对 SaaS 数据如何被访问和采取行动的清晰视图。一旦 API 发挥作用,许多组织仍然直接通过开放的互联网访问关键系统,而不知道 API 驱动的交互的规模或行为。

代理 AI 正在暴露这个差距,挑战比团队能够关闭的更快,并因此成为 API 对话的催化剂。

当处理自治 AI 代理时,代理可以跨多个系统访问、移动和采取行动的数据,企业应该如何重新思考治理?

没有人想减慢 AI 的采用速度,尤其是在压力增加以展示可衡量的产出,即使只是代币消耗被用于评估时。许多情况下,AI 的要求直接来自顶层,CEO 向董事会或甚至公众利益相关者报告进展,这只会加剧采取速度的压力。在这种环境中,“以任何代价实现 AI”成为默认的态度,配置错误和过度授权的访问无法通过传统的治理周期快速修复。

问题在于代理系统不会等待补救。它们可以发现系统,链接操作,并跨多个 SaaS 应用程序执行工作流程,所有这些都可以在几秒钟内完成,通常在人类能够检测到之前就已经完成了 十个或更多步骤

这就是治理不再仅仅关乎在开发生命周期的早期捕获问题,而是越来越多地关乎代理实际采取行动时的控制。安全领导者无法有效地治理代理,如果控制仅在滥用之后发生。

在一个代理在 SaaS 系统上做出自治决策的世界中,唯一可行的方法是运行时治理。这需要超越事后检测,检测和阻止权限升级、过度数据访问和违反策略,在它们影响组织之前。这些控制必须与 OWASP 标准和行业最佳实践保持一致,确保代理在明确和可执行的界限内运行,以便团队可以跟上代理 AI 的采用速度,而不会损害创新。

从技术角度来看,代理 AI 在 SaaS 环境中引入的最常被忽视的漏洞是什么?

当组织采用一个全新的 SaaS 工具时,他们越来越多地发现 AI 功能被默默地添加或默认启用。问题在于这些功能通常不具有与安全团队依赖的传统 SaaS 功能相同的配置控制或可审计性。因此,当采取行动时,很难区分是人类用户还是自治代理发起的。在许多情况下,企业没有禁用 AI 功能的选项,因为这些功能嵌入在 SaaS 应用程序本身中。

这种模糊性为安全和治理创造了一个巨大的盲点。如果嵌入式 AI 功能代表用户做出决定,组织通常没有明确的方法来跟踪意图、理解决策逻辑,甚至确认特定操作的提示。

风险变得更加明显,当您考虑 SaaS 内部的 AI 供应链时。这些嵌入式 AI 功能通常依赖于上游模型、服务和第三方集成。如果供应链的任何部分都被破坏、降级或操纵,SaaS 应用程序中的 AI 就可以将可信的业务应用程序转变为攻击路径的积极参与者。

AI 层已经成为 SaaS 的自身供应链,并引入了一种需要在自身权威下监控和治理的新风险类别。没有对这些嵌入式 AI 系统的行为和所依赖的数据的可见性,组织就会对其 SaaS 攻击面的日益增长的部分视而不见。

您曾广泛地量化了业务价值和风险。组织应该如何衡量与不安全的 AI 代理相关的财务和声誉风险?

如果 AI 代理被滥用或导致漏洞,立即的影响不仅仅是事件本身,还有随之而来的组织响应。这种事件将减慢公司采用和扩大 AI 的速度,因为领导者变得更加谨慎。一旦信任被打破,就会更加困难地重新启动驱动价值的创新引擎。

这种动态不仅限于内部团队,还扩展到外部利益相关者,包括董事会、客户和股东,他们都期望负责任的部署。任何与自治代理相关的安全漏洞都会迅速成为一个托管和声誉问题。当安全性不是设计的一部分时,组织就会被迫进行关于控制和安全性的反应性对话,这不可避免地会减慢整个业务的决策速度。

还存在一个经常被忽视的结构性财务风险。当代理 AI 的感知爆炸半径增长时,公司往往会变得更加保守地分配资本。在某些情况下,这意味着保留资金或延迟投资,以保护自己免受潜在的事件的影响。

在这种意义上,保护 AI 代理不再仅仅是纯粹的风险缓解练习,而更像是收入和增长的对话。能够以信任的方式部署 AI 的组织(知道代理是受治理和控制的),将能够更快地移动,而那些没有这种信心的组织则会自然地减慢自己的速度。在 2026 年,这种将速度与信任相结合的能力正在成为一种超能力。

在快速 AI 采用和负责任的部署之间显然存在紧张关系。对于希望创新而不增加风险的公司来说,什么样的平衡策略看起来像什么?

目前,AI 采用和负责任的部署之间最大的差距之一是沟通。许多企业正在积极地跨 SaaS 环境使用 AI,但他们并没有始终如一地就其使用情况以及实施的保障措施进行明确的外部对话。这种缺乏透明度实际上会增加风险,因为它让客户和合作伙伴假设最坏的情况,而不是了解实际的控制措施。

更平衡的方法将负责任的 AI 使用视为价值主张的一部分,而不仅仅是内部的合规性练习。企业有机会更明确地说明如何在环境中治理 AI,包括它可以和不能做什么以及与敏感系统交互时存在什么保护措施。这种清晰度有助于建立信任,以便安全地扩大 AI。

能够清晰地表达如何在其 SaaS 环境中使用 AI 以及展示其被结构化和可观察地控制的公司,将能够在不增加感知风险的情况下更快地创新。

随着更多企业尝试代理 AI,它们今天应该立即采取什么步骤来避免成为下一个头条新闻漏洞?

代理 AI 不仅引入了一种新的风险类别,还加速了组织无法看到的风险。事实上,影子 AI 为平均漏洞成本增加了 $670K。然而,根本问题是可见性。当组织不知道 AI 在哪里被使用或如何与系统交互时,检测和遏制事件需要更长时间,直接增加了财务和监管影响。

第一步是建立整个业务的可见性。安全团队需要对批准和未批准的 AI 使用情况有一个清晰的图景,不仅是在应用程序级别,还要跨越 AI 活动决策和影响的工作流程。

一旦可见性存在,重点就会转移到将其转化为可执行的策略,并将其嵌入实际工作的系统中。这意味着与业务团队就 AI 的使用方式达成一致,然后从文档转移到在端点、SaaS 平台和代理系统中运行的技术控制。控制措施越早引入执行路径,高成本和难以遏制的事件出现的可能性就越小,这些事件可能源于影子 AI 和自治代理。

展望未来,随着代理 AI 系统深入嵌入企业基础设施,安全格局将如何演变?

组织需要原生 AI 安全来应对 AI 驱动的威胁。这些系统必须以机器速度运行,基本上重塑安全运营。人类将保持在循环中,但将转向战略监督,应用上下文和判断,AI 尚未具备这些能力。

这种转变还改变了安全团队的构成。团队可能不会缩小,但他们的范围将扩大,单个安全专业人员将通过自动化和 AI 驱动的工具负责更大的表面区域。

此外,在代理环境中,监控和检测是不够的。组织需要实施真正的执行机制。这意味着需要能够开启或关闭功能,在实时中约束行为,并在系统可能损害更广泛的企业之前将其隔离。AI 中的供应链风险太大了,不能不在架构中嵌入类似杀死开关的控制。

展望未来,AI 将继续加速,可能超越人类的速度和能力。但对话不能仅仅关注风险;它还必须包括机会。就像养育孩子一样,AI 将成长和犯错,但它也有超越我们的能力。赢家将是那些在扩大 AI 的同时构建部署它所需的控制系统的组织。感谢您这次精彩的采访,希望您能通过访问 Obsidian Security 来了解更多信息。

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Intervju-serie

mm

Sean Roche, senior direktør for produktmarkedsføring og verdiingeniør hos Obsidian Security, leder tverrfaglige initiativer som fokuserer på SaaS-sikkerhet, AI-sikkerhet og markedsstrategi. Han har spilt en nøkkelrolle i utviklingen av selskapets første enhetlige brukstilfelle-rammeverk, som samordner salg, markedsføring og kundesuksess rundt målbare forretningsresultater, samt overvåker lanseringer av GenAI- og AI-agentløsninger. Før Obsidian Security, hadde Roche ledende stillinger i selskaper som Forter, Aviatrix og Okta, hvor han spesialiserte seg på forretningsverdi-konsultering, prissstrategi, kundeverdiingeniørarbeid og økonomisk analyse på høyt nivå. Hans bakgrunn kombinerer cybersikkerhet, bedriftsprogramvarestrategi og finansiell forskning, og gir ham omfattende erfaring med å oversette tekniske evner til målbare forretningsresultater for bedriftskunder.

Obsidian Security er et selskap som fokuserer på å sikre SaaS-applikasjoner, AI-agenter, identiteter og bedriftsintegreringer over moderne sky-miljøer. Selskapet tilbyr en enhetlig plattform som er designet for å hjelpe organisasjoner med å oppdage trusler, håndtere SaaS-sikkerhetspostur, styre datatilgang og overvåke risikofylt aktivitet over forretningskritiske applikasjoner som Microsoft 365, Salesforce, Slack og andre sky-tjenester. I de siste årene har Obsidian utvidet til AI-agent-sikkerhet, og hjelper bedrifter med å få oversikt over hvordan autonome AI-systemer samhandler med SaaS-plattformer, data og arbeidsflyter i sanntid. Grunnlagt av sikkerhetsledere med bakgrunn fra selskaper som CrowdStrike, Okta, Cylance og Carbon Black, posisjonerer Obsidian seg som en enhetlig SaaS- og AI-sikkerhetsplattform som er bygget for å håndtere den økende kompleksiteten i sky- og agent-basert AI-miljøer.

Du har bygget din karriere på交汀 av forretningsverdi, risikostategi og SaaS-sikkerhet, og leder nå verdiingeniørarbeid og produktmarkedsføring hos Obsidian Security. Hva var det som drew deg til å fokusere på å sikre AI-drevne SaaS-økosystemer, og hvordan skiller Obsidians tilnærming seg fra andre når det gjelder nye agente-teknologier som OpenClaws?

Over hele min karriere har det største gapet alltid vært det som sikkerheten ikke kan se, fordi det er der hvor brudd faktisk skjer. Vi har sett dette i hendelser hvor frakoblete eller ustyrtede systemer skapte eksponering som tradisjonelle kontroller bare ikke fanget. Og jeg har sett samme dynamikk førstehånds med de mer moderne broene folk bruker til å koble til større plattformer, eller koblinger som var utenfor normal sikkerhetsvisibilitet, og i noen tilfeller sogar etter at IT-teamet trodde de hadde blitt deaktivert. Disse erfaringene gjorde det klart hvor mye av risikoen sitter i sprekker mellom systemer, ikke bare inne i systemene vi tror vi har sikret.

Dette virkeligheten er i ferd med å endre seg fra skygge-IT til nå skygge-AI, hvor nye verktøy og agent-drevne arbeidsflyter kan dukke opp og spre seg raskere enn styringsstrategier kan holde tritt. Mange sikkerhetsmetoder responderer ved å prøve å sentralisere og temme alt inn i en enkelt kontrollplane. Men den modellen bryter sammen i distribuerte miljøer, spesielt når kritisk data og aktivitet skjer inne i tredjepartsapplikasjoner du ikke eier og ikke kan kontrollere fullstendig.

Dette er hva som drew meg til å sikre AI-drevne SaaS-økosystemer, og det er også hvorfor Obsidians tilnærming er så overbevisende. Antallet SaaS-brudd har økt med 300%, men de fleste organisasjoner mangler fortsatt riktig visibilitet i hvordan disse applikasjonene brukes. Dette er gapet vi fokuserer på, så du kan forstå hva som faktisk skjer innenfor bedriften og hvor eksponeringen finnes. Når agente-teknologier som OpenClaws modnes, blir denne tilnærmingen enda viktigere, fordi risikoen ikke bare er om en agent har tilgang til bestemt data, men hva den kan tilgå og hvor raskt den kan handle.

Agente-AI-systemer som OpenClaws får stor oppmerksomhet etter NVIDIA GTC. Fra din perspektiv, hva skiller disse systemene fra tidligere AI-verktøy når det gjelder sikkerhetsrisiko?

Å forstå hva ikke-menneskelige identiteter er og hvordan å sikre dem, har blitt kritisk for sikkerhetsteam, da 68% av IT-sikkerhets hendelser nå involverer maskinidentiteter og halvparten av bedriftene som ble spurt, har opplevd en sikkerhetsbrudd på grunn av ustyrtede ikke-menneskelige identiteter. Sikkerhetsindustrien har primært fokusert på SaaS-sikkerhetspostur-håndtering og menneskelig identitetsstyring, mens NHIs har florert i bakgrunnen. Nå, når organisasjoner distribuerer AI-agenter med administrative privilegier i stor skala, har styringsdefisitet blitt kritisk.

Agente-systemer som OpenClaws viser både løftene og risikoen med virkelig agente AI. Det er en av de første gangene vi ser AI sluppet ut i villdyr med virkelig autonomi, opererende utenfor en smal, overvåket arbeidsflyt.

Sikkerhetsrisikoen endrer seg raskt når disse evnene blir mer tilgjengelige, og senker barrieren for ikke-eksperter til å samhandle og potensielt utnytte, disse kritiske systemene. Folk kobler allerede AI-agenter inn i sine SaaS-miljøer og utvider trusselslandskapet på en rekke måter, inkludert gjennom API-nøkler, native integrasjoner og tredjepartsapplikasjoner. Men hver ny agent-aktivert arbeidsflyt multipliserer antallet stier for tilgang.

Det nylige Vercel-bruddet illustrerer denne voksende trussel som sikkerhetsteam står overfor. Når du autoriserer en tredjepartsapplikasjon, stoler du implisitt på alle som berører denne applikasjonens infrastruktur, deres sky-leverandør, deres utviklere, deres egne tilkoblede tjenester. De fleste organisasjoner vet ikke hva de har faktisk enige seg om, og dette problemet forsterkes av den rasende bruken av agente AI.

Mange AI-agenter opererer uten en virkelig harness for å holde dem kontrollert. Når du ikke har tilgang til fingeravtrykk eller har svake retningslinjer på plass, er det vanskelig å vite hva agenten gjorde, hva den berørte og hva som endret seg før hendelsen. Den kombinasjonen er hva som gjør risikoprofilen fundamentalt forskjellig fra tidligere AI-verktøy.

Du har beskrevet OpenClaws som potensielt eksponerende nye angrepsflater på grunn av deres brede tillatelser og autonomi. Kan du gå gjennom et virkelig scenario hvor denne risikoen blir tangibel for en bedrift? 

Risikoen som OpenClaws utgjør, blir tangibel øyeblikket disse agentene flyttes fra isolerte oppgaver og installeres i virkelige produksjonsmiljøer, noe som allerede skjer.

De fleste organisasjoner fokuserer på å sikre at riktig person kan tilgå en agent og at agenten oppfører seg som forventet. Men få organisasjoner tenker på hva som skjer når en agent begynner å samhandle med en annen agent.

Dette er hvor angrepsflaten utvides dramatisk. Når utdata fra ett system, som Slack-meldinger eller Jira-oppgaver, blir utløsere for handlinger i et annet system. Ledere mister kontroll over interaksjoner og kan ikke opprettholde konsekvent visibilitet og audittspor. Disse agentene kobler også samtidig over SaaS-APIer, mange av disse mangler fortsatt ordentlige porter eller sikkerhetsskytt.

Gjennomsnittsbedriften kjører allerede hundrevis av agenter, et tall som har vokst nærmere 100x i løpet av det siste året. Når teamene faktisk ser, har 38% medium, høy eller kritisk risikofaktorer, de fleste uten dokumentert eier, flere bygget av kontoer som ikke lenger eksisterer, med live-koblinger til produksjonssystemer og null kjørehistorikk.

Å lukke dette gapet krever dyp visibilitet inne i applikasjonene selv for å bedre forstå hva disse legitimasjonene faktisk kan gjøre, i hvert system, mot hver datasett, for hver potensiell invoker. Uten denne ordentlige konteksten, opererer du med bare halvparten av bildet. Ledere må også skifte strategier fra deteksjon til kjøretidstvang for å blokkere handlinger i øyeblikket av kjøring, før handlingen fullføres, i stedet for etter at skaden allerede er gjort.

Mange organisasjoner tror de allerede har adekvat SaaS-sikkerhet på plass. Hvor bryter disse antagelsene sammen når agente-AI kommer inn i bildet?

Mange organisasjoner tror de har allerede “løst” SaaS-sikkerhet, men denne antagelsen utfordres når agente-AI-antagelse akselererer. SaaS-sikkerhet behandles ofte som en boks som skal kjekkes: budsjett er godkjent, et verktøy er distribuert, og problemet regnes som håndtert. I praksis, imidlertid, er SaaS-APIene som underbygger disse miljøene, aldri fullstendig under kontroll, hovedsakelig fordi det er virkelig begrenset bedriftsvisibilitet i hva som skjer på API-nivå og hva SaaS-aktiva snakker med hverandre.

Dette skaper en strukturert blindson, hvor bedrifter kan sikre identiteter og endepunkter, men ofte mangler en klar visjon inn i hvordan SaaS-data tilgås og handles når APIer er i spill. Som følge, opererer mange organisasjoner fortsatt over det åpne internettet direkte inn i kritiske systemer uten å fullstendig forstå omfanget eller atferden til API-drevne interaksjoner som skjer under.

Agente-AI avdekker nå dette gapet, og skaper utfordringer raskere enn team kan lukke dem ned, og blir en katalysator for API-samtalen.

Hvordan bør bedrifter tenke om styring når de håndterer autonome AI-agenter som kan tilgå, flytte og handle på data over flere systemer? 

Ingen leder ønsker å slowe ned AI-antagelse nå, spesielt når presset øker for å flytte raskere eller vise målbare utgang hvor selv token-forbruk brukes i vurderinger. I mange tilfeller, kommer AI-mandater direkte fra toppen, med CEOer som rapporterer fremgang til styre eller til og med offentlige interessenter, noe som bare intensiverer presset for å anta med hastighet. I den omgangen, hvor “AI til enhver pris” blir standardholdningen, kan misconfigurasjoner og over-tilgjengelige tillatelser ikke realistisk fikses raskt nok gjennom tradisjonelle styringscykler.

Problemstillingen er at agente-systemer ikke venter på remediering. De kan oppdage systemer, kjede handlinger og kjøre arbeidsflyter over flere SaaS-applikasjoner på sekunder, ofte fullfører ti eller flere steg før en menneske kunne detektere, la være gripe inn.

Dette er hvorfor styring ikke lenger bare handler om å fange problemer tidligere i utviklingslivssyklusen, men stadig kontroll i øyeblikket agenten faktisk handler. Sikkerhetsledere kan ikke effektivt styre agenter hvis kontroll bare skjer etter misbruk.

I en verden hvor agenter tar autonome beslutninger over SaaS-systemer, er den eneste viable tilnærmingen til å beskytte mot disse agente-AI-drevne truslene, Runtime-styring. Denne tilnærmingen krever å flytte seg bort fra post-eksekusjonsdeteksjon, til å detektere og blokkere privilegie- eskalering, eksessiv datatilgang og politikkbrudd før de kan påvirke organisasjonen. Disse kontrollene må være tilpasset OWASP-standarder og bransjebeste praksis, for å sikre at agenter opererer innenfor eksplisitte og håndhevelige grenser – så team kan holde tritt med hastigheten til agente-AI-antagelse uten å kompromittere innovasjon.

Fra et teknisk ståsted, hva er de mest oversette svakhetene som introduseres av agente-AI i SaaS-miljøer?

Når organisasjoner antar et nytt SaaS-verktøy, finner de ofte at AI-funksjonalitet blir stille og rolig lagt til eller aktivert som standard. Problemet er at disse evnene ofte ikke kommer med samme nivå av konfigurasjonskontroller eller overvåkbarhet som sikkerhetsteam avhenger av for tradisjonelle SaaS-funksjoner. Som følge, når en handling utføres, blir det vanskelig å skille om det ble initiert av en menneskelig bruker eller en autonom agent. I mange tilfeller, har bedrifter ikke mulighet til å slå av AI-funksjonalitet, da disse evnene er innebygget i SaaS-applikasjonen selv.

Denne usikkerheten skaper en stor blindson for sikkerhet og styring. Hvis en innebygd AI-funksjon tar beslutninger på vegne av en bruker, har organisasjoner ofte ingen klar måte å spore intensjon, forstå beslutningslogikk eller til og med bekrefte hva som utløste en bestemt handling.

Risikoen blir enda mer uttalt når man tar i betraktning AI-forsyningskjeden inne i SaaS selv. Disse innebygde AI-evnene avhenger ofte av oppstrømsmodeller, tjenester og tredjepartsintegreringer. Hvis noen del av denne kjeden er kompromittert, degradert eller manipulert, kan AI-en inne i SaaS-applikasjonen bli en aktiv deltaker i en angrepsvei.

AI-laget inne i SaaS har effektivt blitt sin egen forsyningskjede, og introduserer en ny klasse risiko som må overvåkes og styres på egen hånd. Uten visibilitet i hvordan disse innebygde AI-systemer oppfører seg og hva data de avhenger av, er organisasjoner blinde for en voksende del av deres SaaS-angrepsflate.

Du har arbeidet omfattende med å kvantifisere forretningsverdi og risiko. Hvordan bør organisasjoner måle den finansielle og reputasjonsmessige eksponeringen knyttet til usikrede AI-agenter? 

Hvis en AI-agent misbrukes eller forårsaker et brudd, er den umiddelbare effekten ikke bare hendelsen selv, men også den organisatoriske responsen som følger. Denne hendelsen vil slowe ned hastigheten som bedriften er villig til å anta og skalerer AI. Når tillit brytes, blir det betydelig vanskeligere å restarte innovasjonsmotoren som drev verdi i første omgang.

Denne dynamikken utvides utover interne team til eksterne interessenter også. Styre, kunder og aksjonærer forventer ansvarlig distribusjon, og enhver feil knyttet til autonome agenter blir raskt en fidusiarisk og reputasjonsmessig sak. Når sikkerhet ikke er bygget inn fra starten, blir organisasjoner tvunget til reaktive samtaler om kontroll og sikkerhet, noe som uunngåelig slowe ned beslutningstaking over hele bedriften.

Det er også en mer strukturert finansiell eksponering som ofte oversees. Når den oppfattede blast-radiusen til AI-agenter vokser, blir bedrifter mer konservative i hvordan de allokerer kapital. I noen tilfeller, betyr det å holde tilbake midler eller forsinke investeringer for å beskytte mot potensielle hendelser.

I denne sammenhengen, blir sikring av AI-agenter mindre en ren risikomindskningsøvelse og mer en omsetnings- og vekstkonversasjon. Organisasjoner som kan distribuere AI med tillit, og vet at agenter er styrt og innhegnet, vil kunne flytte raskere, mens de uten denne tilliten, naturlig vil slowe seg ned. I 2026, er denne evnen til å pare hastighet med tillit, en superkraft.

Det er tydelig en spenning mellom rask AI-antagelse og ansvarlig distribusjon. Hva ser en balansert strategi ut som for bedrifter som ønsker å innovere uten å øke deres risikoprofil? 

Akkuelt er ett av de største gapene mellom AI-antagelse og ansvarlig distribusjon, kommunikasjon. Mange bedrifter er aktivt i bruk av AI over SaaS-miljøer, men de har ikke alltid en klar, ekstern samtale om hvordan det brukes, og hva sikkerhetstiltak er på plass. Denne mangelen på transparens kan faktisk øke risikoen, fordi den lar kunder og partnere anta verste-case-scenariet i stedet for å forstå de faktiske kontrollene som er på plass.

En mer balansert tilnærming behandler ansvarlig AI-bruk som en del av verdiproposisjonen, ikke bare en intern compliance-øvelse. Det er en mulighet for bedrifter til å være mer ekspplisitte om hvordan AI styres innenfor deres miljøer, inkludert hva det kan og ikke kan gjøre, og hva beskyttelsene er når det samhandler med sensitive systemer. Denne tydeligheten bygger tillit og hjelper med å skalerer AI på en trygg måte.

Bedrifter som kan tydelig artikulere hvordan AI brukes over sine SaaS-miljøer og demonstrere at det er kontrollert på en strukturert og overvåkbar måte, vil kunne innovere raskere uten å øke den oppfattede risikoen.

Som flere bedrifter eksperimenterer med agente-AI, hva umiddelbare skritt bør sikkerhetsteam ta i dag for å unngå å bli neste overskrift-brudd? 

Agente-AI introduserer ikke bare en ny klasse risiko, men akselererer også de risikoene organisasjoner ikke kan se. Faktisk, skygge-AI legger til en ekstra $670K til den gjennomsnittlige bruddkosten. Men, rotproblemet er visibilitet. Når organisasjoner ikke vet hvor AI brukes eller hvordan det samhandler med systemer, tar det lenger tid å detektere og inneholde hendelser, direkte økende både finansiell og regulatorisk påvirkning.

Det første umiddelbare skrittet er å etablere visibilitet over hele bedriften. Sikkerhetsteam må ha en klar bildet av både godkjent og ikke-godkjent AI-bruk, ikke bare på applikasjonsnivå, men over arbeidsflyter hvor AI aktivt tar eller påvirker beslutninger.

Når visibilitet finnes, skifter fokus til å oversette det til håndhevelig politikk og innføre det i systemene hvor arbeid faktisk skjer. Det betyr å samarbeide med bedriften om hvordan AI bør brukes, og deretter flytte fra dokumentasjon til tekniske kontroller som opererer over endepunkter, SaaS-plattformer og agente-systemer. Jo tidligere disse kontrollene introduseres i kjøretid, jo lavere er sannsynligheten for høykostnads- og vanskelige å inneholde hendelser som oppstår fra skygge-AI og autonome agenter.

Ser fremover, hvordan ser du på at sikkerhetslandskapet utvikler seg når agente-AI-systemer blir mer dypt integrert i bedriftsinfrastruktur?

Organisasjoner vil trenge AI-nativ sikkerhet for å håndtere AI-drevne trusler. Disse systemene må operere på maskin-hastighet, og fundamentalt omforme sikkerhetsoperasjoner. Mennesker vil fortsatt være i løkken, men skifte mot strategisk oversikt, og anvende kontekst og dømmekraft som AI fortsatt mangler.

Denne skiftet endrer også hvordan sikkerhetsteam er strukturert. Teamene kan ikke nødvendigvis krympe, men deres omfang vil utvides betydelig, med en enkelt sikkerhetsprofesjonell ansvarlig for et mye større overflateområde gjennom automatisering og AI-drevet verktøy.

I tillegg, i agente-miljøer, er overvåking og deteksjon ikke nok. Organisasjoner må implementere reelle kontrollmekanismer. Det betyr å bygge systemer som fungerer som brytere: evnen til å slå på eller av, begrense atferd i sanntid, og isolere systemer som oppfører seg dårlig eller kan kompromittere den bredere bedriften. Forsyningskjeden-risikoen i AI er simpelthen for stor til å ikke ha kontrollmekanismer som kan kobles inn i arkitekturen.

Ser fremover, vil AI fortsette å akselerere potensielt utover menneskelig hastighet og evne. Men samtalen kan ikke fokusere bare på risiko; den må også inkludere mulighet. Som å oppdra barn, AI vil vokse og gjøre feil, men det har også evnen til å overgå oss. Vinnerne vil være de som omfavner AI i stor skala samtidig som de bygger kontrollsystemer nødvendige for å distribuere det trygt og med tillit. Takk for det flotte intervjuet, lesere som ønsker å lære mer, bør besøke Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Σον Ρότσι, Σénior Διευθυντής Προϊόντων και Μηχανικής Αξίας, Obsidian Security – Σειρά Συνεντεύξεων

mm

Σον Ρότσι, Σénior Διευθυντής Προϊόντων και Μηχανικής Αξίας στην Obsidian Security, ηγείται διασυνοριακών πρωτοβουλιών που επικεντρώνονται στην ασφάλεια SaaS, ασφάλεια AI και στρατηγική go-to-market. Έχει διαδραματίσει βασικό ρόλο στην ανάπτυξη του πρώτου ενοποιημένου πλαισίου χρήσης της εταιρείας, ευθυγραμμίζοντας τις πωλήσεις, την.marketing και την επιτυχία των πελατών γύρω από μετρήσιμες επιχειρηματικές αποτελέσματα, ενώ παράλληλα εποπτεύει τις εκδόσεις λύσεων ασφάλειας GenAI και AI agent. Πριν από την Obsidian Security, ο Ρότσι κατείχε ηγετικές θέσεις σε εταιρείες όπως η Forter, η Aviatrix και η Okta, όπου ειδικεύτηκε στην αξιολόγηση επιχειρηματικής αξίας, στρατηγική τιμολόγησης, μηχανική αξίας πελατών και ανάλυση απόδοσης για υψηλό επίπεδο. Το υπόβαθρό του συνδυάζει κυβερνοασφάλεια, στρατηγική επιχειρηματικού λογισμικού και οικονομική έρευνα, δίνοντάς του εκτεταμένη εμπειρία στη μετάφραση τεχνικών ικανοτήτων σε μετρήσιμη επιχειρηματική επίδραση για επιχειρηματικούς πελάτες.

Obsidian Security είναι μια εταιρεία κυβερνοασφάλειας που επικεντρώνεται στην ασφάλεια εφαρμογών SaaS, agent AI, ταυτοτήτων και ενσωματώσεων επιχειρήσεων σε σύγχρονα περιβάλλοντα cloud. Η εταιρεία παρέχει ένα ενοποιημένο πλαίσιο που σχεδιάστηκε για να βοηθήσει τις οργανώσεις να ανιχνεύουν απειλές, να διαχειρίζονται την ασφάλεια SaaS, να κυβερνούν την πρόσβαση δεδομένων και να παρακολουθούν επικίνδυνες δραστηριότητες σε κρίσιμες επιχειρηματικές εφαρμογές όπως το Microsoft 365, το Salesforce, το Slack και άλλες υπηρεσίες cloud. Τα τελευταία χρόνια, η Obsidian έχει επεκταθεί στην ασφάλεια agent AI, βοηθώντας τις επιχειρήσεις να αποκτήσουν ορατότητα σε πώς οι αυτόνομοι AI συστήματα αλληλεπιδρούν με πλαίσια SaaS, δεδομένα και ροές εργασίας σε πραγματικό χρόνο. Ιδρυθείσα από ηγέτες ασφαλείας με προφίλ σε εταιρείες όπως η CrowdStrike, η Okta, η Cylance και η Carbon Black, η Obsidian позиτίζεται ως πλήρης πλαίσιο ασφαλείας SaaS και AI που κατασκευάζεται για να αντιμετωπίσει την αυξανόμενη сложκότητα των περιβαλλόντων cloud και AI.

Έχετε χτίσει την καριέρα σας στο σημείο τομής της επιχειρηματικής αξίας, στρατηγικής κινδύνου και ασφάλειας SaaS, και τώρα ηγείστε την μηχανική αξίας και την προώθηση προϊόντων στην Obsidian Security. Τι σας drew να εστιάσετε στην ασφάλεια AI-κίνητων οικοσυστημάτων SaaS, και πώς διαφέρει η προσέγγιση της Obsidian όταν πρόκειται για αναδυόμενες τεχνολογίες όπως το OpenClaws;

Σε όλη τη διάρκεια της καριέρας μου, το μεγαλύτερο κενό ήταν πάντα αυτό που η ασφάλεια δεν μπορεί να δει, γιατί εκεί είναι που ζουν οι παραβιάσεις. Έχουμε δει αυτό σε περιστατικά όπου αποσυνδεδεμένα ή μη διαχειριζόμενα συστήματα δημιούργησαν έκθεση που οι παραδοσιακές ελέγχοι απλώς δεν έπιασαν. Και έχω δει την ίδια δυναμική από πρώτο χέρι με τις πιο σύγχρονες γέφυρες που οι άνθρωποι χρησιμοποιούν για να συνδεθούν σε κύριες πλατφόρμες, ή συνδέσεις που ήταν εκτός της κανονικής ορατότητας ασφαλείας, και σε ορισμένες περιπτώσεις ακόμη και μετά την IT ομάδα νόμιζε ότι τις είχε απενεργοποιήσει. Αυτές οι εμπειρίες έκαναν σαφές πόσο από τον κίνδυνο κάθεται στα ραφιά μεταξύ συστημάτων, όχι μόνο μέσα στα συστήματα που νομίζουμε ότι έχουμε ασφαλίσει.

Αυτή η πραγματικότητα μεταφέρεται από την shadow IT στο shadow AI, όπου νέα εργαλεία και agent-κίνητες ροές εργασίας μπορούν να εμφανιστούν και να εξαπλωθούν γρηγορότερα από τις στρατηγικές κυβερνοασφάλειας που μπορούν να τις跟ουν. Πολλές προσεγγίσεις ασφαλείας απαντούν προσπαθώντας να κεντρώσουν και να ελέγξουν όλα τα πάντα σε ένα μόνο πεδίο ελέγχου. Αλλά αυτό το μοντέλο καταρρέει σε κατανεμημένα περιβάλλοντα, ιδιαίτερα όταν κρίσιμα δεδομένα και δραστηριότητες συμβαίνουν μέσα σε τρίτες εφαρμογές που δεν κατέχετε και δεν μπορείτε να ελέγξετε πλήρως.

Αυτό είναι που με drew στην ασφάλεια AI-κίνητων οικοσυστημάτων SaaS, και είναι επίσης γιατί η προσέγγιση της Obsidian είναι τόσο ελκυστική. Ο αριθμός των παραβιάσεων SaaS έχει αυξηθεί κατά 300%, και όμως οι περισσότερες οργανώσεις ακόμη λείπουν της σωστής ορατότητας σε πώς αυτές οι εφαρμογές χρησιμοποιούνται. Αυτό είναι το κενό που επικεντρωνόμαστε, ώστε να μπορείτε να κατανοήσετε τι συμβαίνει πραγματικά μέσα στην επιχείρηση και πού υπάρχει η έκθεση. Όσο οι τεχνολογίες agent AI όπως το OpenClaws ωριμάζουν, αυτή η προσέγγιση γίνεται ακόμη πιο σημαντική, γιατί ο κίνδυνος δεν είναι μόνο αν ένας agent έχει πρόσβαση σε某μένα δεδομένα, αλλά τι μπορεί να προσεγγίσει και πώς γρήγορα μπορεί να ενεργήσει.

Συστήματα AI agent όπως το OpenClaws κερδίζουν σημαντική προσοχή μετά το NVIDIA GTC. Από την οπτική σας, τι διαφοροποιεί ουσιαστικά αυτά τα συστήματα από προηγούμενα εργαλεία AI σε όρους κινδύνου ασφαλείας;

Η κατανόηση των μη ανθρώπινων ταυτοτήτων και πώς να τις ασφαλίσουμε έχει γίνει κρίσιμη για τις ομάδες ασφαλείας, καθώς 68% των περιστατικών ασφαλείας IT现在 εμπλέκουν μη ανθρώπινες ταυτότητες και η μισή των επιχειρήσεων που ερωτήθηκαν έχουν υποστεί παραβίαση ασφαλείας λόγω μη διαχειριζόμενων μη ανθρώπινων ταυτοτήτων. Η βιομηχανία ασφαλείας έχει επικεντρωθεί κυρίως στην διαχείριση στάθμης ασφαλείας SaaS και στην κυβερνοασία ανθρώπινων ταυτοτήτων, ενώ οι μη ανθρώπινες ταυτότητες έχουν πολλαπλασιαστεί στο παρασκήνιο. Τώρα, καθώς οι οργανώσεις αναπτύσσουν agents AI με διοικητικές εξουσίες σε κλίμακα, το έλλειμμα κυβερνοασίας έχει γίνει κρίσιμο.

Συστήματα agent AI όπως το OpenClaws δείχνουν και την υπόσχεση και τον κίνδυνο του πραγματικά agent AI. Είναι μια από τις πρώτες φορές που βλέπουμε AI να κυκλοφορεί στο άγριο με πραγματική αυτονομία, λειτουργώντας πέρα από μια στενή, εποπτευόμενη ροή εργασίας.

Ο κίνδυνος ασφαλείας αλλάζει γρήγορα όταν αυτές οι ικανότητες γίνονται πιο ευρέως προσιτές, μειώνοντας το εμπόδιο για μη εμπειρογνώμονες να αλληλεπιδράσουν και πιθανώς να εκμεταλλευτούν αυτά τα κρίσιμα συστήματα. Οι άνθρωποι έχουν ήδη συνδέσει agents AI με τα περιβάλλοντα SaaS τους και επεκτείνουν το τοπίο απειλών με πολλούς τρόπους, συμπεριλαμβανομένων API κλειδιών, εγγενών ενσωματώσεων και τρίτων εφαρμογών. Ωστόσο, κάθε νέα ροή εργασίας που ενεργοποιείται από agent πολλαπλασιάζει τους δρόμους πρόσβασης.

Η πρόσφατη παραβίαση Vercel εικονογραφεί αυτή την αυξανόμενη απειλή που αντιμετωπίζουν οι ομάδες ασφαλείας. Όταν авторизείτε μια τρίτη εφαρμογή, εμπιστεύεστε 암PLICITLY όλους όσους αγγίζουν την υποδομή της εφαρμογής, τον παρόχου cloud, τους dévelopers, τις δικές τους συνδεδεμένες υπηρεσίες. Οι περισσότερες οργανώσεις δεν ξέρουν τι έχουν συμφωνήσει πραγματικά, και αυτό το ζήτημα ενισχύεται από την ραγδαία χρήση agent AI.

Πολλοί agents AI λειτουργούν χωρίς πραγματικό χειρισμό για να τους ελέγξουν. Όταν δεν έχετε πρόσβαση σε δακτυλικά αποτυπώματα ή έχετε αδύναμους φρουρούς σε θέση, είναι δύσκολο να γνωρίσετε τι έκανε ο agent, τι άγγιξε και τι άλλαξε μέχρι μετά το γεγονός. Αυτό το συνδυασμό είναι αυτό που κάνει το προφίλ κινδύνου ουσιαστικά διαφορετικό από προηγούμενα εργαλεία AI.

Μπορείτε να μας οδηγήσετε σε ένα πραγματικό σценάριο όπου ο κίνδυνος γίνεται ορατός για μια επιχείρηση;

Οι κίνδυνοι όπως αυτοί που προβάλλουν τα OpenClaws γίνονται ορατοί τη στιγμή που αυτά τα agents μεταφέρονται από απομονωμένες εργασίες και εγκαθίστανται σε πραγματικά περιβάλλοντα παραγωγής, κάτι που ήδη συμβαίνει.

Οι περισσότερες οργανώσεις εστιάζονται στο να βεβαιωθούν ότι ο σωστός άνθρωπος μπορεί να προσεγγίσει έναν agent και ότι ο agent συμπεριφέρεται όπως αναμένεται. Ωστόσο, λίγες οργανώσεις σκέφτονται τι συμβαίνει όταν ένας agent αρχίζει να αλληλεπιδρά με έναν άλλον agent.

Εκεί είναι που το τοπίο απειλών επεκτείνεται δραματικά. Μόλις οι έξοδοι από ένα σύστημα, όπως μηνύματα Slack ή εισιτήρια Jira, γίνουν ερέθισμα για δράσεις σε ένα άλλο. Οι ηγέτες χάνουν τον έλεγχο των αλληλεπιδράσεων και δεν μπορούν να διατηρήσουν συνεχή ορατότητα και ιχνηλασία. Αυτοί οι agents συνδέονται επίσης ταυτόχρονα σε APIs SaaS, πολλές από τις οποίες ακόμη λείπουν της σωστής πύλης ή προστασίας ασφαλείας.

Η μέση επιχείρηση τρέχει ήδη εκατοντάδες agents, αριθμός που έχει αυξηθεί σχεδόν 100x τον τελευταίο χρόνο. Όταν οι ομάδες πραγματικά κοιτάξουν, το 38% φέρνει μέτριους, υψηλούς ή κρίσιμους παράγοντες κινδύνου, οι περισσότεροι χωρίς ντοκιμαντέρ ιδιοκτήτη, πολλοί από τους οποίους χτίστηκαν από λογαριασμούς που δεν υπάρχουν πλέον, με ζωντανούς συνδεσμούς σε συστήματα παραγωγής και μηδενική ιστορία εκτέλεσης.

Η κλείσιμο αυτού του κενού απαιτεί βαθιά ορατότητα μέσα στις εφαρμογές για να κατανοήσετε καλύτερα τι μπορούν να κάνουν αυτά τα διαπιστευτήρια, σε κάθε σύστημα, σε κάθε σύνολο δεδομένων, για κάθε πιθανό invoker. Χωρίς αυτήν την ορατότητα, λειτουργείτε με μόνο την μισή εικόνα. Οι ηγέτες πρέπει επίσης να μεταφέρουν τις στρατηγικές από ανίχνευση σε runtime επιβολή για να μπλοκάρουν δράσεις στη στιγμή της εκτέλεσης, πριν ολοκληρωθεί η δράση, και όχι μετά το γεγονός.

Πολυάριθμες οργανώσεις πιστεύουν ότι έχουν ήδη επαρκή ασφάλεια SaaS στη θέση τους. Πού σπάει αυτή η υπόθεση όταν το agent AI μπαίνει στη σκηνή;

Πολυάριθμες οργανώσεις πιστεύουν ότι έχουν ήδη “λύσει” την ασφάλεια SaaS, αλλά αυτή η υπόθεση προκύπτει ως προκλήση καθώς η υιοθέτηση agent AI επιταχύνεται. Η ασφάλεια SaaS συχνά αντιμετωπίζεται ως ένα κουτί που πρέπει να ελεγχθεί: το προϋπολογισμό εγκρίνεται, ένα εργαλείο αναπτύσσεται και το πρόβλημα θεωρείται αντιμετωπισμένο. Στην πράξη, όμως, οι APIs SaaS που υποστηρίζουν αυτά τα περιβάλλοντα δεν έγιναν ποτέ πλήρως ελεγχόμενοι, κυρίως λόγω της πραγματικά περιορισμένης ορατότητας της επιχείρησης σε αυτό που συμβαίνει στο επίπεδο API και ποια SaaS περιουσίες μιλάνε μεταξύ τους.

Αυτό δημιουργεί ένα δομικό τυφλό σημείο, όπου οι επιχειρήσεις μπορεί να ασφαλίσουν ταυτότητες και τελικούς, αλλά συχνά λείπουν μιας σαφής εικόνας για το πώς τα δεδομένα SaaS προσεγγίζονται και ενεργούν όταν οι APIs είναι σε λειτουργία. Jako αποτέλεσμα, πολλές οργανώσεις λειτουργούν ακόμη πάνω από το ανοιχτό διαδίκτυο απευθείας σε κρίσιμα συστήματα χωρίς να κατανοούν πλήρως το μέγεθος ή τη συμπεριφορά των αλληλεπιδράσεων API που συμβαίνουν κάτω.

Το agent AI αποκαλύπτει αυτήν την κενή και δημιουργεί προκλήσεις γρηγορότερα από ό,τι οι ομάδες μπορούν να τις κλείσουν, και κατά τη διαδικασία γίνεται καταλύτης για τη συζήτηση API.

Πώς πρέπει οι οργανώσεις να ξανασκέφτουν την κυβερνοασία όταν έχουν να κάνουν με αυτόνομους agents AI που μπορούν να προσεγγίσουν, να μετακινήσουν και να ενεργήσουν σε δεδομένα σε πολλαπλά συστήματα;

Κανείς ηγέτης δεν θέλει να επιβραδύνει την υιοθέτηση AI αυτή τη στιγμή, ιδιαίτερα καθώς οι πιέσεις αυξάνονται για να κινηθούν γρηγορότερα ή να δείξουν μετρήσιμα αποτελέσματα, ακόμη και όταν η κατανάλωση token χρησιμοποιείται σε αξιολογήσεις. Σε πολλές περιπτώσεις, οι οδηγίες AI έρχονται απευθείας από την κορυφή, με CEOs που αναφέρουν πρόοδο σε διοικητικά συμβούλια ή ακόμη και δημόσιους μετόχους, που chỉ ενισχύουν την πίεση για υιοθέτηση με ταχύτητα. Σε αυτό το περιβάλλον, όπου “AI με mọi κόστος” γίνεται η mặc định στάση, οι λανθασμένες ρυθμίσεις και η υπερ-εξουσιοδότηση δεν μπορούν να διορθωθούν πραγματικά μέσω των παραδοσιακών κύκλων κυβερνοασίας.

Το ζήτημα είναι ότι τα συστήματα agent δεν περιμένουν τη διόρθωση. Μπορούν να ανακαλύψουν συστήματα, να αλυσίδων δράσεις και να εκτελέσουν ροές εργασίας σε πολλαπλά SaaS εφαρμογές σε δευτερόλεπτα, συχνά ολοκληρώνοντας δέκα ή περισσότερα βήματα πριν ένας άνθρωπος μπορεί ακόμη και να ανιχνεύσει, πόσο μάλλον να παρέμβει.

Αυτό είναι γιατί η κυβερνοασία δεν είναι πλέον μόνο για το να πιάσει τα ζητήματα νωρίτερα στη διαδικασία ανάπτυξης, αλλά και για τον έλεγχο στη στιγμή που ο agent ενεργεί. Οι ηγέτες ασφαλείας δεν μπορούν να κυβερνήσουν αποτελεσματικά τους agents αν ο έλεγχος συμβαίνει μόνο μετά τη λανθασμένη χρήση.

Σε ένα κόσμο όπου οι agents λαμβάνουν αυτόνομες αποφάσεις σε SaaS συστήματα, η μόνη βιώσιμη προσέγγιση για την προστασία από αυτές τις απειλές agent-AI είναι η Runtime Governance. Αυτή η προσέγγιση απαιτεί να μεταφερθεί πέρα από την ανίχνευση μετά την εκτέλεση, για να ανιχνεύσει και να μπλοκάρει την ανύψωση προνομίων, την υπερβολική πρόσβαση δεδομένων και τις παραβιάσεις πολιτικής πριν μπορέσουν να επηρεάσουν την οργάνωση. Αυτοί οι έλεγχοι πρέπει να ευθυγραμμιστούν με τα πρότυπα OWASP και τις βέλτιστες πρακτικές της βιομηχανίας, εξασφαλίζοντας ότι οι agents λειτουργούν μέσα σε σαφείς και επιβαλλόμενες ορίους – ώστε οι ομάδες να μπορέσουν να跟ουν το ρυθμό της υιοθέτησης agent AI χωρίς να компромιττουν την καινοτομία.

Από τεχνική άποψη, ποια είναι τα πιο παραμελημένα κενά ασφαλείας που εισάγονται από το agent AI μέσα σε περιβάλλοντα SaaS;

Όταν οι οργανώσεις υιοθετούν ένα νέο εργαλείο SaaS, συχνά βρίσκουν ότι η λειτουργικότητα AI προστίθεται ή ενεργοποιείται από προεπιλογή. Το πρόβλημα είναι ότι αυτές οι ικανότητες συχνά δεν έρχονται με το ίδιο επίπεδο ελέγχου ρυθμίσεων ή ελέγχου που οι ομάδες ασφαλείας εξαρτώνται για τις παραδοσιακές λειτουργίες SaaS. Jako αποτέλεσμα, όταν μια δράση λαμβάνει χώρα, γίνεται δύσκολο να διακρίνουμε αν ξεκίνησε από έναν άνθρωπο ή έναν αυτόνομο agent. Σε πολλές περιπτώσεις, οι επιχειρήσεις δεν έχουν την επιλογή να απενεργοποιήσουν τη λειτουργικότητα AI, поскольку αυτές οι ικανότητες είναι ενσωματωμένες στη δική τους εφαρμογή SaaS.

Αυτή η αμφιiguity δημιουργεί ένα μεγάλο τυφλό σημείο για την ασφάλεια και την κυβερνοασία. Αν μια ενσωματωμένη λειτουργία AI λαμβάνει αποφάσεις για λογαριασμό ενός χρήστη, οι οργανώσεις συχνά δεν έχουν σαφές τρόπο να ανιχνεύσουν την πρόθεση, να κατανοήσουν τη λογική απόφασης ή ακόμη και να επιβεβαιώσουν τι προκάλεσε μια συγκεκριμένη δράση.

Ο κίνδυνος γίνεται ακόμη πιο έντονος όταν λάβετε υπόψη την αλυσίδα εφοδιασμού AI μέσα στη δική της SaaS. Αυτές οι ενσωματωμένες ικανότητες AI εξαρτώνται συχνά από ανώτερες μοντέλα, υπηρεσίες και ενσωματώσεις τρίτων. Αν οποιοδήποτε μέρος αυτής της αλυσίδας είναι υποβαθμισμένο, παραβιασμένο ή χειραγωγημένο, η AI μέσα στην εφαρμογή SaaS μπορεί να μετατρέψει τις αξιόπιστες επιχειρηματικές εφαρμογές σε ενεργούς συμμετέχοντες σε ένα μονοπάτι επίθεσης.

Το επίπεδο AI μέσα στη SaaS έχει αποτελέσει την δική του αλυσίδα εφοδιασμού, και εισάγει μια νέα κατηγορία κινδύνου που πρέπει να παρακολουθείται και να κυβερνάται με δικό του δικαίωμα. Χωρίς ορατότητα σε πώς αυτές οι ενσωματωμένες συστήματα AI συμπεριφέρονται και ποια δεδομένα εξαρτώνται, οι οργανώσεις είναι τυφλές σε μια αυξανόμενη μερίδα του τοπίου απειλών SaaS.

Πώς πρέπει οι οργανώσεις να μετρήσουν την οικονομική και τη φήμη έκθεση που συνδέεται με μη ασφαλισμένους agents AI;

Αν ένας agent AI χρησιμοποιηθεί λανθασμένα ή προκαλέσει μια παραβίαση, η άμεση επίδραση δεν είναι μόνο το γεγονός selbst, αλλά η οργανωτική απάντηση που ακολουθεί. Αυτό το γεγονός θα επιβραδύνει το ρυθμό με τον οποίο η εταιρεία είναι διατεθειμένη να υιοθετήσει και να κλιμακώσει την AI, καθώς οι ηγέτες γίνονται πιο προσεκτικοί. Μόλις η εμπιστοσύνη σπάσει, γίνεται σημαντικά πιο δύσκολο να επανεκκινήσετε τον κινητήρα καινοτομίας που οδήγησε την αξία από την αρχή.

Αυτή η δυναμική επεκτείνεται πέρα από τις εσωτερικές ομάδες και στους εξωτερικούς μετόχους. Διοικητικά συμβούλια, πελάτες και μετόχοι αναμένουν υπεύθυνη ανάπτυξη, και οποιαδήποτε αποτυχία που συνδέεται με αυτόνομους agents γρήγορα γίνεται ζήτημα εύθυνης και φήμης. Όταν η ασφάλεια δεν είναι χτισμένη με σκόπιμο σχεδιασμό, οι οργανώσεις αναγκάζονται σε αντιδραστικές συνομιλίες για έλεγχο και ασφάλεια, που αναπόφευκτα επιβραδύνουν την λήψη αποφάσεων σε όλη την επιχείρηση.

Υπάρχει επίσης ένα πιο δομικό οικονομικό κενό που συχνά παραμελείται. Όσο η αντιλαμβανόμενη ακτίνα των agents AI μεγαλώνει, οι εταιρείες τείνουν να γίνονται πιο συντηρητικές στο πώς διαθέτουν κεφάλαια. Σε ορισμένες περιπτώσεις, αυτό σημαίνει να κρατούν πίσω τα κεφάλαια ή να καθυστερούν επενδύσεις για να προστατεύσουν ενάντια σε πιθανές παραβιάσεις.

Σε αυτή την περίπτωση, η ασφάλεια των agents AI γίνεται λιγότερο μια άσκηση μείωσης κινδύνου και περισσότερο μια συζήτηση για έσοδα και ανάπτυξη. Οι οργανώσεις που μπορούν να αναπτύξουν την AI με εμπιστοσύνη, γνωρίζοντας ότι οι agents είναι κυβερνώμενοι και περιεχόμενοι, θα μπορέσουν να κινηθούν γρηγορότερα, ενώ αυτές που δεν έχουν αυτήν την εμπιστοσύνη θα επιβραδύνουν φυσικά. Το 2026, αυτή η ικανότητα να ζευγαρώσει ταχύτητα με εμπιστοσύνη γίνεται μια siêuδύναμη.

Υπάρχει μια σαφής ένταση μεταξύ ταχείας υιοθέτησης AI και υπεύθυνης ανάπτυξης. Τι μοιάζει μια ισορροπημένη στρατηγική για εταιρείες που θέλουν να καινοτομήσουν χωρίς να αυξάνουν το προφίλ κινδύνου τους;

Τώρα, ένα από τα μεγαλύτερα κενά μεταξύ υιοθέτησης AI και υπεύθυνης ανάπτυξης είναι η επικοινωνία. Πολυάριθμες εταιρείες χρησιμοποιούν ενεργά την AI σε περιβάλλοντα SaaS, αλλά δεν έχουν μια συνεχή, εξωτερική συζήτηση για το πώς χρησιμοποιείται και ποια προστασία υπάρχει. Αυτή η έλλειψη διαφάνειας μπορεί πραγματικά να αυξήσει τον κίνδυνο, γιατί αφήνει τους πελάτες και τους συνεργάτες να υποθέτουν το χειρότερο σενάριο αντί να κατανοήσουν την πραγματική προστασία που υπάρχει.

Μια πιο ισορροπημένη προσέγγιση αντιμετωπίζει την υπεύθυνη χρήση AI ως μέρος της αξίας, όχι μόνο ως εσωτερική άσκηση συμμόρφωσης. Υπάρχει μια ευκαιρία για τις εταιρείες να είναι πιο σαφείς σχετικά με το πώς η AI κυβερνάται μέσα στα περιβάλλοντά τους, συμπεριλαμβανομένου τι μπορεί και τι δεν μπορεί να κάνει και ποια προστασία υπάρχει όταν αλληλεπιδρά με ευαίσθητα συστήματα. Αυτή η σαφήνεια χτίζει εμπιστοσύνη για να κλιμακώσει την AI με ασφάλεια.

Οι εταιρείες που μπορούν να εξηγήσουν σαφώς πώς η AI χρησιμοποιείται σε περιβάλλοντα SaaS και να δείξουν ότι είναι ελεγχόμενη με einen δομημένο, παρατηρήσιμο τρόπο, θα μπορέσουν να καινοτομήσουν γρηγορότερα χωρίς να αυξάνουν τον αντιλαμβανόμενο κίνδυνο.

Όσο περισσότερες εταιρείες πειραματίζονται με agent AI, ποια άμεσα βήματα πρέπει οι ομάδες ασφαλείας να λάβουν σήμερα για να αποφύγουν το να γίνουν η επόμενη επικεφαλίδα παραβίασης;

Το agent AI δεν εισάγει μόνο μια νέα κατηγορία κινδύνου, αλλά cũng επιταχύνει αυτούς που οι οργανώσεις δεν μπορούν ακόμη να δουν. Πράγματι, το shadow AI προσθέτει ένα επιπλέον $670K στο μέσο κόστος παραβίασης. Ωστόσο, το βασικό ζήτημα είναι η ορατότητα. Όταν οι οργανώσεις δεν ξέρουν πού χρησιμοποιείται η AI ή πώς αλληλεπιδρά με συστήματα, παίρνει περισσότερο χρόνο να ανιχνεύσει και να περιορίσει τα περιστατικά, αυξάνοντας直接 cả τον οικονομικό και τον κανονιστικό αντίκτυπο.

Το πρώτο άμεσο βήμα είναι η εγκατάσταση ορατότητας σε όλη την επιχείρηση. Οι ομάδες ασφαλείας χρειάζονται μια σαφή εικόνα τόσο της εγκεκριμένης όσο και της μη εγκεκριμένης χρήσης AI, όχι μόνο στο επίπεδο εφαρμογής αλλά και στις ροές εργασίας όπου η AI ενεργεί ή επηρεάζει αποφάσεις.

Μόλις η ορατότητα υπάρχει, η εστίαση μεταφέρεται στη μετάφραση της σε επιβαλλόμενη πολιτική και την ενσωμάτωση της στα συστήματα όπου συμβαίνει η δουλειά. Αυτό σημαίνει να ευθυγραμμιστεί με την επιχείρηση σε πώς πρέπει να χρησιμοποιηθεί η AI, και στη συνέχεια να μεταφερθεί από τη τεκμηρίωση σε τεχνικούς ελέγχους που λειτουργούν σε τελικούς, πλατφόρμες SaaS και συστήματα agent. Όσο νωρίτερα εισαχθούν αυτοί οι έλεγχοι στο μονοπάτι εκτέλεσης, τόσο μικρότερο είναι το πιθανό να εμφανιστούν περιστατικά υψηλού κόστους και δύσκολα να περιοριστούν που προκύπτουν από το shadow AI και τους αυτόνομους agents.

Κοιτάζοντας μπροστά, πώς βλέπετε το τοπίο ασφαλείας να εξελίσσεται καθώς τα συστήματα agent AI γίνονται πιο ενσωματωμένα σε υποδομή επιχείρησης;

Οι οργανώσεις θα χρειαστούν ασφάλεια AI-γενικής για να αντιμετωπίσουν τις απειλές που οδηγούνται από την AI. Αυτά τα συστήματα πρέπει να λειτουργούν με ταχύτητα μηχανής, αναδιαμορφώνοντας ουσιαστικά τις επιχειρήσεις ασφαλείας. Οι άνθρωποι θα παραμείνουν στο λούπ, αλλά θα μεταφερθούν σε στρατηγική εποπτεία, εφαρμόζοντας το контекст και την κρίση που η AI ακόμη λείπει.

Αυτή η μεταφορά αλλάζει επίσης πώς οι ομάδες ασφαλείας δομούνται. Οι ομάδες μπορεί να μην μειωθούν, αλλά ο όγκος τους θα επεκταθεί σημαντικά, με ένα seul ασφάλειας να είναι υπεύθυνο για πολύ μεγαλύτερη επιφάνεια μέσω αυτοματοποίησης και εργαλείων AI-κίνησης.

Επιπλέον, σε περιβάλλοντα agent, η παρακολούθηση και η ανίχνευση δεν είναι αρκετά. Οι οργανώσεις θα χρειαστούν να εφαρμόσουν πραγματικούς μηχανισμούς επιβολής. Αυτό σημαίνει να χτίζουν συστήματα που λειτουργούν ως διακόπτες: η ικανότητα να ενεργοποιήσετε ή να απενεργοποιήσετε ικανότητες, να περιορίσετε τη συμπεριφορά σε πραγματικό χρόνο και να απομονώσετε συστήματα που συμπεριφέρονται λανθασμένα ή που θα μπορούσαν να危險 την ευρύτερη επιχείρηση. Ο κίνδυνος αλυσίδας εφοδιασμού στην AI είναι απλά πολύ μεγάλος για να μην έχει ενσωματωμένους ελέγχους τύπου “kill-switch” στην αρχιτεκτονική.

Κοιτάζοντας μπροστά, η AI θα συνεχίσει να επιταχύνει πέρα από την ανθρώπινη ταχύτητα και ικανότητα. Αλλά η συζήτηση δεν μπορεί να επικεντρωθεί μόνο στον κίνδυνο; πρέπει επίσης να περιλαμβάνει την ευκαιρία. Όπως να μεγαλώνεις παιδιά, η AI θα μεγαλώσει και θα κάνει λάθη, αλλά έχει επίσης την ικανότητα να μας ξεπεράσει. Οι νικητές θα είναι αυτοί που θα ενσωματώσουν την AI σε κλίμακα ενώ χτίζουν τους ελέγχους που χρειάζονται για να την αναπτύξουν με ασφάλεια και εμπιστοσύνη. Ευχαριστώ για τη μεγάλη συνέντευξη, οι αναγνώστες που επιθυμούν να μάθουν περισσότερα πρέπει να επισκεφθούν την Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

शॉन रोचे, सीनियर डायरेक्टर ऑफ प्रोडक्ट मार्केटिंग एंड वैल्यू इंजीनियरिंग, ऑब्सीडियन सिक्योरिटी – इंटरव्यू सीरीज

mm

शॉन रोचे, ऑब्सीडियन सिक्योरिटी में प्रोडक्ट मार्केटिंग और वैल्यू इंजीनियरिंग के सीनियर डायरेक्टर, सास सिक्योरिटी, एआई सिक्योरिटी और गो-टू-मार्केट रणनीति पर केंद्रित क्रॉस-फंक्शनल पहलों का नेतृत्व करते हैं। उन्होंने कंपनी के पहले एकीकृत उपयोग केस फ्रेमवर्क विकसित करने में एक प्रमुख भूमिका निभाई है, जिसमें बिक्री, विपणन और ग्राहक सफलता को मापने योग्य व्यवसायिक परिणामों के साथ संरेखित किया जाता है, साथ ही जेनएआई और एआई एजेंट सिक्योरिटी समाधानों के लॉन्च की देखरेख भी की जाती है। ऑब्सीडियन सिक्योरिटी से पहले, रोचे ने फोर्टर, अवियाट्रिक्स और ओक्टा जैसी कंपनियों में नेतृत्व पदों पर कार्य किया, जहां उन्होंने व्यवसाय मूल्य परामर्श, मूल्य निर्धारण रणनीति, ग्राहक मूल्य इंजीनियरिंग और कार्यकारी स्तर के आरओआई विश्लेषण में विशेषज्ञता प्राप्त की। उनकी पृष्ठभूमि में साइबर सुरक्षा, उद्यम सॉफ्टवेयर रणनीति और वित्तीय अनुसंधान का संयोजन शामिल है, जिससे उन्हें उद्यम ग्राहकों के लिए तकनीकी क्षमताओं को मापने योग्य व्यवसायिक प्रभाव में अनुवादित करने का व्यापक अनुभव प्राप्त होता है।

ऑब्सीडियन सिक्योरिटी एक साइबर सुरक्षा कंपनी है जो आधुनिक क्लाउड वातावरण में सास अनुप्रयोगों, एआई एजेंटों, पहचानों और उद्यम एकीकरणों की सुरक्षा पर केंद्रित है। कंपनी एक एकीकृत मंच प्रदान करती है जो संगठनों को खतरों का पता लगाने, सास सुरक्षा मुद्रा का प्रबंधन करने, डेटा एक्सेस को नियंत्रित करने और व्यावसायिक रूप से महत्वपूर्ण अनुप्रयोगों जैसे माइक्रोसॉफ्ट 365, सेल्सफोर्स, स्लैक और अन्य क्लाउड सेवाओं में जोखिम भरे कार्यों की निगरानी करने में मदद करने के लिए डिज़ाइन की गई है। हाल के वर्षों में, ऑब्सीडियन ने एआई एजेंट सुरक्षा में विस्तार किया है, जो उद्यमों को सास प्लेटफार्मों, डेटा और कार्य प्रवाहों के साथ स्वायत्त एआई प्रणालियों के परस्पर संवाद पर वास्तविक समय में दृष्टि प्राप्त करने में मदद करता है। क्राउडस्ट्राइक, ओक्टा, साइलेंस और कार्बन ब्लैक जैसी कंपनियों में सुरक्षा नेताओं द्वारा स्थापित, ऑब्सीडियन खुद को एक अंत-से-अंत सास और एआई सुरक्षा मंच के रूप में स्थापित करता है जो क्लाउड और एजेंटिक एआई वातावरणों की बढ़ती जटिलता को संबोधित करने के लिए बनाया गया है।

आपने अपना करियर व्यवसाय मूल्य, जोखिम रणनीति और सास सुरक्षा के बीच के संगम पर बनाया है, अब ऑब्सीडियन सिक्योरिटी में मूल्य इंजीनियरिंग और उत्पाद विपणन का नेतृत्व कर रहे हैं। एआई-संचालित सास पारिस्थितिकी तंत्र की सुरक्षा पर ध्यान केंद्रित करने के लिए आपको क्या आकर्षित किया, और ऑब्सीडियन का दृष्टिकोण उभरती एजेंटिक प्रौद्योगिकियों जैसे ओपनक्लॉज़ के संबंध में कैसे भिन्न है?

मेरे पूरे करियर में, सबसे बड़ा अंतराल हमेशा यह रहा है कि सुरक्षा क्या नहीं देख सकती है, क्योंकि यही वह जगह है जहां वास्तव में उल्लंघन होते हैं। हमने इसे उन घटनाओं में देखा है जहां अव्यवस्थित या अप्रबंधित प्रणालियों ने ऐसा प्रदर्शन किया जो पारंपरिक नियंत्रणों द्वारा नहीं पकड़ा जा सका। और मैंने इसी गतिविधि को आधुनिक पुलों के साथ देखा है जो लोग प्रमुख प्लेटफ़ॉर्म में जुड़ने के लिए उपयोग करते हैं, या ऐसे कनेक्शन जो सामान्य सुरक्षा दृश्यता से बाहर थे, और कुछ मामलों में यहां तक कि जब आईटी टीम ने सोचा था कि वे अक्षम कर दिए गए थे। उन अनुभवों ने मुझे यह स्पष्ट कर दिया कि जोखिम का कितना हिस्सा प्रणालियों के बीच के जोड़ में रहता है, न कि केवल उन प्रणालियों के भीतर जिन्हें हम सुरक्षित मानते हैं।

यह वास्तविकता छाया आईटी से छाया एआई में स्थानांतरित हो रही है, जहां नए उपकरण और एजेंट-चालित कार्य प्रवाह तेजी से प्रकट हो सकते हैं और फैल सकते हैं जितनी तेजी से शासन रणनीतियां उन्हें पकड़ सकती हैं। कई सुरक्षा दृष्टिकोण प्रतिक्रिया देने का प्रयास करते हैं और सब कुछ एक ही नियंत्रण विमान में केंद्रित करने का प्रयास करते हैं। लेकिन यह मॉडल वितरित वातावरण में टूट जाता है, खासकर जब महत्वपूर्ण डेटा और गतिविधि तीसरे पक्ष के अनुप्रयोगों के भीतर होती है जिन्हें आप स्वामित्व नहीं रखते हैं और पूरी तरह से नियंत्रित नहीं कर सकते हैं।

यही कारण है कि मुझे एआई-संचालित सास पारिस्थितिकी तंत्र की सुरक्षा में आकर्षित किया गया, और यही कारण है कि ऑब्सीडियन का दृष्टिकोण इतना आकर्षक है। सास उल्लंघनों की संख्या में 300% की वृद्धि हुई है, फिर भी अधिकांश संगठनों को अभी भी यह देखने के लिए उचित दृश्यता नहीं मिली है कि ये अनुप्रयोग कैसे उपयोग किए जा रहे हैं। यही हमारे द्वारा ध्यान केंद्रित किया जाने वाला अंतराल है, ताकि आप समझ सकें कि वास्तव में उद्यम में क्या हो रहा है और जहां जोखिम मौजूद है। जब एजेंटिक प्रौद्योगिकियां जैसे ओपनक्लॉज़ परिपक्व होती हैं, तो यह दृष्टिकोण और भी महत्वपूर्ण हो जाता है, क्योंकि जोखिम केवल यह नहीं है कि क्या एक एजेंट को कertain डेटा तक पहुंच प्राप्त है, लेकिन यह भी कि यह क्या एक्सेस कर सकता है और यह कितनी तेजी से कार्य कर सकता है।

एनवीडिया जीटीसी के बाद एजेंटिक एआई प्रणालियों जैसे ओपनक्लॉज़ पर महत्वपूर्ण ध्यान आकर्षित किया जा रहा है। आपके दृष्टिकोण से, ये प्रणालियां पिछले एआई उपकरणों से सुरक्षा जोखिम के मामले में क्या मौलिक रूप से भिन्न हैं?

गैर-मानव पहचान क्या हैं और उन्हें कैसे सुरक्षित किया जाए, यह सुरक्षा टीमों के लिए महत्वपूर्ण हो गया है, क्योंकि 68% आईटी सुरक्षा घटनाएं अब मशीन पहचानों को शामिल करती हैं और आधे उद्यमों ने एक सुरक्षा उल्लंघन का अनुभव किया है जो अप्रबंधित गैर-मानव पहचानों के कारण हुआ है। सुरक्षा उद्योग ने मुख्य रूप से सास सुरक्षा मुद्रा प्रबंधन और मानव पहचान शासन पर ध्यान केंद्रित किया है, जबकि गैर-मानव पहचान पृष्ठभूमि में प्रसारित हो रही हैं। अब, जब संगठन प्रशासनिक विशेषाधिकारों के साथ एआई एजेंटों को बड़े पैमाने पर तैनात करते हैं, तो शासन घाटा महत्वपूर्ण हो जाता है।

एजेंटिक प्रणालियों जैसे ओपनक्लॉज़ दोनों वास्तविक एजेंटिक एआई का वादा और जोखिम दिखाते हैं। यह पहली बार है जब हम एआई को वास्तविक स्वायत्तता के साथ जंगल में छोड़ रहे हैं, जो एक संकीर्ण, पर्यवेक्षित कार्य प्रवाह से परे काम कर रहा है।

जोखिम तेजी से बदलता है जब ये क्षमताएं अधिक व्यापक रूप से सुलभ हो जाती हैं, जो गैर-विशेषज्ञों के लिए इन महत्वपूर्ण प्रणालियों को बातचीत करने और संभावित रूप से शोषण करने के लिए बाधा को कम करता है। लोग पहले से ही अपने सास वातावरण में एआई एजेंटों को जोड़ रहे हैं और कई तरीकों से खतरे के परिदृश्य का विस्तार कर रहे हैं, जिनमें एपीआई कुंजियां, मूल एकीकरण और तीसरे पक्ष के अनुप्रयोग शामिल हैं। हालांकि, हर नए एजेंट-सक्षम कार्य प्रवाह में पहुंच के मार्गों की संख्या बढ़ जाती है।

हाल के वर्सेल उल्लंघन इस बढ़ते खतरे को दर्शाता है जिसका सामना सुरक्षा टीमें करती हैं। जब आप एक तीसरे पक्ष के ऐप को अधिकृत करते हैं, तो आप वास्तव में उस ऐप के बुनियादी ढांचे के साथ-साथ उनके क्लाउड प्रदाता, उनके विकासकर्ताओं, उनकी स्वयं की जुड़ी सेवाओं पर भी विश्वास कर रहे हैं। अधिकांश संगठनों को यह नहीं पता है कि उन्होंने वास्तव में क्या सहमति दी है, और यह मुद्दा एजेंटिक एआई के प्रचुर उपयोग से और बढ़ जाता है।

बहुत से एआई एजेंटों के पास वास्तविक हार्नेस नहीं है जो उन्हें नियंत्रित रख सके। जब आपके पास फिंगरप्रिंट तक पहुंच नहीं है या कमजोर गार्डरेल हैं, तो यह जानना मुश्किल है कि एजेंट ने क्या किया, क्या छुआ और क्या बदला जब तक कि घटना के बाद नहीं। यह संयोजन ही जोखिम प्रोफ़ाइल को मौलिक रूप से अलग बनाता है जो पिछले एआई उपकरणों से अलग है।

क्या आप एक वास्तविक दुनिया के दृश्य के माध्यम से हमें यह समझाने में मदद कर सकते हैं कि यह जोखिम एक उद्यम के लिए कैसे साकार हो सकता है?

जोखिम जैसे ओपनक्लॉज़ के साथ वास्तविक होते हैं जब ये एजेंट वास्तविक उत्पादन वातावरण में स्थापित होते हैं, जो कि पहले से ही हो रहा है।

अधिकांश संगठन यह सुनिश्चित करने पर केंद्रित हैं कि सही व्यक्ति एजेंट तक पहुंच सके और एजेंट अपेक्षित रूप से व्यवहार करे। हालांकि, कुछ संगठन यह नहीं सोचते हैं कि जब एक एजेंट दूसरे एजेंट के साथ बातचीत करना शुरू करता है।

यही वह जगह है जहां हमले की सतह तेजी से बढ़ जाती है। एक बार जब एक प्रणाली के आउटपुट दूसरी प्रणाली में कार्यों के लिए ट्रिगर बन जाते हैं। नेता परस्पर क्रियाओं और लेखा परीक्षा ट्रेल्स पर नियंत्रण खो देते हैं। ये एजेंट सास एपीआई के माध्यम से भी जुड़ रहे हैं, जिनमें से अधिकांश अभी भी उचित गेटवे या सुरक्षा संरक्षण की कमी है।

औसत उद्यम पहले से ही सैकड़ों एजेंटों को चला रहा है, जो पिछले वर्ष में लगभग 100x बढ़ गया है। जब टीमें वास्तव में देखती हैं, तो 38% मध्यम, उच्च या महत्वपूर्ण जोखिम कारक ले जाते हैं, जिनमें से अधिकांश के पास कोई दस्तावेज़ मालिक नहीं है, कई ऐसे खातों द्वारा बनाए गए हैं जो अब मौजूद नहीं हैं, उत्पादन प्रणालियों में लाइव कनेक्टर के साथ और शून्य निष्पादन इतिहास के साथ।

इस अंतर को बंद करने के लिए अनुप्रयोगों के भीतर गहरी दृश्यता की आवश्यकता है ताकि यह समझा जा सके कि वे प्रत्येक प्रणाली में, प्रत्येक डेटासेट के लिए, प्रत्येक संभावित इनवोकर के लिए क्या वास्तव में कर सकते हैं। उस उचित संदर्भ के बिना, आप केवल आधे चित्र के साथ काम कर रहे हैं। नेताओं को रणनीतियों को बदलने की भी आवश्यकता है ताकि वे निर्माण के समय से लेकर निष्पादन के समय तक पहुंच सकें, ताकि कार्रवाई को उस समय रोका जा सके जब यह निष्पादित हो रही हो, न कि जब नुकसान पहले से ही हो चुका हो।

कई संगठन मानते हैं कि उनके पास पहले से ही सास सुरक्षा के लिए पर्याप्त उपाय हैं। एजेंटिक एआई के परिदृश्य में यह धारणा कहां टूट जाती है?

कई संगठन मानते हैं कि उन्होंने पहले ही सास सुरक्षा को “हल” कर लिया है, लेकिन यह धारणा तेजी से एजेंटिक एआई को अपनाने के साथ चुनौती का सामना कर रही है। सास सुरक्षा अक्सर एक बॉक्स के रूप में माना जाता है जिसे चेक किया जाना है: बजट को मंजूरी दी जाती है, एक उपकरण तैनात किया जाता है, और समस्या को हल माना जाता है। वास्तव में, हालांकि, सास एपीआई जो इन वातावरणों का समर्थन करते हैं उन्हें पूरी तरह से नियंत्रित करने के लिए लाया गया है, मुख्य रूप से इसलिए कि वास्तव में उद्यम दृश्यता नहीं है कि एपीआई पर क्या हो रहा है और सास संपत्ति एक दूसरे से क्या बात कर रही हैं।

यह एक संरचनात्मक अंधे धब्बे का निर्माण करता है, जहां उद्यम पहचानों और एंडपॉइंट्स को सुरक्षित कर सकते हैं, लेकिन उन्हें सास डेटा तक पहुंच की स्पष्ट दृष्टि की कमी है, और एपीआई चलने पर क्या होता है। परिणामस्वरूप, कई संगठन अभी भी खुले इंटरनेट पर महत्वपूर्ण प्रणालियों में सीधे जा रहे हैं, बिना यह जाने कि एपीआई-चालित परस्पर क्रिया का पैमाना और व्यवहार क्या है।

एजेंटिक एआई इस अंतर को उजागर कर रहा है, जो टीमों को बंद करने से पहले ही चुनौतियों को तेजी से प्रस्तुत कर रहा है, और इस प्रकार एपीआई वार्ता के लिए एक उत्प्रेरक बन रहा है।

स्वायत्त एआई एजेंटों के साथ काम करते समय जो कई प्रणालियों में डेटा एक्सेस, मूव और एक्ट कर सकते हैं, उद्यमों को शासन कैसे पुनः सोचें?

कोई भी नेता नहीं चाहता कि एआई अपनाने की प्रक्रिया को धीमा कर दें, खासकर जब दबाव बढ़ रहा है तो तेजी से आगे बढ़ना या मापने योग्य आउटपुट दिखाना है, यहां तक कि टोकन खपत का भी उपयोग मूल्यांकन में किया जा रहा है। कई मामलों में, एआई मांग सीईओ से सीधे आ रही है, जो बोर्ड या यहां तक कि सार्वजनिक हितधारकों को प्रगति की रिपोर्ट कर रहे हैं, जो दबाव को और बढ़ा देता है। उस वातावरण में, जहां “एआई की कीमत पर” डिफ़ॉल्ट मुद्रा बन जाती है, मिसकॉन्फ़िगरेशन और अधिक अनुमति वाले पहुंच को वास्तविक रूप से पारंपरिक शासन चक्रों के माध्यम से तेजी से ठीक नहीं किया जा सकता है।

मुद्दा यह है कि एजेंटिक प्रणालियां दुरुस्त करने का इंतजार नहीं करती हैं। वे सास अनुप्रयोगों के भीतर डेटा और गतिविधि का पता लगा सकते हैं, श्रृंखला की क्रियाएं और कार्य प्रवाह को कई सास अनुप्रयोगों में निष्पादित कर सकते हैं, अक्सर मानव द्वारा हस्तक्षेप करने से पहले ही दस या अधिक कदम पूरे कर लेते हैं।

यही कारण है कि शासन अब केवल विकास चक्र में पहले मुद्दों को पकड़ने के बारे में नहीं है, बल्कि एजेंट वास्तव में कार्य कर रहा है जब नियंत्रण के बारे में है। सुरक्षा नेताओं को एजेंटों पर नियंत्रण नहीं हो सकता है यदि नियंत्रण केवल दुरुपयोग के बाद होता है।

एक ऐसे विश्व में जहां एजेंट सास प्रणालियों में स्वायत्त निर्णय ले रहे हैं, एजेंटिक-एआई संचालित खतरों के खिलाफ सुरक्षा करने का एकमात्र व्यवहार्य दृष्टिकोण रनटाइम शासन के माध्यम से है। इस दृष्टिकोण के लिए निष्पादन के बाद के पता लगाने से परे जाने की आवश्यकता है, ताकि विशेषाधिकार वृद्धि, अत्यधिक डेटा एक्सेस और नीति उल्लंघनों को रोका जा सके इससे पहले कि वे संगठन को प्रभावित करें। इन नियंत्रणों को ओवासपी मानकों और उद्योग के सर्वोत्तम अभ्यासों के साथ संरेखित किया जाना चाहिए, यह सुनिश्चित करने के लिए कि एजेंट स्पष्ट और प्रवर्तनीय सीमाओं के भीतर काम करते हैं – ताकि टीमें एजेंटिक एआई को अपनाने की गति के साथ तालमेल रख सकें बिना नवाचार को समझौता किए।

एक तकनीकी दृष्टिकोण से, सास वातावरण में एजेंटिक एआई द्वारा पेश की जाने वाली सबसे अधिक उपेक्षित कमजोरियां क्या हैं?

जब संगठन एक नए सास टूल को अपनाते हैं, तो वे अक्सर पाते हैं कि एआई कार्यक्षमता चुपचाप जोड़ी जा रही है या डिफ़ॉल्ट रूप से सक्षम की जा रही है। समस्या यह है कि ये क्षमताएं अक्सर उसी स्तर के कॉन्फ़िगरेशन नियंत्रण या ऑडिटेबिलिटी के साथ नहीं आती हैं जिस पर सुरक्षा टीमें पारंपरिक सास सुविधाओं पर भरोसा करती हैं। परिणामस्वरूप, जब कोई कार्रवाई की जाती है, तो यह बताना मुश्किल हो जाता है कि यह मानव उपयोगकर्ता द्वारा शुरू किया गया था या स्वायत्त एजेंट द्वारा। कई मामलों में, उद्यमों के पास एआई कार्यक्षमता को बंद करने का विकल्प भी नहीं होता है, क्योंकि ये क्षमताएं सास अनुप्रयोग में निहित होती हैं।

यह अस्पष्टता एक बड़ा अंधा धब्बा पैदा करती है सुरक्षा और शासन के लिए। यदि एक एम्बेडेड एआई सुविधा उपयोगकर्ता की ओर से निर्णय ले रही है, तो संगठनों के पास अक्सर कोई स्पष्ट तरीका नहीं होता है कि इरादा का पता लगाने के लिए, निर्णय लॉजिक को समझने के लिए, या यहां तक कि यह भी निर्धारित करने के लिए कि किसी विशिष्ट क्रिया को क्या प्रेरित किया।

जोखिम तब और भी बढ़ जाता है जब आप सास के भीतर एआई आपूर्ति श्रृंखला पर विचार करते हैं। ये एम्बेडेड एआई क्षमताएं अक्सर अपस्ट्रीम मॉडल, सेवाओं और तीसरे पक्ष के एकीकरण पर निर्भर करती हैं। यदि आपूर्ति श्रृंखला का कोई भी हिस्सा समझौता किया जाता है, खराब हो जाता है या हेरफेर किया जाता है, तो सास अनुप्रयोग में एआई हमले के मार्ग में सक्रिय भागीदार बन सकता है।

सास के भीतर एआई परत ने अपने आप में एक नई जोखिम वर्ग पेश किया है जिसे अपने अधिकार में निगरानी और शासन की आवश्यकता है। इन एम्बेडेड एआई प्रणालियों के व्यवहार और उन पर निर्भर डेटा की दृश्यता के बिना, संगठन अपनी बढ़ती सास हमले की सतह से अंधे हैं।

आप व्यापक रूप से व्यवसाय मूल्य और जोखिम को मापने में काम कर चुके हैं। असुरक्षित एआई एजेंटों से जुड़े वित्तीय और प्रतिष्ठा जोखिम को कैसे मापा जाना चाहिए?

यदि एक एआई एजेंट का दुरुपयोग किया जाता है या एक उल्लंघन का कारण बनता है, तो तात्कालिक प्रभाव घटना से परे है; यह संगठन की प्रतिक्रिया है जो उसके बाद होती है। यह घटना एआई को अपनाने और स्केल करने की दर को धीमा कर देती है क्योंकि नेता अधिक सावधानी बरतने लगते हैं। एक बार जब विश्वास टूट जाता है, तो यह बहुत मुश्किल हो जाता है कि जो नवाचार इंजन ने पहले स्थान पर मूल्य को चलाया था उसे पुनः आरंभ किया जाए।

यह गतिविधि बाहरी हितधारकों तक भी फैलती है। बोर्ड, ग्राहक और शेयरधारक सभी जिम्मेदार तैनाती की अपेक्षा करते हैं, और किसी भी विफलता जो स्वायत्त एजेंटों से जुड़ी हुई है वह तेजी से एक विधायी और प्रतिष्ठा मुद्दा बन जाती है। जब सुरक्षा डिज़ाइन द्वारा निर्मित नहीं होती है, तो संगठनों को प्रतिक्रियात्मक बातचीत में शामिल होने के लिए मजबूर किया जाता है नियंत्रण और सुरक्षा के बारे में, जो व्यावसायिक निर्णय लेने को धीमा कर देता है।

एक और अधिक संरचनात्मक वित्तीय जोखिम है जो अक्सर अनदेखा किया जाता है। जब एआई एजेंटों के परिधीय विस्फोट की धारणा बढ़ती है, तो कंपनियां अधिक रूढ़िवादी हो जाती हैं कि वे पूंजी कैसे आवंटित करते हैं। कुछ मामलों में, इसका मतलब है कि निवेश को रोकना या संभावित घटनाओं की रक्षा के लिए विलंब करना।

इस अर्थ में, एआई एजेंटों को सुरक्षित करना केवल जोखिम मिटाने का अभ्यास नहीं है, बल्कि एक राजस्व और विकास वार्ता है। जो संगठन एआई को विश्वास के साथ तैनात कर सकते हैं, जानते हुए कि एजेंटों को नियंत्रित और नियंत्रित किया जा रहा है, वे तेजी से आगे बढ़ सकते हैं, जबकि जिन्हें उस विश्वास की कमी है, वे स्वाभाविक रूप से खुद को धीमा कर देंगे। 2026 में, गति के साथ विश्वास को जोड़ने की यह क्षमता एक सुपरपावर बन रही है।

एआई को तेजी से अपनाने और जिम्मेदार तैनाती के बीच स्पष्ट रूप से एक तनाव है। कंपनियों के लिए जो नवाचार करना चाहती हैं लेकिन अपने जोखिम प्रोफाइल को बढ़ाना नहीं चाहती हैं, एक संतुलित रणनीति क्या दिखती है?

वर्तमान में, एआई अपनाने और जिम्मेदार तैनाती के बीच सबसे बड़ा अंतर संचार है। कई उद्यम सास वातावरण में सक्रिय रूप से एआई का उपयोग कर रहे हैं, लेकिन वे निरंतर रूप से बाहरी रूप से यह नहीं बता रहे हैं कि यह कैसे उपयोग किया जा रहा है और कौन से सुरक्षा उपाय लागू किए गए हैं। यह कमी वास्तव में जोखिम को बढ़ा सकती है, क्योंकि यह ग्राहकों और भागीदारों को सबसे खराब स्थिति का अनुमान लगाने के लिए छोड़ देता है, बजाय इसके कि वे वास्तव में लागू नियंत्रणों को समझें।

एक अधिक संतुलित दृष्टिकोण जिम्मेदार एआई उपयोग को मूल्य प्रस्ताव के हिस्से के रूप में मानता है, न कि केवल एक आंतरिक अनुपालन अभ्यास के रूप में। उद्यमों के लिए अपने वातावरण में एआई के शासन के बारे में अधिक स्पष्ट होने का अवसर है, जिसमें यह भी शामिल है कि एआई क्या कर सकता है और क्या नहीं, और संवेदनशील प्रणालियों के साथ परस्पर क्रिया करने पर कौन से सुरक्षा उपाय मौजूद हैं। इस तरह की स्पष्टता विश्वास बनाने में मदद करती है जो एआई को सुरक्षित रूप से स्केल करने में मदद करती है।

कंपनियां जो अपने सास वातावरण में एआई के उपयोग और नियंत्रण को स्पष्ट रूप से बता सकती हैं, और यह प्रदर्शित कर सकती हैं कि यह एक संरचित, दृश्य तरीके से किया जा रहा है, वे नवाचार को तेजी से आगे बढ़ा सकते हैं बिना जोखिम की धारणा को बढ़ाए।

जैसे ही अधिक उद्यम एजेंटिक एआई के साथ प्रयोग करते हैं, सुरक्षा टीमों को आज क्या तात्कालिक कदम उठाने चाहिए ताकि वे अगले उल्लंघन की सुर्खियों में न आ जाएं?

एजेंटिक एआई न केवल एक नई जोखिम वर्ग पेश करता है, बल्कि उन जोखिमों को भी तेजी से बढ़ाता है जिन्हें संगठन अभी तक नहीं देख पा रहे हैं। वास्तव में, छाया एआई औसत उल्लंघन लागत में $670K जोड़ता है। हालांकि, मूल मुद्दा दृश्यता है। जब संगठनों को यह नहीं पता होता है कि एआई का उपयोग कहां किया जा रहा है या यह कैसे प्रणालियों के साथ परस्पर क्रिया कर रहा है, तो घटनाओं का पता लगाने और उन्हें नियंत्रित करने में अधिक समय लगता है, जो वित्तीय और नियामक प्रभाव दोनों को बढ़ाता है।

पहला तात्कालिक कदम व्यवसाय भर में दृश्यता स्थापित करना है। सुरक्षा टीमों को सास अनुप्रयोगों में स्वीकृत और अस्वीकृत एआई उपयोग की स्पष्ट तस्वीर की आवश्यकता है, न केवल अनुप्रयोग स्तर पर बल्कि कार्य प्रवाह में जहां एआई सक्रिय रूप से निर्णय ले रहा है या प्रभावित कर रहा है।

एक बार जब दृश्यता मौजूद होती है, तो ध्यान नीति में अनुवादित करने और इसे उन प्रणालियों में एम्बेड करने में स्थानांतरित हो जाता है जहां काम वास्तव में होता है। इसका अर्थ है व्यवसाय के साथ संरेखित करना कि एआई का उपयोग कैसे किया जाना चाहिए, और फिर दस्तावेज़ीकरण से तकनीकी नियंत्रणों में जाना जो एंडपॉइंट्स, सास प्लेटफ़ॉर्म और एजेंटिक प्रणालियों में संचालित होते हैं। जितनी जल्दी ये नियंत्रण निष्पादन पथ में पेश किए जाते हैं, उतनी ही कम संभावना है कि छाया एआई और स्वायत्त एजेंटों से उच्च-लागत वाली घटनाएं उत्पन्न हों।

एजेंटिक एआई प्रणालियों के गहराई से एकीकरण के रूप में उद्यम बुनियादी ढांचे में आगे बढ़ने के साथ, सुरक्षा परिदृश्य कैसे विकसित होगा?

संगठनों को एआई-संचालित खतरों का मुकाबला करने के लिए एआई-मूल सुरक्षा की आवश्यकता होगी। ये प्रणालियां मशीन गति पर संचालित होनी चाहिए, मूल रूप से सुरक्षा संचालन को फिर से परिभाषित करती हैं। मानव अभी भी लूप में रहेंगे, लेकिन रणनीतिक पर्यवेक्षण की ओर स्थानांतरित हो जाएंगे, संदर्भ और निर्णय लागू करते हुए जो एआई अभी भी कमी है।

यह परिवर्तन सुरक्षा टीमों की संरचना को भी बदल देता है। टीमें छोटी नहीं हो सकती हैं, लेकिन उनका दायरा काफी बढ़ जाएगा, स्वचालन और एआई-संचालित टूलिंग के माध्यम से एक ही सुरक्षा पेशेवर के लिए एक बहुत बड़ी सतह क्षेत्र के लिए जिम्मेदार।

इसके अलावा, एजेंटिक वातावरण में, निगरानी और पता लगाना पर्याप्त नहीं है। संगठनों को वास्तविक प्रवर्तन तंत्र को लागू करने की आवश्यकता होगी। इसका अर्थ है स्विच की क्षमता वाले प्रणालियों का निर्माण: क्षमताओं को चालू या बंद करने, वास्तविक समय में व्यवहार को प्रतिबंधित करने और उन प्रणालियों को अलग करने की क्षमता जो व्यापक उद्यम को खतरे में डाल सकती है। एआई में आपूर्ति श्रृंखला जोखिम इतना बड़ा है कि वास्तव में आर्किटेक्चर में एम्बेडेड नियंत्रण की आवश्यकता है।

आगे बढ़ते हुए, एआई संभावित रूप से मानव गति और क्षमता से परे तेजी से बढ़ सकता है। लेकिन बातचीत को जोखिम पर ही केंद्रित नहीं करना चाहिए; यह अवसर पर भी शामिल होना चाहिए। जैसे बच्चों को पालना, एआई गलतियां करेगा और बढ़ेगा, लेकिन इसके पास हमें पार करने की भी क्षमता है। विजेता वे होंगे जो बड़े पैमाने पर एआई को अपनाते हुए सुरक्षित रूप से और विश्वास के साथ तैनात करने के लिए आवश्यक नियंत्रण प्रणालियों का निर्माण करते हैं। धन्यवाद इस महान साक्षात्कार के लिए, पाठक जो अधिक जानना चाहते हैं उन्हें ऑब्सीडियन सिक्योरिटी पर जाना चाहिए।

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Intervista

mm

Sean Roche, Senior Director of Product Marketing e Value Engineering di Obsidian Security, guida iniziative cross-funzionali focalizzate sulla sicurezza SaaS, sulla sicurezza AI e sulla strategia go-to-market. Ha svolto un ruolo chiave nello sviluppo del primo framework di caso d’uso unificato dell’azienda, allineando vendite, marketing e customer success intorno a risultati aziendali misurabili, oltre a sovrintendere al lancio di soluzioni di sicurezza GenAI e AI agent. Prima di Obsidian Security, Roche ha ricoperto posizioni di leadership in aziende come Forter, Aviatrix e Okta, dove si è specializzato in consulenza sul valore aziendale, strategia di prezzo, ingegneria del valore del cliente e analisi del ROI a livello esecutivo. La sua formazione combina cybersecurity, strategia di software aziendale e ricerca finanziaria, dandogli un’esperienza estensiva nella traduzione di capacità tecniche in impatto aziendale misurabile per i clienti aziendali.

Obsidian Security è un’azienda di sicurezza informatica che si concentra sulla sicurezza delle applicazioni SaaS, degli agenti AI, delle identità e delle integrazioni aziendali attraverso ambienti cloud moderni. L’azienda fornisce una piattaforma unificata progettata per aiutare le organizzazioni a rilevare minacce, gestire la sicurezza SaaS, governare l’accesso ai dati e monitorare l’attività a rischio attraverso applicazioni aziendali critiche come Microsoft 365, Salesforce, Slack e altri servizi cloud. Negli ultimi anni, Obsidian ha ampliato la sua offerta con la sicurezza degli agenti AI, aiutando le aziende a ottenere visibilità su come i sistemi AI autonomi interagiscono con le piattaforme SaaS, i dati e i flussi di lavoro in tempo reale. Fondata da leader della sicurezza con esperienze in aziende come CrowdStrike, Okta, Cylance e Carbon Black, Obsidian si posiziona come una piattaforma di sicurezza SaaS e AI end-to-end costruita per affrontare la crescente complessità degli ambienti cloud e AI.

Ha costruito la sua carriera all’incrocio tra valore aziendale, strategia di rischio e sicurezza SaaS, ora guidando l’ingegneria del valore e il marketing del prodotto di Obsidian Security. Cosa l’ha portato a concentrarsi sulla sicurezza degli ecosistemi SaaS guidati da AI, e come si differenzia l’approccio di Obsidian rispetto alle tecnologie emergenti come OpenClaws?

Throughout la sua carriera, il più grande gap è sempre stato ciò che la sicurezza non può vedere, perché è lì che si verificano le violazioni. Abbiamo visto questo in incidenti in cui sistemi disconnessi o non gestiti hanno creato vulnerabilità che i controlli tradizionali non hanno colto. E ho visto la stessa dinamica in prima persona con i moderni ponti che le persone utilizzano per connettersi alle principali piattaforme, o connessioni che erano al di fuori della normale visibilità della sicurezza, e in alcuni casi anche dopo che il team IT pensava di averle disabilitate. Queste esperienze hanno reso chiaro quanto del rischio si trova nelle commessure tra i sistemi, non solo all’interno dei sistemi che pensiamo di aver sicurezza.

Questa realtà sta passando dall’IT ombra all’AI ombra, dove nuovi strumenti e flussi di lavoro guidati da agenti possono apparire e diffondersi più velocemente delle strategie di governance possono tenere il passo. Molti approcci di sicurezza rispondono cercando di centralizzare e gestire tutto in un unico piano di controllo. Ma quel modello si rompe in ambienti distribuiti, specialmente quando i dati critici e l’attività si verificano all’interno di applicazioni di terze parti che non si possiedono e non si possono controllare completamente.

È questo che l’ha portato a concentrarsi sulla sicurezza degli ecosistemi SaaS guidati da AI, ed è anche il motivo per cui l’approccio di Obsidian è così convincente. Il numero di violazioni SaaS è aumentato del 300%, eppure la maggior parte delle organizzazioni manca ancora della visibilità appropriata su come queste applicazioni vengono utilizzate. È questo gap che Obsidian si concentra su, in modo che si possa capire cosa sta realmente accadendo all’interno dell’azienda e dove esiste l’esposizione. Man mano che le tecnologie agentiche come OpenClaws maturano, questo approccio sta diventando sempre più importante, perché il rischio non è solo se un agente ha accesso a determinati dati, ma cosa può accedere e come velocemente può agire.

I sistemi AI agentiche come OpenClaws stanno ricevendo un’attenzione significativa dopo NVIDIA GTC. Dal suo punto di vista, cosa differenzia fondamentalmente questi sistemi dai precedenti strumenti AI in termini di rischio di sicurezza?

Capire cosa sono le identità non umane e come sicurezzarle è diventato critico per i team di sicurezza, poiché 68% degli incidenti di sicurezza IT coinvolgono identità di macchina e la metà delle aziende intervistate ha subito una violazione di sicurezza a causa di identità non umane non gestite. L’industria della sicurezza si è concentrata principalmente sulla gestione della sicurezza SaaS e sulla governance delle identità umane, mentre le identità non umane si sono moltiplicate in sottofondo. Ora, mentre le aziende distribuiscono agenti AI con privilegi amministrativi su larga scala, il deficit di governance è diventato critico.

I sistemi agentiche come OpenClaws mostrano sia la promessa che il rischio dell’AI veramente agentiche. È una delle prime volte che vediamo l’AI rilasciata nel mondo reale con una vera autonomia, operante al di là di un flusso di lavoro supervisionato.

Il rischio di sicurezza cambia rapidamente quando queste capacità diventano più accessibili, abbassando la barriera per i non esperti per interagire e potenzialmente sfruttare questi sistemi critici. Le persone stanno già collegando agenti AI ai loro ambienti SaaS e ampliando il panorama delle minacce in diversi modi, tra cui chiavi API, integrazioni native e applicazioni di terze parti. Tuttavia, ogni nuovo flusso di lavoro abilitato dagli agenti moltiplica il numero di percorsi di accesso.

La recente violazione di Vercel illustra questa minaccia crescente che i team di sicurezza devono affrontare. Quando si autorizza un’app di terze parti, si sta implicitamente fidando di tutti coloro che toccano l’infrastruttura di quell’app, il loro fornitore cloud, i loro sviluppatori, i loro servizi connessi. La maggior parte delle organizzazioni non sa cosa hanno effettivamente accettato, e questo problema è amplificato dall’uso diffuso di AI agentiche.

Molti agenti AI operano senza un vero sistema di controllo per mantenerli controllati. Quando non si ha accesso alle impronte digitali o si hanno guardrail deboli, è difficile sapere cosa ha fatto l’agente, cosa ha toccato e cosa è cambiato fino a dopo il fatto. Quella combinazione è ciò che rende il profilo di rischio fondamentalmente diverso dai precedenti strumenti AI.

Ha descritto OpenClaws come potenzialmente esposti a nuove superfici di attacco a causa delle loro ampie autorizzazioni e autonomia. Può guidarci attraverso uno scenario del mondo reale in cui questo rischio diventa tangibile per un’azienda?

I rischi come quelli posti da OpenClaws diventano tangibili nel momento in cui questi agenti si spostano da compiti isolati e vengono installati in ambienti di produzione reali, il che è qualcosa che sta già accadendo.

La maggior parte delle organizzazioni si concentra sul garantire che la persona giusta possa accedere a un agente e che l’agente si comporti come previsto. Tuttavia, poche organizzazioni stanno pensando a cosa succede quando un agente inizia a interagire con un altro agente.

È lì che la superficie di attacco si espande drasticamente. Una volta che gli output di un sistema, come messaggi di Slack o biglietti Jira, diventano trigger per azioni in un altro. I leader perdono il controllo delle interazioni e non possono mantenere una visibilità e una traccia di audit coerenti. Questi agenti stanno anche collegandosi contemporaneamente attraverso API SaaS, molte delle quali mancano ancora di porte o protezioni di sicurezza adeguate.

L’azienda media sta già eseguendo centinaia di agenti, un numero che è cresciuto di quasi 100x nell’ultimo anno. Quando i team effettivamente guardano, il 38% presenta fattori di rischio medio, alto o critico, la maggior parte senza un proprietario documentato, diversi costruiti da account che non esistono più, con connettori live ai sistemi di produzione e zero storia di esecuzione.

Chiudere questo gap richiede una visibilità profonda all’interno delle applicazioni stesse per capire meglio cosa possono effettivamente fare queste credenziali, in ogni sistema, contro ogni set di dati, per ogni potenziale invocatore. Senza quel contesto appropriato, si sta operando con solo metà dell’immagine. I leader devono anche spostare le strategie dalla rilevazione all’applicazione della sicurezza in tempo reale per bloccare azioni nel momento dell’esecuzione, prima che l’azione si completi, piuttosto che dopo che il danno è già stato fatto.

Molte organizzazioni ritengono di avere già una sicurezza SaaS adeguata. Dove si stanno rompendo queste ipotesi quando l’AI agentiche entra in scena?

Molte organizzazioni ritengono di aver già “risolto” la sicurezza SaaS, ma questa ipotesi sta venendo messa in discussione man mano che l’adozione di AI agentiche si accelera. La sicurezza SaaS viene spesso trattata come una casella da spuntare: il budget viene approvato, uno strumento viene distribuito e il problema viene considerato gestito. In pratica, tuttavia, le API SaaS che sottostanno a questi ambienti non sono state completamente portate sotto controllo, in gran parte perché c’è una visibilità aziendale limitata su cosa sta accadendo al livello dell’API e quali asset SaaS stanno parlando tra loro.

Questo crea un punto cieco strutturale, in cui le aziende possono proteggere identità e endpoint, ma spesso mancano di una chiara visibilità su come i dati SaaS vengono accessi e agiti una volta che le API sono in gioco. Di conseguenza, molte organizzazioni stanno ancora operando sopra Internet aperto direttamente nei sistemi critici senza comprendere appieno la scala o il comportamento delle interazioni guidate dall’API che si verificano al di sotto.

Come dovrebbero le aziende ripensare la governance quando si occupano di agenti AI autonomi che possono accedere, spostare e agire su dati attraverso più sistemi?

Nessun leader vuole rallentare l’adozione di AI in questo momento, specialmente poiché le pressioni aumentano per muoversi più velocemente o mostrare un output misurabile, anche quando il consumo di token viene utilizzato nelle valutazioni. In molti casi, i mandati AI provengono direttamente dalla parte superiore, con i CEO che riferiscono i progressi ai consigli o addirittura agli stakeholder pubblici, il che aumenta solo la pressione per adottare alla velocità. In quell’ambiente, in cui “AI a tutti i costi” diventa la postura predefinita, le configurazioni errate e l’accesso sovraautorizzato non possono realisticamente essere risolti abbastanza velocemente attraverso i cicli di governance tradizionali.

Il problema è che i sistemi agentiche non aspettano la correzione. Possono scoprire sistemi, concatenare azioni ed eseguire flussi di lavoro attraverso più applicazioni SaaS in pochi secondi, spesso completando dieci o più passaggi prima che un essere umano possa anche rilevare, per non parlare di intervenire.

È per questo che la governance non è più solo questione di rilevare problemi più precocemente nel ciclo di vita dello sviluppo, ma sempre più controllo nel momento in cui l’agente sta effettivamente agendo. I leader della sicurezza non possono governare efficacemente gli agenti se il controllo avviene solo dopo l’uso improprio.

In un mondo in cui gli agenti prendono decisioni autonome attraverso sistemi SaaS, l’unico approccio praticabile per proteggersi da queste minacce AI-agentiche è attraverso la Governance in Tempo Reale. Questo approccio richiede di andare oltre la rilevazione post-esecuzione, per rilevare e bloccare l’escalation dei privilegi, l’accesso eccessivo ai dati e le violazioni delle politiche prima che possano impattare l’organizzazione. Questi controlli devono essere allineati con gli standard OWASP e le migliori pratiche dell’industria, garantendo che gli agenti operino all’interno di confini espliciti ed eseguibili – in modo che i team possano stare al passo con la velocità dell’adozione di AI agentiche senza compromettere l’innovazione.

Dal punto di vista tecnico, quali sono le vulnerabilità più trascurate introdotte dall’AI agentiche all’interno degli ambienti SaaS?

Quando le organizzazioni adottano uno strumento SaaS completamente nuovo, trovano spesso che la funzionalità AI viene aggiunta o abilitata automaticamente. Il problema è che queste funzionalità spesso non vengono fornite con lo stesso livello di controlli di configurazione o di tracciabilità di cui i team di sicurezza si affidano per le funzionalità SaaS tradizionali. Di conseguenza, quando un’azione viene eseguita, diventa difficile distinguere se è stata iniziata da un utente umano o da un agente autonomo. In molti casi, le aziende non hanno l’opzione di disattivare la funzionalità AI, poiché queste capacità sono integrate all’interno dell’applicazione SaaS stessa.

Quell’ambiguità crea un grande punto cieco per la sicurezza e la governance. Se una funzionalità AI incorporata sta prendendo decisioni per conto di un utente, le organizzazioni spesso non hanno un modo chiaro per tracciare l’intento, capire la logica decisionale o anche confermare cosa ha scatenato un’azione specifica.

Il rischio diventa ancora più pronunciato quando si considera la catena di approvvigionamento AI all’interno di SaaS. Queste funzionalità AI incorporate spesso dipendono da modelli upstream, servizi e integrazioni di terze parti. Se una parte di quella catena viene compromessa, degradata o manipolata, l’AI all’interno dell’applicazione SaaS può trasformare le applicazioni aziendali affidabili in partecipanti attivi a un percorso di attacco.

Il livello AI all’interno di SaaS è essenzialmente diventato la sua catena di approvvigionamento, introducendo una nuova classe di rischio che deve essere monitorata e governata a sua volta. Senza visibilità su come si comportano questi sistemi AI incorporati e quali dati si basano, le organizzazioni sono cieche a una parte crescente della loro superficie di attacco SaaS.

Ha lavorato estensivamente sulla quantificazione del valore aziendale e del rischio. Come dovrebbero le organizzazioni misurare l’esposizione finanziaria e di reputazione legata agli agenti AI non sicuri?

Se un agente AI viene utilizzato in modo improprio o causa una violazione, l’impatto immediato non è solo l’incidente stesso, ma la risposta organizzativa che segue. Questo evento rallenterà il tasso al quale l’azienda è disposta ad adottare e scalare l’AI, poiché i leader diventano più cauti. Una volta che la fiducia viene rotta, diventa significativamente più difficile riavviare il motore dell’innovazione che ha guidato il valore in primo luogo.

Quella dinamica si estende oltre i team interni agli stakeholder esterni. I consigli di amministrazione, i clienti e gli azionisti si aspettano un’adozione responsabile, e qualsiasi fallimento legato agli agenti autonomi diventa rapidamente una questione di responsabilità e reputazione. Quando la sicurezza non viene costruita per progetto, le organizzazioni sono costrette in conversazioni reattive su controllo e sicurezza, che inevitabilmente rallentano la presa di decisioni in tutta l’azienda.

C’è anche un’esposizione finanziaria più strutturale che viene spesso trascurata. Man mano che la percezione del raggio di azione degli agenti AI cresce, le aziende tendono a diventare più conservative nell’allocazione del capitale. In alcuni casi, ciò significa trattenere fondi o ritardare gli investimenti per proteggersi contro potenziali incidenti.

In questo senso, la sicurezza degli agenti AI diventa meno un esercizio di mitigazione del rischio puro e più una conversazione su entrate e crescita. Le organizzazioni che possono distribuire l’AI con fiducia, sapendo che gli agenti sono governati e contenuti, saranno in grado di muoversi più velocemente, mentre quelle senza quella fiducia si rallenteranno naturalmente. Nel 2026, quella capacità di accoppiare velocità con fiducia sta diventando una superpotenza.

C’è chiaramente una tensione tra l’adozione rapida di AI e la distribuzione responsabile. Cosa sembra una strategia equilibrata per le aziende che vogliono innovare senza aumentare il loro profilo di rischio?

Al momento, una delle più grandi lacune tra l’adozione di AI e la distribuzione responsabile è la comunicazione. Molte aziende stanno attivamente utilizzando l’AI attraverso ambienti SaaS, ma non stanno avendo una conversazione chiara e coerente sul suo utilizzo e sulle salvaguardie in atto. Quella mancanza di trasparenza può effettivamente aumentare il rischio, poiché lascia i clienti e i partner a supporre il peggiore dei casi piuttosto che capire i controlli reali in atto.

Un approccio più equilibrato tratta l’uso responsabile di AI come parte del valore della proposta, non solo come un esercizio di conformità interna. C’è un’opportunità per le aziende di essere più esplicite su come l’AI è governata all’interno dei loro ambienti, compresa cosa può e non può fare e quali protezioni esistono quando interagisce con sistemi sensibili. Quel tipo di chiarezza costruisce fiducia per scalare l’AI in modo sicuro.

Le aziende che possono articolare chiaramente come l’AI viene utilizzata attraverso i loro ambienti SaaS e dimostrare che è controllata in un modo strutturato e osservabile, saranno in grado di innovare più velocemente senza aumentare il rischio percepito.

Man mano che più aziende sperimentano con l’AI agentiche, quali passi immediati dovrebbero prendere i team di sicurezza oggi per evitare di diventare il prossimo titolo di violazione?

L’AI agentiche non introduce solo una nuova classe di rischio, ma accelera anche quelli che le organizzazioni non possono ancora vedere. In realtà, l’AI ombra aggiunge un extra $670K al costo medio di una violazione. Tuttavia, il problema di base è la visibilità. Quando le organizzazioni non sanno dove viene utilizzata l’AI o come interagisce con i sistemi, ci vuole più tempo per rilevare e contenere gli incidenti, aumentando direttamente sia l’impatto finanziario che quello normativo.

Il primo passo immediato è stabilire la visibilità in tutta l’azienda. I team di sicurezza devono avere un’immagine chiara dell’utilizzo di AI sia autorizzato che non autorizzato, non solo a livello di applicazione ma attraverso i flussi di lavoro in cui l’AI sta attivamente prendendo o influenzando decisioni.

Una volta che la visibilità esiste, l’attenzione si sposta sulla traduzione di essa in politiche eseguibili e sulla loro incorporazione nei sistemi in cui il lavoro effettivo avviene. Ciò significa allinearsi con l’azienda su come l’AI dovrebbe essere utilizzata, quindi spostarsi dalla documentazione ai controlli tecnici che operano attraverso endpoint, piattaforme SaaS e sistemi agentiche. Più presto vengono introdotti questi controlli nel percorso di esecuzione, minore è la probabilità che incidenti ad alto costo e difficili da contenere emergano dall’AI ombra e dagli agenti autonomi.

Guardando avanti, come vede l’evoluzione del panorama della sicurezza man mano che i sistemi AI agentiche si integrano più profondamente nell’infrastruttura aziendale?

Le organizzazioni avranno bisogno di una sicurezza nativa AI per affrontare le minacce guidate da AI. Questi sistemi devono operare alla velocità delle macchine, ridisegnando fondamentalmente le operazioni di sicurezza. Gli esseri umani rimarranno nel loop, ma si sposteranno verso una supervisione strategica, applicando il contesto e il giudizio che l’AI ancora manca.

Quel cambiamento cambia anche come vengono strutturati i team di sicurezza. I team potrebbero non ridursi, ma la loro portata si espanderà notevolmente, con un singolo professionista della sicurezza responsabile di una superficie molto più grande attraverso l’automazione e gli strumenti guidati da AI.

Inoltre, in ambienti agentiche, il monitoraggio e la rilevazione non sono sufficienti. Le organizzazioni dovranno implementare meccanismi di applicazione reali. Ciò significa costruire sistemi che agiscono come interruttori: la capacità di attivare o disattivare le funzionalità, limitare il comportamento in tempo reale e isolare i sistemi che si comportano male o potrebbero compromettere l’intera azienda. Il rischio della catena di approvvigionamento nell’AI è semplicemente troppo grande per non avere controlli incorporati nell’architettura.

Guardando avanti, l’AI continuerà ad accelerare potenzialmente oltre la velocità e la capacità umana. Ma la conversazione non può concentrarsi solo sul rischio; deve anche includere l’opportunità. Come allevare i figli, l’AI crescerà e commetterà errori, ma ha anche la capacità di superarci. I vincitori saranno coloro che abbracciano l’AI su larga scala mentre costruiscono i sistemi di controllo necessari per distribuirla in modo sicuro e con fiducia.

Grazie per la grande intervista, i lettori che desiderano saperne di più possono visitare Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Direktur Pemasaran dan Teknik Nilai, Obsidian Security – Seri Wawancara

mm

Sean Roche, Senior Direktur Pemasaran dan Teknik Nilai di Obsidian Security, memimpin inisiatif lintas fungsi yang fokus pada keamanan SaaS, keamanan AI, dan strategi go-to-market. Ia telah memainkan peran kunci dalam mengembangkan kerangka penggunaan unified pertama perusahaan, menyelaraskan penjualan, pemasaran, dan keberhasilan pelanggan di sekitar hasil bisnis yang dapat diukur, serta mengawasi peluncuran solusi keamanan GenAI dan agen AI. Sebelum bergabung dengan Obsidian Security, Roche memegang posisi kepemimpinan di perusahaan seperti Forter, Aviatrix, dan Okta, di mana ia berspesialisasi dalam konsultasi nilai bisnis, strategi harga, teknik nilai pelanggan, dan analisis ROI tingkat eksekutif. Latar belakangnya menggabungkan keamanan siber, strategi perangkat lunak perusahaan, dan penelitian keuangan, memberinya pengalaman luas dalam menerjemahkan kemampuan teknis menjadi dampak bisnis yang dapat diukur untuk pelanggan perusahaan.

Obsidian Security adalah perusahaan keamanan siber yang fokus pada mengamankan aplikasi SaaS, agen AI, identitas, dan integrasi perusahaan di seluruh lingkungan cloud modern. Perusahaan ini menyediakan platform unified yang dirancang untuk membantu organisasi mendeteksi ancaman, mengelola postur keamanan SaaS, mengatur akses data, dan memantau aktivitas berisiko di seluruh aplikasi bisnis kritis seperti Microsoft 365, Salesforce, Slack, dan layanan cloud lainnya. Dalam beberapa tahun terakhir, Obsidian telah memperluas keamanan agen AI, membantu perusahaan memperoleh visibilitas tentang bagaimana sistem AI otonom berinteraksi dengan platform SaaS, data, dan alur kerja dalam waktu nyata. Didirikan oleh pemimpin keamanan dengan latar belakang di perusahaan seperti CrowdStrike, Okta, Cylance, dan Carbon Black, Obsidian memposisikan diri sebagai platform keamanan SaaS dan AI yang komprehensif untuk mengatasi kompleksitas lingkungan cloud dan AI yang terus berkembang.

Anda telah membangun karir di persimpangan nilai bisnis, strategi risiko, dan keamanan SaaS, sekarang memimpin teknik nilai dan pemasaran produk di Obsidian Security. Apa yang menarik Anda untuk fokus pada mengamankan ekosistem SaaS yang didorong AI, dan bagaimana pendekatan Obsidian berbeda ketika datang ke teknologi agen yang muncul seperti OpenClaws?

Di seluruh karir saya, celah terbesar selalu ada di mana keamanan tidak bisa melihat, karena itulah tempat pelanggaran benar-benar hidup. Kami telah melihat ini dalam insiden di mana sistem yang terputus atau tidak dikelola menciptakan paparan yang kontrol tradisional tidak bisa tangkap. Dan saya telah melihat dinamika yang sama secara langsung dengan jembatan modern yang orang gunakan untuk terhubung ke platform utama, atau koneksi yang berada di luar visibilitas keamanan normal, dan dalam beberapa kasus bahkan setelah tim IT berpikir telah dinonaktifkan. Pengalaman itu membuat jelas betapa banyak risiko yang hidup di celah-celah antara sistem, bukan hanya di dalam sistem yang kita pikir telah kita amankan.

Kenangan ini bergeser dari IT bayangan ke AI bayangan, di mana alat dan alur kerja yang didorong agen dapat muncul dan menyebar lebih cepat dari strategi tata kelola dapat mengimbangi. Banyak pendekatan keamanan merespons dengan mencoba mengentralisasi dan mengendalikan semua dalam satu bidang kontrol. Namun, model itu runtuh dalam lingkungan terdistribusi, terutama ketika data dan aktivitas kritis terjadi di dalam aplikasi pihak ketiga yang tidak Anda miliki dan tidak bisa Anda kendalikan sepenuhnya.

Itulah yang menarik saya untuk mengamankan ekosistem SaaS yang didorong AI, dan itulah mengapa pendekatan Obsidian sangat menggoda. Jumlah pelanggaran SaaS telah meningkat sebesar 300%, namun sebagian besar organisasi masih kekurangan visibilitas yang tepat tentang bagaimana aplikasi tersebut digunakan. Ini adalah celah yang kita fokuskan, sehingga Anda bisa memahami apa yang sebenarnya terjadi di dalam perusahaan dan di mana paparan ada. Ketika teknologi agen seperti OpenClaws matang, pendekatan ini menjadi semakin penting, karena risiko tidak hanya apakah agen memiliki akses ke data tertentu, tetapi apa yang bisa diakses dan seberapa cepat bisa bertindak.

Sistem AI agen seperti OpenClaws mendapatkan perhatian signifikan setelah NVIDIA GTC. Dari perspektif Anda, apa yang secara fundamental membedakan sistem ini dari alat AI sebelumnya dalam hal risiko keamanan?

Memahami apa itu identitas non-manusia dan bagaimana mengamankannya telah menjadi kritis bagi tim keamanan, karena 68% insiden keamanan IT melibatkan identitas mesin dan setengah dari perusahaan yang disurvei telah mengalami pelanggaran keamanan karena identitas non-manusia yang tidak dikelola. Industri keamanan sebagian besar telah fokus pada pengelolaan postur keamanan SaaS dan tata kelola identitas manusia, sementara identitas non-manusia berkembang di latar belakang. Sekarang, ketika organisasi mengirimkan agen AI dengan hak administratif secara besar-besaran, defisit tata kelola telah menjadi kritis.

Sistem agen seperti OpenClaws menunjukkan baik janji dan risiko dari AI yang benar-benar agen. Ini adalah salah satu kali pertama kita melihat AI dirilis ke alam liar dengan otonomi nyata, beroperasi di luar alur kerja yang terawasi secara ketat.

Risiko keamanan berubah dengan cepat ketika kemampuan tersebut menjadi lebih mudah diakses, menurunkan hambatan bagi non-ahli untuk berinteraksi, dan potensial mengeksploitasi sistem kritis ini. Orang-orang sudah menghubungkan agen AI ke lingkungan SaaS mereka dan memperluas lanskap ancaman dengan berbagai cara, termasuk melalui kunci API, integrasi asli, dan aplikasi pihak ketiga. Namun, setiap alur kerja agen yang baru memperbanyak jumlah jalur akses.

Pelanggaran Vercel baru-baru ini menggambarkan ancaman yang tumbuh ini yang dihadapi tim keamanan. Ketika Anda memberi wewenang aplikasi pihak ketiga, Anda secara implisit mempercayai semua orang yang menyentuh infrastruktur aplikasi tersebut, penyedia cloud mereka, pengembang mereka, layanan terhubung mereka sendiri. Sebagian besar organisasi tidak tahu apa yang telah mereka setujui, dan masalah ini diperburuk oleh penggunaan AI agen yang meluas.

Banyak agen AI beroperasi tanpa harness nyata untuk mengendalikannya. Ketika Anda tidak memiliki akses ke sidik jari atau memiliki pengaman yang lemah, sulit untuk mengetahui apa yang dilakukan agen, apa yang disentuh, dan apa yang berubah sampai setelah kejadian. Kombinasi itu adalah yang membuat profil risiko secara fundamental berbeda dari alat AI sebelumnya.

Anda telah menggambarkan OpenClaws sebagai potensi memaparkan permukaan serangan baru karena izin yang luas dan otonomi. Bisakah Anda menjelaskan skenario dunia nyata di mana risiko ini menjadi nyata bagi sebuah perusahaan? 

Risiko seperti yang ditimbulkan oleh OpenClaws menjadi nyata saat agen tersebut dipindahkan dari tugas terisolasi dan dipasang ke lingkungan produksi nyata, yang sudah terjadi.

Sebagian besar organisasi fokus pada memastikan orang yang tepat dapat mengakses agen dan bahwa agen berperilaku seperti yang diharapkan. Namun, sedikit organisasi yang memikirkan apa yang terjadi ketika agen mulai berinteraksi dengan agen lain.

Itulah di mana permukaan serangan berkembang secara dramatis. Begitu keluaran dari satu sistem, seperti pesan Slack atau tiket Jira, menjadi pemicu untuk tindakan di sistem lain. Pemimpin kehilangan kontrol atas interaksi dan tidak bisa mempertahankan visibilitas dan jejak audit yang konsisten. Agen-agen ini juga secara bersamaan terhubung melintasi API SaaS, banyak di antaranya masih kekurangan gerbang atau perlindungan keamanan yang tepat.

Perusahaan rata-rata sudah menjalankan ratusan agen, jumlah yang telah tumbuh hampir 100x dalam setahun terakhir. Ketika tim benar-benar melihat, 38% membawa faktor risiko sedang, tinggi, atau kritis, sebagian besar tanpa pemilik yang didokumentasikan, beberapa dibangun oleh akun yang tidak lagi ada, dengan penghubung langsung ke sistem produksi dan tidak ada riwayat eksekusi.

Menutup celah ini memerlukan visibilitas yang dalam di dalam aplikasi itu sendiri untuk lebih memahami apa yang bisa dilakukan oleh kredensial tersebut, di setiap sistem, terhadap setiap dataset, untuk setiap pemanggil potensial. Tanpa konteks yang tepat, Anda beroperasi dengan hanya setengah gambaran. Pemimpin juga perlu menggeser strategi dari deteksi ke penegakan runtime untuk memblokir tindakan pada saat eksekusi, sebelum tindakan selesai, bukan setelah kerusakan sudah terjadi.

Banyak organisasi percaya mereka sudah memiliki keamanan SaaS yang memadai. Di mana asumsi ini runtuh ketika AI agen memasuki gambaran?

Banyak organisasi percaya mereka telah “menyelesaikan” keamanan SaaS, tetapi asumsi itu sedang ditantang karena adopsi AI agen yang dipercepat. Keamanan SaaS sering diperlakukan sebagai kotak yang perlu dicentang: anggaran disetujui, alat diterapkan, dan masalah dianggap telah ditangani. Namun, dalam praktiknya, API SaaS yang mendasari lingkungan ini tidak pernah sepenuhnya dikendalikan, sebagian karena ada visibilitas terbatas di tingkat perusahaan tentang apa yang terjadi di lapisan API dan apa saja aset SaaS yang berbicara satu sama lain.

Hal ini menciptakan titik buta struktural, di mana perusahaan mungkin mengamankan identitas dan titik akhir, tetapi mereka sering kekurangan pandangan yang jelas tentang bagaimana data SaaS diakses dan digunakan ketika API digunakan. Sebagai hasilnya, banyak organisasi masih beroperasi di internet terbuka langsung ke sistem kritis tanpa sepenuhnya memahami skala atau perilaku interaksi yang didorong API yang terjadi di bawahnya.

AI agen sekarang memaparkan celah ini, menciptakan tantangan lebih cepat dari tim dapat menutupnya, dan dengan demikian menjadi katalis untuk percakapan API.

Bagaimana perusahaan harus memikirkan kembali tata kelola ketika berhadapan dengan agen AI otonom yang dapat mengakses, memindahkan, dan bertindak pada data di seluruh sistem yang berbeda?  

Tidak ada pemimpin yang ingin memperlambat adopsi AI sekarang, terutama karena tekanan meningkat untuk bergerak lebih cepat atau menunjukkan output yang dapat diukur, bahkan konsumsi token digunakan dalam evaluasi. Dalam banyak kasus, mandat AI datang langsung dari atas, dengan CEO melaporkan kemajuan kepada dewan atau bahkan pemangku kepentingan publik, yang hanya meningkatkan tekanan untuk mengadopsi dengan kecepatan. Dalam lingkungan seperti itu, di mana “AI dengan semua biaya” menjadi postur default, konfigurasi yang salah dan akses yang berlebihan tidak bisa diperbaiki dengan cepat melalui siklus tata kelola tradisional.

Masalahnya adalah sistem agen tidak menunggu remediasi. Mereka dapat menemukan sistem, merantai tindakan, dan mengeksekusi alur kerja di seluruh aplikasi SaaS dalam hitungan detik, sering menyelesaikan sepuluh atau lebih langkah sebelum manusia bisa mendeteksi, apalagi campur tangan.

Itulah mengapa tata kelola tidak lagi hanya tentang menangkap masalah lebih awal dalam siklus hidup pengembangan, tetapi semakin tentang kontrol pada saat agen benar-benar bertindak. Pemimpin keamanan tidak bisa mengatur agen jika kontrol hanya terjadi setelah penyalahgunaan.

Dalam dunia di mana agen membuat keputusan otonom di seluruh sistem SaaS, pendekatan yang layak untuk melindungi terhadap ancaman yang didorong AI-agent adalah melalui Tata Kelola Runtime. Pendekatan ini memerlukan melampaui deteksi pasca-eksekusi, untuk mendeteksi dan memblokir eskalasi privilegi, akses data berlebihan, dan pelanggaran kebijakan sebelum mereka bisa mempengaruhi organisasi. Kontrol ini harus selaras dengan standar OWASP dan praktik terbaik industri, memastikan agen beroperasi dalam batasan yang eksplisit dan dapat ditegakkan – sehingga tim bisa mengimbangi kecepatan adopsi AI-agent tanpa mengorbankan inovasi.

Dari sudut pandang teknis, apa yang paling diabaikan kerentanan yang diperkenalkan oleh AI agen dalam lingkungan SaaS?

Ketika organisasi mengadopsi alat SaaS baru, mereka semakin menemukan bahwa fungsi AI sering ditambahkan atau diaktifkan secara default. Masalahnya adalah kemampuan ini sering tidak datang dengan tingkat kontrol konfigurasi atau auditabilitas yang sama yang tim keamanan andalkan untuk fitur SaaS tradisional. Sebagai hasilnya, ketika tindakan diambil, menjadi sulit untuk membedakan apakah itu dimulai oleh pengguna manusia atau agen otonom. Dalam banyak kasus, perusahaan tidak memiliki opsi untuk menonaktifkan fungsi AI.

Ketidakjelasan itu menciptakan blind spot besar bagi keamanan dan tata kelola. Jika fitur AI yang tertanam membuat keputusan atas nama pengguna, organisasi sering tidak memiliki cara yang jelas untuk melacak niat, memahami logika keputusan, atau bahkan mengkonfirmasi apa yang memicu tindakan tertentu.

Risiko menjadi lebih mencolok ketika Anda mempertimbangkan rantai pasokan AI di dalam SaaS itu sendiri. Kemampuan AI yang tertanam ini sering bergantung pada model, layanan, dan integrasi pihak ketiga yang lebih hulu. Jika bagian mana pun dari rantai itu dikompromikan, rusak, atau dimanipulasi, AI di dalam aplikasi SaaS bisa berubah menjadi partisipan aktif dalam jalur serangan.

Lapisan AI di dalam SaaS secara efektif telah menjadi rantai pasokan sendiri, dan memperkenalkan kelas risiko baru yang perlu dipantau dan diatur dengan cara yang tepat. Tanpa visibilitas tentang bagaimana sistem AI yang tertanam berperilaku dan data apa yang mereka andalkan, organisasi buta terhadap sebagian besar permukaan serangan SaaS yang tumbuh.

Anda telah bekerja secara luas pada mengkuantifikasi nilai bisnis dan risiko. Bagaimana organisasi harus mengukur eksposur keuangan dan reputasi yang terkait dengan agen AI yang tidak aman?  

Jika agen AI disalahgunakan atau menyebabkan pelanggaran, dampak langsung tidak hanya kejadian itu sendiri, tetapi respons organisasi yang mengikuti. Kejadian ini akan memperlambat laju di mana perusahaan bersedia mengadopsi dan menskala AI karena pemimpin menjadi lebih hati-hati. Begitu kepercayaan rusak, menjadi jauh lebih sulit untuk merestart mesin inovasi yang menggerakkan nilai di tempat pertama.

Dinamika ini meluas tidak hanya ke tim internal tetapi juga ke pemangku kepentingan eksternal. Dewan, pelanggan, dan pemegang saham semua mengharapkan penerapan yang bertanggung jawab, dan setiap kegagalan yang terkait dengan agen otonom dengan cepat menjadi masalah fidusia dan reputasi. Ketika keamanan tidak dibangun dengan desain, organisasi dipaksa untuk berdiskusi reaktif tentang kontrol dan keamanan, yang pada akhirnya memperlambat pengambilan keputusan di seluruh bisnis.

Ada juga eksposur keuangan yang lebih struktural yang sering diabaikan. Ketika radius ledakan AI yang dipersepsikan tumbuh, perusahaan cenderung menjadi lebih konservatif dalam mengalokasikan modal. Dalam beberapa kasus, itu berarti menahan dana atau menunda investasi untuk melindungi terhadap insiden potensial.

Dalam arti itu, mengamankan agen AI menjadi kurang dari latihan mitigasi risiko murni dan lebih dari percakapan pendapatan dan pertumbuhan. Organisasi yang bisa mengirimkan AI dengan kepercayaan, mengetahui agen yang dikelola dan terkandung, akan dapat bergerak lebih cepat, sementara mereka yang tidak memiliki kepercayaan itu secara alami akan memperlambat diri. Pada tahun 2026, kemampuan untuk mengimbangkan kecepatan dengan kepercayaan menjadi kekuatan super.

Ada ketegangan yang jelas antara adopsi AI yang cepat dan penerapan yang bertanggung jawab. Apa yang terlihat seperti strategi yang seimbang untuk perusahaan yang ingin berinovasi tanpa meningkatkan profil risiko mereka?  

Saat ini, salah satu celah terbesar antara adopsi AI dan penerapan yang bertanggung jawab adalah komunikasi. Banyak perusahaan secara aktif menggunakan AI di seluruh lingkungan SaaS, tetapi mereka tidak secara konsisten memiliki percakapan yang jelas dan eksternal tentang bagaimana AI digunakan, dan apa pengaman yang ada. Kekurangan transparansi ini sebenarnya bisa meningkatkan risiko, karena itu meninggalkan pelanggan dan mitra untuk mengasumsikan skenario terburuk daripada memahami kontrol yang sebenarnya ada.

Pendekatan yang lebih seimbang memperlakukan penggunaan AI yang bertanggung jawab sebagai bagian dari proposisi nilai, bukan hanya latihan kepatuhan internal. Ada kesempatan bagi perusahaan untuk lebih eksplisit tentang bagaimana AI dikelola di dalam lingkungan mereka, termasuk apa yang bisa dilakukan AI dan apa yang tidak bisa dilakukan, serta perlindungan apa yang ada ketika AI berinteraksi dengan sistem yang sensitif. Klaritas seperti itu membangun kepercayaan untuk mengskalakan AI dengan aman.

Perusahaan yang bisa secara jelas mengartikulasikan bagaimana AI digunakan di seluruh lingkungan SaaS mereka dan menunjukkan bahwa AI dikendalikan dengan cara yang terstruktur dan dapat diamati, akan dapat berinovasi lebih cepat tanpa meningkatkan risiko yang dirasakan.

Bagi tim keamanan, langkah-langkah apa yang harus diambil hari ini untuk menghindari menjadi pelanggaran berikutnya yang dilaporkan di media?  

AI agen tidak hanya memperkenalkan kelas risiko baru, tetapi juga mempercepat risiko yang tidak bisa dilihat. Faktanya, AI bayangan menambahkan $670K ke biaya pelanggaran rata-rata. Namun, masalah akar adalah visibilitas. Ketika organisasi tidak tahu di mana AI digunakan atau bagaimana AI berinteraksi dengan sistem, itu membutuhkan waktu lebih lama untuk mendeteksi dan mengandalkan insiden, langsung meningkatkan dampak keuangan dan regulasi.

Langkah pertama adalah membangun visibilitas di seluruh bisnis. Tim keamanan perlu memiliki gambaran yang jelas tentang penggunaan AI yang disetujui dan tidak disetujui, tidak hanya di tingkat aplikasi tetapi juga di alur kerja di mana AI secara aktif membuat atau mempengaruhi keputusan.

Saat visibilitas ada, fokus bergeser ke menerjemahkannya menjadi kebijakan yang dapat ditegakkan dan menyematkannya ke dalam sistem di mana pekerjaan sebenarnya terjadi. Itu berarti menyelaraskan dengan bisnis tentang bagaimana AI harus digunakan, kemudian bergerak dari dokumentasi ke kontrol teknis yang beroperasi di seluruh titik akhir, platform SaaS, dan sistem agen. Semakin awal kontrol tersebut diperkenalkan ke jalur eksekusi, semakin rendah kemungkinan insiden yang mahal dan sulit dikandalkan muncul dari AI bayangan dan agen otonom.

Menghadap ke depan, bagaimana Anda melihat lanskap keamanan berkembang ketika sistem AI agen menjadi lebih dalam tertanam dalam infrastruktur perusahaan?

Organisasi akan memerlukan keamanan asli AI untuk mengatasi ancaman yang didorong AI. Sistem ini harus beroperasi pada kecepatan mesin, secara fundamental mengubah operasi keamanan. Manusia akan tetap berada dalam lingkaran, tetapi bergeser ke pengawasan strategis, menerapkan konteks dan penilaian yang AI masih kurang.

Perubahan itu juga mengubah bagaimana tim keamanan disusun. Tim mungkin tidak mengecil, tetapi cakupannya akan berkembang secara signifikan, dengan seorang profesional keamanan tunggal yang bertanggung jawab atas area permukaan yang jauh lebih besar melalui otomatisasi dan alat yang didorong AI.

Tambahan, dalam lingkungan agen, pemantauan dan deteksi tidak cukup. Organisasi perlu menerapkan mekanisme penegakan yang nyata. Itu berarti membangun sistem yang berfungsi sebagai sakelar: kemampuan untuk mengaktifkan atau menonaktifkan kemampuan, membatasi perilaku dalam waktu nyata, dan mengisolasi sistem yang berperilaku tidak baik atau bisa membahayakan perusahaan yang lebih luas. Risiko rantai pasokan dalam AI terlalu besar untuk tidak memiliki kontrol seperti sakelar yang tertanam dalam arsitektur.

Menghadap ke depan, AI akan terus mempercepat, potensial melampaui kecepatan dan kemampuan manusia. Namun, percakapan tidak bisa fokus pada risiko saja; itu juga harus mencakup kesempatan. Seperti membesarkan anak, AI akan tumbuh dan membuat kesalahan, tetapi AI juga memiliki kapasitas untuk melampaui kita. Pemenangnya akan menjadi mereka yang mengadopsi AI dalam skala besar sambil membangun sistem kontrol yang diperlukan untuk menerapkannya dengan aman dan dapat dipercaya.

Terima kasih atas wawancara yang luar biasa, pembaca yang ingin mempelajari lebih lanjut harus mengunjungi Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Giám đốc cấp cao Tiếp thị và Kỹ thuật Sản phẩm, Obsidian Security – Loạt phỏng vấn

mm

Sean Roche, Giám đốc cấp cao Tiếp thị và Kỹ thuật Sản phẩm tại Obsidian Security, dẫn đầu các sáng kiến跨 chức năng tập trung vào bảo mật SaaS, bảo mật AI và chiến lược thị trường. Ông đã đóng vai tròthen chốt trong việc phát triển khuôn khổ sử dụng thống nhất đầu tiên của công ty, đồng bộ hóa bán hàng, tiếp thị và thành công của khách hàng xung quanh các kết quả kinh doanh có thể đo lường được, đồng thời giám sát việc ra mắt các giải pháp bảo mật GenAI và bảo mật đại lý AI. Trước khi đến Obsidian Security, Roche đã giữ các vị trí lãnh đạo tại các công ty bao gồm Forter, Aviatrix và Okta, nơi ông chuyên về tư vấn giá trị kinh doanh, chiến lược định giá, kỹ thuật giá trị khách hàng và phân tích ROI cấp điều hành. Bối cảnh của ông kết hợp bảo mật mạng, chiến lược phần mềm doanh nghiệp và nghiên cứu tài chính, mang lại cho ông kinh nghiệm sâu rộng trong việc chuyển đổi khả năng kỹ thuật thành tác động kinh doanh có thể đo lường được cho khách hàng doanh nghiệp.

Obsidian Security là một công ty bảo mật tập trung vào việc bảo mật các ứng dụng SaaS, đại lý AI, danh tính và tích hợp doanh nghiệp trên các môi trường đám mây hiện đại. Công ty cung cấp một nền tảng thống nhất được thiết kế để giúp các tổ chức phát hiện các mối đe dọa, quản lý tư thế bảo mật SaaS, quản lý quyền truy cập dữ liệu và theo dõi hoạt động rủi ro trên các ứng dụng quan trọng của doanh nghiệp như Microsoft 365, Salesforce, Slack và các dịch vụ đám mây khác. Trong những năm gần đây, Obsidian đã mở rộng vào bảo mật đại lý AI, giúp các doanh nghiệp có được cái nhìn sâu sắc về cách các hệ thống AI tự chủ tương tác với các nền tảng SaaS, dữ liệu và công việc trong thời gian thực. Được thành lập bởi các nhà lãnh đạo bảo mật có kinh nghiệm tại các công ty bao gồm CrowdStrike, Okta, Cylance và Carbon Black, Obsidian tự định vị mình là một nền tảng bảo mật SaaS và AI từ đầu đến cuối được xây dựng để giải quyết sự phức tạp ngày càng tăng của các môi trường đám mây và AI đại lý.

Bạn đã xây dựng sự nghiệp của mình tại giao điểm của giá trị kinh doanh, chiến lược rủi ro và bảo mật SaaS, hiện đang dẫn đầu kỹ thuật giá trị và tiếp thị sản phẩm tại Obsidian Security. Điều gì thu hút bạn đến việc bảo mật các hệ sinh thái SaaS được thúc đẩy bởi AI, và cách tiếp cận của Obsidian khác biệt như thế nào khi nói đến các công nghệ đại lý mới nổi như OpenClaws?

Trong suốt sự nghiệp của mình, khoảng trống lớn nhất luôn là những gì bảo mật không thể thấy, vì đó là nơi các vi phạm thực sự tồn tại. Chúng tôi đã thấy điều này trong các sự cố nơi các hệ thống bị ngắt kết nối hoặc không được quản lý tạo ra sự phơi nhiễm mà các biện pháp kiểm soát truyền thống đơn giản không bắt được. Và tôi đã thấy cùng một động lực đầu tiên với các cầu nối hiện đại mà mọi người sử dụng để kết nối vào các nền tảng chính, hoặc các kết nối nằm ngoài tầm nhìn bảo mật bình thường, và trong một số trường hợp, ngay cả sau khi nhóm CNTT nghĩ rằng họ đã vô hiệu hóa chúng. Những kinh nghiệm đó đã làm rõ bao nhiêu rủi ro nằm trong các mối nối giữa các hệ thống, không chỉ trong các hệ thống mà chúng tôi nghĩ đã được bảo mật.

Hiện thực này đang thay đổi từ shadow IT sang shadow AI, nơi các công cụ và công việc dựa trên đại lý mới có thể xuất hiện và lan rộng nhanh hơn các chiến lược quản trị có thể theo kịp. Nhiều cách tiếp cận bảo mật phản ứng bằng cách cố gắng tập trung hóa và kiểm soát mọi thứ vào một mặt phẳng kiểm soát duy nhất. Nhưng mô hình đó bị phá vỡ trong các môi trường phân tán, đặc biệt là khi dữ liệu và hoạt động quan trọng đang diễn ra trong các ứng dụng của bên thứ ba mà bạn không sở hữu và không thể kiểm soát hoàn toàn.

Đó là điều đã thu hút tôi đến việc bảo mật các hệ sinh thái SaaS được thúc đẩy bởi AI, và đó cũng là lý do tại sao cách tiếp cận của Obsidian lại rất hấp dẫn. Số lượng vi phạm SaaS đã tăng 300%, nhưng hầu hết các tổ chức vẫn thiếu sự hiểu biết đúng đắn về cách các ứng dụng này đang được sử dụng. Đây là khoảng trống mà chúng tôi tập trung vào, để bạn có thể hiểu rõ những gì thực sự đang xảy ra trong doanh nghiệp và nơi có sự phơi nhiễm. Khi các công nghệ đại lý như OpenClaws trưởng thành, cách tiếp cận này trở nên quan trọng hơn, vì rủi ro không chỉ là liệu một đại lý có quyền truy cập vào某 dữ liệu hay không, mà còn là những gì nó có thể truy cập và làm thế nào nhanh chóng nó có thể hành động.

Hệ thống AI đại lý như OpenClaws đang thu hút sự chú ý đáng kể sau NVIDIA GTC. Từ quan điểm của bạn, điều gì cơ bản khác biệt giữa các hệ thống này và các công cụ AI trước đó về mặt rủi ro bảo mật?

Hiểu rõ các danh tính phi con người là gì và cách bảo mật chúng đã trở thành quan trọng đối với các đội bảo mật, vì 68% các sự cố bảo mật CNTT hiện nay liên quan đến danh tính máy và một nửa số doanh nghiệp được khảo sát đã trải qua một sự cố bảo mật do danh tính phi con người không được quản lý. Ngành bảo mật đã tập trung chủ yếu vào quản lý tư thế bảo mật SaaS và quản trị danh tính con người trong khi danh tính phi con người phổ biến ở hậu trường. Giờ đây, khi các tổ chức triển khai các đại lý AI với đặc quyền quản trị ở quy mô lớn, thâm hụt quản trị đã trở nên quan trọng.

Các hệ thống đại lý như OpenClaws thể hiện cả tiềm năng và rủi ro của AI đại lý thực sự. Đây là một trong những lần đầu tiên chúng tôi thấy AI được phát hành vào tự nhiên với sự tự chủ thực sự, hoạt động ngoài một công việc được giám sát hẹp.

Rủi ro bảo mật thay đổi nhanh chóng khi những khả năng này trở nên dễ tiếp cận hơn, giảm thiểu rào cản cho những người không chuyên tương tác và có thể khai thác các hệ thống quan trọng này. Người dùng đã kết nối các đại lý AI vào môi trường SaaS của họ và mở rộng cảnh quan mối đe dọa theo nhiều cách, bao gồm cả khóa API, tích hợp bản địa và ứng dụng của bên thứ ba. Tuy nhiên, mỗi công việc dựa trên đại lý mới nhân lên số lượng đường dẫn truy cập.

Sự cố xâm phạm gần đây của Vercel minh họa mối đe dọa ngày càng tăng đối với các đội bảo mật. Khi bạn ủy quyền cho một ứng dụng của bên thứ ba, bạn đang ngầm tin tưởng mọi người tiếp xúc với cơ sở hạ tầng của ứng dụng đó, nhà cung cấp đám mây của họ, nhà phát triển của họ, dịch vụ kết nối của họ. Hầu hết các tổ chức không biết họ đã đồng ý với những gì và vấn đề này được khuếch đại bởi việc sử dụng AI đại lý phổ biến.

Nhiều đại lý AI hoạt động mà không có bộ phận kiểm soát thực sự. Khi bạn không có quyền truy cập vào dấu vân tay hoặc có rào cản yếu, rất khó để biết đại lý đã làm gì, nó chạm vào gì và những gì đã thay đổi cho đến sau khi sự việc đã xảy ra. Sự kết hợp này là những gì làm cho hồ sơ rủi ro cơ bản khác biệt so với các công cụ AI trước đây.

Bạn đã mô tả OpenClaws như một công cụ có thể暴露 các bề mặt tấn công mới do các quyền hạn rộng rãi và tính tự chủ của nó. Bạn có thể mô tả một kịch bản thực tế nơi rủi ro này trở nên cụ thể cho một doanh nghiệp?

Rủi ro như những rủi ro do OpenClaws gây ra trở nên cụ thể vào lúc các đại lý này được chuyển từ các nhiệm vụ bị cô lập sang các môi trường sản xuất thực tế, điều mà đã xảy ra.

Hầu hết các tổ chức tập trung vào việc đảm bảo rằng đúng người có thể truy cập vào một đại lý và đại lý hành động như mong đợi. Tuy nhiên, ít tổ chức hơn đang nghĩ về những gì xảy ra khi một đại lý bắt đầu tương tác với một đại lý khác.

Đó là nơi bề mặt tấn công mở rộng đáng kể. Một khi đầu ra từ một hệ thống, như tin nhắn Slack hoặc vé Jira, trở thành các kích hoạt cho các hành động trong một hệ thống khác. Lãnh đạo mất quyền kiểm soát các tương tác và không thể duy trì tính nhất quán về khả năng hiển thị và hồ sơ kiểm toán. Các đại lý này cũng đang kết nối đồng thời qua các API SaaS, nhiều trong số đó vẫn thiếu các cổng hoặc biện pháp bảo vệ bảo mật thích hợp.

Doanh nghiệp trung bình hiện đang chạy hàng trăm đại lý, con số đã tăng gần 100 lần trong năm qua. Khi các đội thực sự xem xét, 38% mang theo các yếu tố rủi ro trung bình, cao hoặc quan trọng, hầu hết không có chủ sở hữu được ghi chép, một số được xây dựng bởi các tài khoản không còn tồn tại, với các kết nối trực tiếp đến các hệ thống sản xuất và không có lịch sử thực hiện.

Đóng khoảng trống này đòi hỏi phải có khả năng hiển thị sâu bên trong các ứng dụng để hiểu rõ hơn về những gì các thông tin đăng nhập này có thể thực sự làm, trong mỗi hệ thống, đối với mỗi tập dữ liệu, cho mỗi người gọi tiềm năng. Không có bối cảnh phù hợp, bạn đang hoạt động với chỉ nửa bức tranh. Lãnh đạo cũng cần thay đổi chiến lược từ phát hiện sang thực thi thời gian chạy để chặn các hành động tại thời điểm thực hiện, trước khi hành động được hoàn thành, chứ không phải sau khi thiệt hại đã xảy ra.

Nhiều tổ chức tin rằng họ đã có bảo mật SaaS đầy đủ. Những giả định này bị phá vỡ ở đâu khi AI đại lý tham gia vào bức tranh?

Nhiều tổ chức tin rằng họ đã “giải quyết” bảo mật SaaS, nhưng giả định đó đang bị thách thức khi việc áp dụng AI đại lý tăng tốc. Bảo mật SaaS thường được coi là một hộp cần kiểm tra: ngân sách được phê duyệt, một công cụ được triển khai và vấn đề được coi là đã được xử lý. Trong thực tế, tuy nhiên, các API SaaS dướipinning các môi trường này không bao giờ được đưa dưới sự kiểm soát đầy đủ, chủ yếu vì có rất ít khả năng hiển thị doanh nghiệp vào những gì đang xảy ra tại lớp API và những gì tài sản SaaS đang nói chuyện với nhau.

Điều này tạo ra một điểm mù cấu trúc, nơi các doanh nghiệp có thể bảo mật danh tính và điểm cuối, nhưng họ thường thiếu cái nhìn rõ ràng về cách dữ liệu SaaS đang được truy cập và hành động khi các API được phát挥. Kết quả là, nhiều tổ chức vẫn đang hoạt động trên internet mở trực tiếp vào các hệ thống quan trọng mà không hiểu đầy đủ về quy mô hoặc hành vi của các tương tác dựa trên API xảy ra bên dưới.

AI đại lý hiện đang暴露 khoảng trống này, tạo ra thách thức nhanh hơn so với các đội có thể đóng lại, và trong khi làm như vậy, trở thành chất xúc tác cho cuộc trò chuyện API.

Làm thế nào các doanh nghiệp nên suy nghĩ lại quản trị khi đối mặt với các đại lý AI tự chủ có thể truy cập, di chuyển và hành động trên dữ liệu trên nhiều hệ thống?

Không có nhà lãnh đạo nào muốn làm chậm việc áp dụng AI ngay bây giờ, đặc biệt là khi áp lực tăng lên để di chuyển nhanh hơn hoặc hiển thị đầu ra có thể đo lường được, ngay cả khi tiêu thụ token được sử dụng trong các đánh giá. Trong nhiều trường hợp, các yêu cầu AI đến trực tiếp từ trên cao, với các CEO báo cáo tiến độ cho hội đồng quản trị hoặc thậm chí là các bên liên quan công khai, điều này chỉ làm tăng áp lực để áp dụng với tốc độ.

Vấn đề là các hệ thống đại lý không chờ đợi việc khắc phục. Chúng có thể khám phá các hệ thống, chuỗi hành động và thực hiện các công việc trên nhiều ứng dụng SaaS trong vài giây, thường hoàn thành mười hoặc nhiều bước trước khi một con người có thể phát hiện, chứ không nói đến can thiệp.

Đây là lý do tại sao quản trị không chỉ là về việc bắt các vấn đề sớm hơn trong chu kỳ phát triển, mà ngày càng kiểm soát tại thời điểm đại lý thực sự hành động. Các nhà lãnh đạo bảo mật không thể quản trị các đại lý một cách hiệu quả nếu kiểm soát chỉ xảy ra sau khi lạm dụng.

Trong một thế giới nơi các đại lý đang đưa ra quyết định tự chủ trên các hệ thống SaaS, cách tiếp cận duy nhất khả thi để bảo vệ chống lại các mối đe dọa được thúc đẩy bởi AI đại lý là thông qua Quản trị thời gian chạy. Cách tiếp cận này đòi hỏi phải di chuyển vượt ra ngoài việc phát hiện sau khi thực hiện, để phát hiện và chặn việc nâng cao đặc quyền, truy cập dữ liệu quá mức và vi phạm chính sách trước khi chúng có thể ảnh hưởng đến tổ chức. Những kiểm soát này phải được căn chỉnh với các tiêu chuẩn OWASP và các phương pháp hay nhất của ngành, đảm bảo rằng các đại lý hoạt động trong các ranh giới rõ ràng và có thể thực thi được – để các đội có thể theo kịp tốc độ áp dụng AI đại lý mà không ảnh hưởng đến sự đổi mới.

Từ quan điểm kỹ thuật, những điểm yếu bảo mật nào được AI đại lý giới thiệu trong các môi trường SaaS thường bị bỏ qua?

Khi các tổ chức áp dụng một công cụ SaaS mới, họ ngày càng phát hiện ra rằng chức năng AI đang được thêm hoặc kích hoạt默tắc theo mặc định. Vấn đề là những khả năng này thường không đi kèm với cùng mức độ kiểm soát cấu hình hoặc khả năng kiểm toán mà các đội bảo mật dựa vào cho các tính năng SaaS truyền thống. Kết quả là, khi một hành động được thực hiện, rất khó để phân biệt liệu nó được khởi xướng bởi một người dùng con người hay một đại lý tự chủ. Trong nhiều trường hợp, các doanh nghiệp không có tùy chọn tắt chức năng AI hoặc không thể tắt chức năng này vì các khả năng này được nhúng trong ứng dụng SaaS chính nó.

Sự模糊 này tạo ra một điểm mù lớn cho bảo mật và quản trị. Nếu một tính năng AI nhúng đang đưa ra quyết định thay mặt cho một người dùng, các tổ chức thường không có cách rõ ràng để theo dõi ý định, hiểu logic quyết định hoặc thậm chí xác nhận những gì đã kích hoạt một hành động cụ thể.

Rủi ro trở nên thậm chí còn lớn hơn khi bạn xem xét chuỗi cung ứng AI bên trong SaaS. Những khả năng AI nhúng này thường phụ thuộc vào các mô hình, dịch vụ và tích hợp của bên thứ ba. Nếu bất kỳ phần nào của chuỗi này bị xâm phạm, suy giảm hoặc thao túng, AI bên trong ứng dụng SaaS có thể biến các ứng dụng kinh doanh đáng tin cậy thành các tác nhân tham gia tích cực trong một đường dẫn tấn công.

Lớp AI bên trong SaaS đã thực sự trở thành chuỗi cung ứng của riêng nó và nó giới thiệu một lớp rủi ro mới cần được theo dõi và quản lý theo đúng cách.

Bạn đã làm việc rộng rãi về việc định lượng giá trị kinh doanh và rủi ro. Làm thế nào các tổ chức nên đo lường sự phơi nhiễm tài chính và danh tiếng liên quan đến các đại lý AI không được bảo mật?

Nếu một đại lý AI bị lạm dụng hoặc gây ra một sự cố, tác động ngay lập tức không chỉ là sự cố itu, mà còn là phản ứng của tổ chức sau đó. Sự kiện này sẽ làm chậm tốc độ mà công ty sẵn sàng áp dụng và mở rộng AI, vì các nhà lãnh đạo trở nên thận trọng hơn. Một khi niềm tin bị phá vỡ, nó trở nên khó khăn hơn nhiều để khởi động lại động cơ đổi mới đã thúc đẩy giá trị ban đầu.

Động lực đó mở rộng ra ngoài các đội nội bộ đến các bên liên quan bên ngoài. Hội đồng quản trị, khách hàng và cổ đông đều mong đợi việc triển khai có trách nhiệm và bất kỳ sự cố nào liên quan đến các đại lý tự chủ nhanh chóng trở thành vấn đề về trách nhiệm và danh tiếng. Khi bảo mật không được tích hợp vào thiết kế, các tổ chức bị buộc vào các cuộc trò chuyện phản ứng về kiểm soát và an toàn, điều này cuối cùng làm chậm việc ra quyết định trên toàn doanh nghiệp.

Cũng có một sự phơi nhiễm tài chính cơ bản thường bị bỏ qua. Khi bán kính phơi nhiễm của các đại lý AI tăng lên, các công ty có xu hướng trở nên bảo thủ hơn trong cách họ phân bổ vốn. Trong một số trường hợp, điều đó có nghĩa là giữ lại các quỹ hoặc trì hoãn đầu tư để bảo vệ chống lại các sự cố tiềm năng.

Trong trường hợp đó, việc bảo mật các đại lý AI trở thành ít hơn một bài tập giảm thiểu rủi ro thuần túy và nhiều hơn một cuộc trò chuyện về doanh thu và tăng trưởng. Các tổ chức có thể triển khai AI với niềm tin, biết rằng các đại lý được quản lý và chứa đựng, sẽ có thể di chuyển nhanh hơn, trong khi những tổ chức không có sự tự tin đó sẽ tự nhiên làm chậm lại. Trong năm 2026, khả năng kết hợp tốc độ với niềm tin đang trở thành một siêu năng lực.

Có một sự căng thẳng rõ ràng giữa việc áp dụng AI nhanh chóng và triển khai có trách nhiệm. Chiến lược cân bằng trông như thế nào cho các công ty muốn đổi mới mà không tăng hồ sơ rủi ro của họ?

Hiện tại, một trong những khoảng trống lớn nhất giữa việc áp dụng AI và triển khai có trách nhiệm là giao tiếp. Nhiều doanh nghiệp đang tích cực sử dụng AI trên các môi trường SaaS, nhưng họ không nhất quán trong việc có một cuộc trò chuyện rõ ràng và công khai về cách nó được sử dụng và những biện pháp bảo vệ nào đang được triển khai. Sự thiếu minh bạch này thực sự có thể làm tăng rủi ro, vì nó để lại khách hàng và đối tác giả định trường hợp xấu nhất thay vì hiểu các kiểm soát thực sự đang được triển khai.

Một cách tiếp cận cân bằng hơn coi việc sử dụng AI có trách nhiệm là một phần của giá trị đề xuất, không chỉ là một bài tập tuân thủ nội bộ. Có cơ hội cho các doanh nghiệp để rõ ràng hơn về cách AI được quản lý trong các môi trường của họ, bao gồm cả những gì nó có thể và không thể làm, cũng như những biện pháp bảo vệ nào tồn tại khi nó tương tác với các hệ thống nhạy cảm. Loại minh bạch đó xây dựng niềm tin để giúp mở rộng AI một cách an toàn.

Các công ty có thể rõ ràng và minh bạch về cách AI được sử dụng trên các môi trường SaaS của họ và chứng minh rằng nó được kiểm soát theo một cách có cấu trúc và có thể quan sát được, sẽ có thể đổi mới nhanh hơn mà không tăng rủi ro được nhận thức.

Làm thế nào các đội bảo mật nên thực hiện các bước ngay lập tức để tránh trở thành tiêu đề vi phạm bảo mật tiếp theo khi các doanh nghiệp đang thử nghiệm với AI đại lý?

AI đại lý không chỉ giới thiệu một lớp rủi ro mới, mà còn tăng tốc các rủi ro mà các tổ chức không thể thấy. Trên thực tế, shadow AI thêm 670.000 đô la vào chi phí vi phạm trung bình. Tuy nhiên, vấn đề gốc rễ là khả năng hiển thị. Khi các tổ chức không biết nơi AI đang được sử dụng hoặc nó đang tương tác với các hệ thống như thế nào, nó sẽ mất nhiều thời gian hơn để phát hiện và chứa các sự cố, trực tiếp làm tăng cả tác động tài chính và quy định.

Bước ngay lập tức đầu tiên là thiết lập khả năng hiển thị trên toàn doanh nghiệp. Các đội bảo mật cần có một bức tranh rõ ràng về cả việc sử dụng AI được chấp thuận và không được chấp thuận, không chỉ ở cấp ứng dụng mà còn trên các công việc nơi AI đang tích cực đưa ra hoặc ảnh hưởng đến quyết định.

Khi khả năng hiển thị tồn tại, sự tập trung chuyển sang dịch nó thành chính sách có thể thực thi được và nhúng nó vào các hệ thống nơi công việc thực sự xảy ra. Điều đó có nghĩa là phải đồng bộ hóa với doanh nghiệp về cách AI nên được sử dụng, sau đó chuyển từ tài liệu sang các kiểm soát kỹ thuật hoạt động trên các điểm cuối, nền tảng SaaS và hệ thống đại lý. Các kiểm soát càng được giới thiệu sớm vào đường thực hiện, khả năng xảy ra các sự cố tốn kém và khó chứa từ shadow AI và các đại lý tự chủ sẽ càng thấp.

Nhìn về tương lai, bạn thấy thế giới bảo mật sẽ phát triển như thế nào khi các hệ thống AI đại lý trở nên sâu sắc hơn trong cơ sở hạ tầng doanh nghiệp?

Các tổ chức sẽ cần bảo mật bản địa AI để giải quyết các mối đe dọa được thúc đẩy bởi AI. Những hệ thống này phải hoạt động ở tốc độ máy, cơ bản thay đổi các hoạt động bảo mật. Con người sẽ vẫn nằm trong vòng lặp, nhưng chuyển sang giám sát chiến lược, áp dụng bối cảnh và phán quyết mà AI vẫn thiếu.

Thay đổi đó cũng thay đổi cách các đội bảo mật được cấu trúc. Các đội có thể không thu hẹp lại, nhưng phạm vi của họ sẽ mở rộng đáng kể, với một chuyên gia bảo mật duy nhất chịu trách nhiệm cho một bề mặt lớn hơn nhiều thông qua tự động hóa và công cụ được thúc đẩy bởi AI.

Bổ sung, trong các môi trường đại lý, giám sát và phát hiện không đủ. Các tổ chức sẽ cần phải triển khai các cơ chế thực thi thực sự. Điều đó có nghĩa là xây dựng các hệ thống hoạt động như các công tắc: khả năng bật hoặc tắt các khả năng, hạn chế hành vi trong thời gian thực và cô lập các hệ thống đang hành xử sai hoặc có thể làm tổn hại đến toàn bộ doanh nghiệp. Rủi ro chuỗi cung ứng trong AI đơn giản là quá lớn để không có các kiểm soát giống như công tắc được nhúng vào kiến trúc.

Nhìn về tương lai, AI sẽ tiếp tục tăng tốc có thể vượt quá tốc độ và khả năng của con người. Nhưng cuộc trò chuyện không thể tập trung vào rủi ro một mình; nó cũng phải bao gồm cơ hội. Giống như việc nuôi dạy trẻ em, AI sẽ phát triển và mắc lỗi, nhưng nó cũng có khả năng vượt qua chúng ta. Những người chiến thắng sẽ là những người chấp nhận AI ở quy mô lớn trong khi xây dựng các hệ thống kiểm soát cần thiết để triển khai nó một cách an toàn và có niềm tin.

Cảm ơn vì cuộc phỏng vấn tuyệt vời, độc giả muốn tìm hiểu thêm nên truy cập Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Dyrektor ds. Marketingu Produktów i Inżynierii Wartości, Obsidian Security – Seria wywiadów

mm

Sean Roche, Dyrektor ds. Marketingu Produktów i Inżynierii Wartości w Obsidian Security, kieruje cross-funkcjonalnymi inicjatywami skupionymi na bezpieczeństwie SaaS, bezpieczeństwie AI oraz strategii wejścia na rynek. Odgrywał kluczową rolę w tworzeniu pierwszego zintegrowanego frameworku przypadków użycia, wyrównując sprzedaż, marketing i powodzenie klienta wokół mierzalnych wyników biznesowych, a także nadzorując wdrożenia rozwiązań zabezpieczeń GenAI i agentów AI. Przed dołączeniem do Obsidian Security, Roche zajmował stanowiska kierownicze w firmach takich jak Forter, Aviatrix i Okta, gdzie specjalizował się w konsultingu wartości biznesowej, strategii cenowej, inżynierii wartości klienta i analizie ROI na poziomie executives. Jego tło łączy bezpieczeństwo cybernetyczne, strategię oprogramowania przedsiębiorstw i badania finansowe, dając mu rozległe doświadczenie w tłumaczeniu technicznych możliwości na mierzalny wpływ biznesowy dla klientów przedsiębiorstw.

Obsidian Security to firma bezpieczeństwa cybernetycznego, skupiona na zabezpieczaniu aplikacji SaaS, agentów AI, tożsamości i integracji przedsiębiorstw w środowiskach chmury. Firma dostarcza zintegrowaną platformę, która pomaga organizacjom wykrywać zagrożenia, zarządzać postawą bezpieczeństwa SaaS, zarządzać dostępem do danych i monitorować ryzykowną aktywność w aplikacjach biznesowych, takich jak Microsoft 365, Salesforce, Slack i inne usługi chmury. W ostatnich latach Obsidian rozwinął się w kierunku zabezpieczeń agentów AI, pomagając przedsiębiorstwom uzyskać wgląd w to, jak autonomiczne systemy AI wchodzą w interakcje z platformami SaaS, danymi i przepływami pracy w czasie rzeczywistym. Założony przez liderów bezpieczeństwa z doświadczeniem w firmach takich jak CrowdStrike, Okta, Cylance i Carbon Black, Obsidian позициuje się jako kompleksowa platforma bezpieczeństwa SaaS i AI, zaprojektowana w celu rozwiązania rosnącej złożoności środowisk chmury i agenty AI.

Zbudowałeś swoją karierę na przecięciu wartości biznesowej, strategii ryzyka i bezpieczeństwa SaaS, obecnie kierując inżynierią wartości i marketingiem produktów w Obsidian Security. Co skłoniło Cię do skupienia się na zabezpieczaniu ekosystemów SaaS napędzanych przez AI, i jak podejście Obsidian różni się w przypadku wschodzących technologii agenty AI, takich jak OpenClaws?

Przez całą swoją karierę największą luką zawsze było to, czego bezpieczeństwo nie może zobaczyć, ponieważ to właśnie tam występują naruszenia. Widziałem to w incydentach, w których odłączone lub niezarządzane systemy stwarzały ekspozycję, której tradycyjne kontrole po prostu nie mogły złapać. I widziałem ten sam dynamic również w przypadku nowoczesnych mostów, których ludzie używają do łączenia się z głównymi platformami lub połączeń, które były poza normalną widocznością bezpieczeństwa, a w niektórych przypadkach nawet po tym, jak zespół IT uznał, że zostały wyłączone. Te doświadczenia pokazały mi, jak wiele ryzyka leży w szwach między systemami, a nie tylko wewnątrz systemów, które uważamy za zabezpieczone.

Ta rzeczywistość przechodzi od shadow IT do shadow AI, gdzie nowe narzędzia i przepływy pracy napędzane przez agenty mogą pojawić się i rozprzestrzenić się szybciej niż strategie zarządzania mogą nadążyć. Wiele podejść bezpieczeństwa odpowiada przez próby scentralizowania i ogarnięcia wszystkiego w jednej płaszczyźnie kontroli. Ale ten model psuje się w środowiskach rozproszonych, zwłaszcza gdy krytyczne dane i aktywność mają miejsce wewnątrz aplikacji trzecich, których nie władasz i nie możesz w pełni kontrolować.

To właśnie skłoniło mnie do zabezpieczania ekosystemów SaaS napędzanych przez AI, i to też dlatego podejście Obsidian jest tak przekonywujące. Liczba naruszeń SaaS wzrosła o 300%, a większość organizacji nadal brakuje właściwej widoczności, jak te aplikacje są wykorzystywane. To jest luka, na którą się skupiamy, aby zrozumieć, co tak naprawdę dzieje się wewnątrz przedsiębiorstwa i gdzie istnieje ekspozycja. Gdy technologie agenty AI, takie jak OpenClaws, dojrzewają, to podejście staje się jeszcze bardziej ważne, ponieważ ryzyko nie jest już tylko tym, czy agent ma dostęp do pewnych danych, ale tym, co może uzyskać i jak szybko może działać.

Systemy AI agenty, takie jak OpenClaws, zyskują znaczącą uwagę po NVIDIA GTC. Z Twojego punktu widzenia, co fundamentalnie różni te systemy od wcześniejszych narzędzi AI pod względem ryzyka bezpieczeństwa?

Zrozumienie, co to są nie-ludzkie tożsamości i jak je zabezpieczyć, stało się kluczowe dla zespołów bezpieczeństwa, ponieważ 68% incydentów bezpieczeństwa IT obecnie obejmuje tożsamości maszynowe, a połowa przedsiębiorstw, które przeprowadziły badanie, doświadczyła naruszenia bezpieczeństwa z powodu niezarządzanych nie-ludzkich tożsamości. Przemysł bezpieczeństwa głównie skupił się na zarządzaniu postawą bezpieczeństwa SaaS i zarządzaniu tożsamościami ludzkimi, podczas gdy NHI proliferowały na tle. Teraz, gdy organizacje wdrożenia agentów AI z uprawnieniami administracyjnymi w skali, deficyt zarządzania stał się krytyczny.

Systemy agenty, takie jak OpenClaws, pokazują zarówno obietnicę, jak i ryzyko prawdziwie agenty AI. To jeden z pierwszych razów, kiedy widzimy AI wydane na wolność z prawdziwą autonomią, działającą poza wąskim, nadzorowanym przepływem pracy.

Ryzyko bezpieczeństwa zmienia się szybko, gdy te możliwości stają się bardziej dostępne, obniżając barierę dla nieekspertów do interakcji i potencjalnego wykorzystania tych krytycznych systemów. Ludzie już łączą agenty AI ze swoimi środowiskami SaaS i rozszerzają krajobraz zagrożeń na wiele sposobów, w tym za pomocą kluczy API, natywnych integracji i aplikacji trzecich. Jednak każdy nowy przepływ pracy napędzany przez agenty mnoży liczbę ścieżek dostępu.

Niedawne naruszenie Vercel ilustruje to rosnące zagrożenie dla zespołów bezpieczeństwa. Gdy autoryzujesz aplikację trzeciej strony, implicite ufajesz każdemu, kto dotyka infrastruktury tej aplikacji, ich dostawcy chmury, ich developerom, ich własnym połączonym usługom. Większość organizacji nie wie, czego tak naprawdę się zgodziła, a ten problem jest zwiększony przez powszechne używanie agenty AI.

Wiele agentów AI działa bez prawdziwej wędzideł, aby je kontrolować. Gdy nie masz dostępu do odcisków palców lub słabych barier ochronnych, trudno jest wiedzieć, co agent zrobił, co dotknął i co się zmieniło, zanim jeszcze się stało. To połączenie jest tym, co sprawia, że profil ryzyka jest fundamentalnie inny niż w przypadku wcześniejszych narzędzi AI.

Czy możesz oprowadzić nas przez rzeczywisty scenariusz, w którym to ryzyko staje się namacalne dla przedsiębiorstwa?

Ryzyko, takie jak te, jakie stwarza OpenClaws, staje się namacalne w momencie, gdy agenci ci przechodzą z zadań izolowanych do środowisk produkcyjnych, co już się dzieje.

Większość organizacji skupia się na upewnieniu, że odpowiednia osoba może uzyskać dostęp do agenta i że agent zachowuje się zgodnie z oczekiwaniami. Jednak niewiele organizacji myśli o tym, co się dzieje, gdy agent zaczyna wchodzić w interakcje z innym agentem.

To właśnie tam powierzchnia ataku się rozszerza dramatycznie. Gdy dane wyjściowe z jednego systemu, takie jak wiadomości Slack lub bilety Jira, stają się wyzwalaczami działań w innym. Liderzy tracą kontrolę nad interakcjami i nie mogą utrzymać spójnej widoczności i śladów audytowych. Agenci ci łączą się również jednocześnie przez API SaaS, z których wiele nadal brakuje właściwych bram lub ochrony bezpieczeństwa.

Średnie przedsiębiorstwo już uruchamia setki agentów, liczba, która wzrosła prawie 100-krotnie w ciągu ostatniego roku. Gdy zespoły tak naprawdę patrzą, 38% nosi czynniki ryzyka o średnim, wysokim lub krytycznym poziomie, większość z nich nie ma udokumentowanego właściciela, kilka zostało zbudowanych przez konta, które już nie istnieją, z żywymi łączami do systemów produkcyjnych i zerową historią wykonania.

Zamknięcie tej luki wymaga głębokiej widoczności wewnątrz samych aplikacji, aby lepiej zrozumieć, co te poświadczenia mogą tak naprawdę zrobić, w każdym systemie, wobec każdego zestawu danych, dla każdego potencjalnego wywołującego. Bez odpowiedniego kontekstu działasz tylko z połową obrazu. Liderzy muszą również zmienić strategie z wykrywania na egzekwowanie w czasie rzeczywistym, aby zablokować działania w momencie wykonania, zanim działanie zostanie zakończone, a nie po tym, jak szkoda już została wyrządzona.

Wiele organizacji uważa, że już mają odpowiednie bezpieczeństwo SaaS. Gdzie te założenia się psują, gdy AI agenty wkraczają do obrazu?

Wiele organizacji uważa, że już „rozwiązały” bezpieczeństwo SaaS, ale to założenie jest wyzwane, gdy przyjęcie AI agenty przyspiesza. Bezpieczeństwo SaaS często traktowane jest jako pole do odhaczenia: budżet jest zatwierdzony, narzędzie jest wdrożone, a problem uważa się za rozwiązany. W praktyce jednak API SaaS, które podtrzymują te środowiska, nigdy nie zostały w pełni objęte kontrolą, głównie dlatego, że istnieje prawdziwie ograniczona widoczność przedsiębiorstw w tym, co się dzieje na poziomie API i jakie aktywa SaaS mówią do siebie.

To tworzy strukturalną ślepotę, gdzie przedsiębiorstwa mogą zabezpieczyć tożsamości i punkty końcowe, ale często brakuje im jasnego widoku, jak dane SaaS są dostępne i działają, gdy API są w grze. W rezultacie wiele organizacji nadal działa nad otwartym internetem bezpośrednio do krytycznych systemów, nie rozumiejąc w pełni skali ani zachowania interakcji API, które mają miejsce pod spodem.

AI agenty ujawniają tę lukę, tworząc wyzwania szybciej, niż zespoły mogą je zlikwidować, i stając się katalizatorem dla rozmowy o API.

Jak przedsiębiorstwa powinny przemyśleć zarządzanie, gdy mają do czynienia z autonomicznymi agentami AI, które mogą uzyskać dostęp, przenieść i działać na dane w wielu systemach?

Żaden lider nie chce zwolnić adopcji AI teraz, zwłaszcza gdy rosną presje, aby działać szybciej lub pokazać mierzalne wyniki, nawet gdy konsumpcja tokenów jest używana w ocenach. W wielu przypadkach dyrektywy AI pochodzą bezpośrednio od góry, z CEO, które raportują postępy do rad lub nawet publicznych stakeholderów, co tylko zwiększa presję, aby przyjąć z szybkością. W tym środowisku, gdzie „AI za wszelką cenę” staje się domyślną postawą, błędy konfiguracyjne i nadmierna kontrola dostępu nie mogą być naprawione wystarczająco szybko przez tradycyjne cykle zarządzania.

Problem polega na tym, że systemy agenty nie czekają na naprawę. Mogą odkryć systemy, łańcuchy działań i wykonać przepływy pracy w wielu aplikacjach SaaS w sekundach, często kończąc dziesięć lub więcej kroków, zanim człowiek mógłby nawet wykryć, nie mówiąc już o interwencji.

Dlatego zarządzanie nie jest już tylko sprawą wykrywania problemów wcześniej w cyklu rozwoju, ale coraz bardziej kontrolą w momencie, gdy agent działa. Liderzy bezpieczeństwa nie mogą skutecznie zarządzać agentami, jeśli kontrola następuje dopiero po nadużyciu.

W świecie, w którym agenci podejmują autonomiczne decyzje w systemach SaaS, jedynym słusznym podejściem do ochrony przed tymi zagrożeniami AI-agenty jest Zarządzanie w Czasie Rzeczywistym. To podejście wymaga przechodzenia poza wykrywanie po wykonaniu, aby wykryć i zablokować eskalację uprawnień, nadmierny dostęp do danych i naruszenia polityki przed tym, jak mogą wpłynąć na organizację. Te kontrole muszą być wyrównane z normami OWASP i najlepszymi praktykami branżowymi, zapewniając, że agenci działają w ramach jawnych i egzekwowalnych granic, aby zespoły mogły nadążyć za szybkością adopcji AI-agenty bez kompromitowania innowacji.

Pod względem technicznym, jakie są najbardziej pomijane słabości wprowadzane przez AI-agenty w środowiskach SaaS?

Gdy organizacje przyjmują nowe narzędzie SaaS, coraz częściej odkrywają, że funkcjonalność AI jest dodawana lub włączana domyślnie. Problem polega na tym, że te możliwości często nie przychodzą z tym samym poziomem kontroli konfiguracyjnych lub audytowalności, na które zespoły bezpieczeństwa liczą w przypadku tradycyjnych funkcji SaaS. W rezultacie, gdy działanie jest podjęte, staje się trudne, aby odróżnić, czy zostało zainicjowane przez użytkownika ludzkiego, czy przez autonomicznego agenta. W wielu przypadkach przedsiębiorstwa nie mają możliwości wyłączenia funkcjonalności AI, ponieważ są one wbudowane w samą aplikację SaaS.

To niejasność tworzy duży punkt ślepy dla bezpieczeństwa i zarządzania. Jeśli wbudowana funkcja AI podejmuje decyzje w imieniu użytkownika, organizacje często nie mają jasnego sposobu, aby śledzić intencję, zrozumieć logikę decyzji lub nawet potwierdzić, co spowodowało określone działanie.

Ryzyko staje się jeszcze bardziej wyraźne, gdy się uwzględni łańcuch dostaw AI wewnątrz samego SaaS. Te wbudowane możliwości AI często zależą od modeli, usług i integracji zewnętrznych. Jeśli jakakolwiek część tego łańcucha jest naruszona, obniżona lub manipulowana, AI wewnątrz aplikacji SaaS może przekształcić zaufane aplikacje biznesowe w aktywne uczestniki ścieżki ataku.

Warstwa AI wewnątrz SaaS skutecznie stała się własnym łańcuchem dostaw, wprowadzając nową klasę ryzyka, której należy monitorować i zarządzać oddzielnie. Bez widoczności, jak te wbudowane systemy AI się zachowują i na jakie dane się opierają, organizacje są ślepe na rosnącą część swojej powierzchni ataku SaaS.

Jak organizacje powinny mierzyć ekspozycję finansową i reputacyjną związaną z niezabezpieczonymi agentami AI?

Gdy agent AI jest nadużywany lub powoduje naruszenie, natychmiastowy wpływ nie jest tylko samym incydentem, ale odpowiedzią organizacyjną, która następuje. To zdarzenie spowolni tempo, w jakim firma jest skłonna przyjmować i skalować AI, gdy liderzy stają się bardziej ostrożni. Gdy zaufanie jest złamane, staje się znacznie trudniej ponownie uruchomić silnik innowacji, który napędzał wartość w pierwszej kolejności.

Ten dynamiczny sięga poza zespoły wewnętrzne do zewnętrznych stakeholderów. Rady, klienci i akcjonariusze oczekują odpowiedzialnego wdrożenia, a jakiekolwiek awarie związane z autonomicznymi agentami szybko stają się kwestią fidusjuszową i reputacyjną. Gdy bezpieczeństwo nie jest wbudowane od samego początku, organizacje są zmuszone do reaktywnych rozmów o kontroli i bezpieczeństwie, co nieuchronnie spowalnia podejmowanie decyzji w całej firmie.

Istnieje również bardziej strukturalna ekspozycja finansowa, która jest często pomijana. Gdy postrzegana powierzchnia ataku agentów AI rośnie, firmy mają tendencję do stawania się bardziej konserwatywnymi w alokacji kapitału. W niektórych przypadkach oznacza to zatrzymanie funduszy lub opóźnienie inwestycji, aby chronić przed potencjalnymi incydentami.

W tym sensie zabezpieczanie agentów AI staje się mniej czystym ćwiczeniem w mitigowaniu ryzyka, a bardziej rozmową o przychodach i wzroście. Organizacje, które mogą wdrożyć AI z zaufaniem, wiedząc, że agenci są zarządzani i zawężani, będą mogły działać szybciej, podczas gdy te bez tej pewności będą naturalnie zwalniać. W 2026 roku ta zdolność do połączenia szybkości z zaufaniem staje się supermocą.

Jak wygląda zrównoważona strategia dla firm, które chcą innowować bez zwiększania swojego profilu ryzyka?

Obecnie jedna z największych luk między adopcją AI a odpowiedzialnym wdrożeniem jest komunikacja. Wiele przedsiębiorstw aktywnie używa AI w środowiskach SaaS, ale nie prowadzi konsekwentnie jasnej, zewnętrznej rozmowy o tym, jak jest używana, i jakie zabezpieczenia są w miejscu. Ten brak przejrzystości może rzeczywiście zwiększyć ryzyko, ponieważ pozostawia klientów i partnerów do założenia najgorszego przypadku, zamiast zrozumieć rzeczywiste kontrole, które są w miejscu.

Bardziej zrównoważone podejście traktuje odpowiedzialne używanie AI jako część wartości, a nie tylko wewnętrznego ćwiczenia zgodności. Istnieje okazja dla przedsiębiorstw, aby być bardziej jawnymi w tym, jak AI jest zarządzana w ich środowiskach, w tym co może i nie może zrobić, oraz jakie zabezpieczenia istnieją, gdy wchodzi w interakcje z wrażliwymi systemami. Taka klarowność buduje zaufanie, aby bezpiecznie skalować AI.

Firmy, które mogą wyraźnie artykułować, jak AI jest używana w ich środowiskach SaaS i demonstrować, że jest kontrolowana w strukturalny, obserwowalny sposób, będą mogły innowować szybciej bez zwiększania postrzeganego ryzyka.

Jak przedsiębiorstwa powinny postępować, aby uniknąć stania się następną nagłówkiem o naruszeniu?

AI-agenty nie tylko wprowadzają nową klasę ryzyka, ale także przyspieszają te, których organizacje jeszcze nie widzą. W rzeczywistości AI-agenty dodają $670K do średniego kosztu naruszenia. Jednakże, korzenie problemu leżą w widoczności. Gdy organizacje nie wiedzą, gdzie AI jest używana lub jak wchodzi w interakcje z systemami, zajmuje to dłużej, aby wykryć i zawęzić incydenty, bezpośrednio zwiększając zarówno finansowy, jak i regulacyjny wpływ.

Pierwszym natychmiastowym krokiem jest ustanowienie widoczności w całej firmie. Zespoły bezpieczeństwa potrzebują jasnego obrazu zarówno zatwierdzonego, jak i niezatwierdzonego użycia AI, nie tylko na poziomie aplikacji, ale także w przepływach pracy, gdzie AI aktywnie podejmuje lub wpływa na decyzje.

Gdy widoczność istnieje, focus przechodzi na przekształcenie jej w egzekwowalną politykę i wbudowanie jej w systemy, gdzie praca naprawdę się odbywa. To oznacza wyrównanie z biznesem w kwestii tego, jak AI powinno być używane, a następnie przechodzenie od dokumentacji do technicznych kontroli, które działają na punktach końcowych, platformach SaaS i systemach agenty. Im wcześniej te kontrole zostaną wprowadzone do ścieżki wykonania, tym mniejsze prawdopodobieństwo, że incydenty o wysokich kosztach i trudnych do zawężenia będą wynikiem AI-agenty i autonomicznych agentów.

Spójrzając w przyszłość, jak widzisz ewolucję krajobrazu bezpieczeństwa, gdy systemy AI-agenty stają się coraz bardziej wbudowane w infrastrukturę przedsiębiorstw?

Organizacje będą potrzebować bezpieczeństwa natywnego dla AI, aby rozwiązać zagrożenia napędzane przez AI. Te systemy muszą działać z prędkością maszyn, fundamentalnie zmieniając operacje bezpieczeństwa. Ludzie pozostaną w pętli, ale przesuną się w kierunku strategicznego nadzoru, stosując kontekst i osąd, których AI jeszcze brakuje.

Ten przesuw również zmienia, jak zespoły bezpieczeństwa są strukturyzowane. Zespoły mogą nie zmniejszyć się, ale ich zakres znacznie się rozszerzy, z jednym specjalistą od bezpieczeństwa odpowiedzialnym za znacznie większą powierzchnię poprzez automatyzację i narzędzia napędzane przez AI.

Ponadto, w środowiskach agenty, monitorowanie i wykrywanie nie są wystarczające. Organizacje będą musiały wdrożyć prawdziwe mechanizmy egzekwowania. To oznacza budowanie systemów, które działają jak przełączniki: zdolność do włączania lub wyłączania funkcjonalności, ograniczania zachowania w czasie rzeczywistym i izolowania systemów, które się nie zachowują lub mogą naruszyć szersze przedsiębiorstwo. Ryzyko łańcucha dostaw w AI jest po prostu zbyt duże, aby nie mieć wbudowanych w architekturę kontroli typu “kill-switch”.

Spójrzając w przyszłość, AI będzie nadal przyspieszać, potencjalnie wykraczając poza ludzką prędkość i możliwości. Ale rozmowa nie może skupiać się tylko na ryzyku; musi również obejmować możliwości. Jak wychowywanie dzieci, AI będzie rosło i popełniało błędy, ale ma również zdolność do przewyższenia nas. Zwycięzcy będą tymi, którzy przyjmą AI w skali, budując jednocześnie systemy kontroli niezbędne do jej bezpiecznego i zaufanego wdrożenia. Dziękuję za wspaniały wywiad, czytelnicy, którzy chcą dowiedzieć się więcej, powinni odwiedzić Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

ช Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Interview Series

mm

Sean Roche, Senior Director of Product Marketing and Value Engineering at Obsidian Security, leads cross-functional initiatives focused on SaaS security, AI security, and go-to-market strategy. เขาได้เล่นบทบาทสำคัญในการพัฒนาเฟรมเวิร์กการใช้งานที่เป็นเอกภาพของบริษัท ซึ่งจัดตำแหน่งการขาย การตลาด และความสำเร็จของลูกค้าให้เข้าใกล้ผลลัพธ์ทางธุรกิจที่วัดผลได้ ในขณะเดียวกันก็ดูแลการเปิดตัวโซลูชันความปลอดภัย GenAI และ AI agent ด้วย ก่อนที่จะเข้าร่วม Obsidian Security Roche曾ดำรงตำแหน่งผู้นำที่บริษัทต่างๆ รวมถึง Forter, Aviatrix และ Okta โดยเชี่ยวชาญด้านการให้คำปรึกษาคุณค่าทางธุรกิจ ยุทธศาสตร์การกำหนดราคา การวิศวกรรมคุณค่าลูกค้า และการวิเคราะห์ ROI ระดับผู้บริหาร ประสบการณ์ของเขาผสมผสานด้านความปลอดภัยของไซเบอร์ ยุทธศาสตร์软件สำหรับองค์กร และการวิจัยทางการเงิน ทำให้เขามีประสบการณ์มากมายในการแปลความสามารถทางเทคนิคให้เป็นผลกระทบทางธุรกิจที่วัดผลได้สำหรับลูกค้าองค์กร

Obsidian Security เป็นบริษัทด้านความปลอดภัยของไซเบอร์ที่มุ่งเน้นไปที่การรักษาความปลอดภัยของแอปพลิเคชัน SaaS, AI agents, อัตลักษณ์ และการผสานรวมขององค์กรทั่วสภาพแวดล้อมคลาวด์สมัยใหม่ บริษัทให้บริการแพลตฟอร์มที่รวมเป็นหนึ่งเดียวเพื่อช่วยให้องค์กรตรวจจับภัยคุกคาม จัดการท่าทางความปลอดภัยของ SaaS, ดูแลการเข้าถึงข้อมูล และติดตามกิจกรรมที่มีความเสี่ยงต่อแอปพลิเคชันทางธุรกิจที่สำคัญ เช่น Microsoft 365, Salesforce, Slack และบริการคลาวด์อื่นๆ ในช่วงไม่กี่ปีที่ผ่านมา Obsidian ได้ขยายไปสู่ความปลอดภัยของ AI agent ซึ่งช่วยให้องค์กรสามารถมองเห็นได้ว่าระบบ AI อัตโนมัติ tương tácกับแพลตฟอร์ม SaaS, ข้อมูล และ 워크โฟลว์แบบเรียลไทม์อย่างไร Obsidian ก่อตั้งโดยผู้นำด้านความปลอดภัยที่มีประสบการณ์จากบริษัทต่างๆ เช่น CrowdStrike, Okta, Cylance และ Carbon Black โดย пози่งตัวเองเป็นแพลตฟอร์มความปลอดภัย SaaS และ AI ที่ครอบคลุมซึ่งออกแบบมาเพื่อจัดการกับความซับซ้อนของสภาพแวดล้อมคลาวด์และ AI ที่เพิ่มขึ้น

คุณได้สร้างอาชีพของคุณที่จุดตัดกันของมูลค่าทางธุรกิจ ยุทธศาสตร์ความเสี่ยง และความปลอดภัยของ SaaS และตอนนี้คุณเป็นผู้นำด้านวิศวกรรมคุณค่าและตลาดผลิตภัณฑ์ที่ Obsidian Security สิ่งใดที่ดึงดูดคุณให้สนใจในการรักษาความปลอดภัยของระบบนิเวศ SaaS ที่ขับเคลื่อนด้วย AI และวิธีการของ Obsidian ต่างจากวิธีการอื่นๆ เมื่อพูดถึงเทคโนโลยี agentic ใหม่ๆ เช่น OpenClaws อย่างไร

ตลอดอาชีพการทำงานของฉัน ช่องว่างที่ใหญ่ที่สุดมักจะเป็นสิ่งที่ความปลอดภัยไม่สามารถมองเห็นได้ เนื่องจากนั่นคือที่ที่การละเมิดความปลอดภัยเกิดขึ้นจริงๆ เราได้เห็นกรณีนี้ในเหตุการณ์ที่ระบบหรือการเชื่อมต่อที่ไม่ได้เชื่อมต่อหรือไม่ได้รับการจัดการทำให้เกิดการเปิดเผยที่การควบคุมแบบดั้งเดิมไม่สามารถจับได้ และฉันเห็นได้ว่ามีพลวัตเดียวกันในบริดจ์สมัยใหม่ที่ผู้คนใช้ในการเชื่อมต่อกับแพลตฟอร์มหลัก หรือการเชื่อมต่อที่อยู่นอกการมองเห็นของความปลอดภัย และในบางกรณีแม้หลังจากที่ทีม IT คิดว่าได้ปิดใช้งานไปแล้ว ประสบการณ์เหล่านี้ทำให้ฉันเข้าใจว่ามีความเสี่ยงมากเพียงใดที่อยู่ในจุดเชื่อมต่อระหว่างระบบ ไม่ใช่แค่ภายในระบบที่เราคิดว่าเราได้รักษาความปลอดภัยแล้ว

ความเป็นจริงนี้กำลังเปลี่ยนจาก Shadow IT ไปเป็น Shadow AI โดยที่เครื่องมือและ 워크โฟลว์ที่ขับเคลื่อนด้วย AI สามารถปรากฏและแพร่กระจายได้เร็วกว่าที่ยุทธศาสตร์การกำกับดูแลสามารถตามทัน นโยบายความปลอดภัยหลายอย่างตอบสนองโดยพยายามรวมทุกอย่างเข้าด้วยกันในระนาบควบคุมเดียว แต่แบบจำลองนี้ล้มเหลวในสภาพแวดล้อมที่กระจาย โดยเฉพาะอย่างยิ่งเมื่อข้อมูลและกิจกรรมที่สำคัญเกิดขึ้นภายในแอปพลิเคชันของบุคคลที่สามที่คุณไม่ได้เป็นเจ้าของและควบคุมไม่ได้

สิ่งนี้ทำให้ฉันสนใจในการรักษาความปลอดภัยของระบบนิเวศ SaaS ที่ขับเคลื่อนด้วย AI และเป็นเหตุผลที่วิธีการของ Obsidian มีความน่าสนใจ การละเมิดความปลอดภัยของ SaaS เพิ่มขึ้น 300% แต่องค์กรส่วนใหญ่ยังคงไม่มีการมองเห็นถึงวิธีการที่แอปพลิเคชันเหล่านี้ถูกใช้งาน นี่คือช่องว่างที่เรามุ่งเน้น เพื่อให้คุณเข้าใจสิ่งที่เกิดขึ้นจริงภายในองค์กรและที่ที่มีความเสี่ยงอยู่ เมื่อเทคโนโลยี agentic เช่น OpenClaws มatures วิธีการนี้จะ变得สำคัญมากขึ้น เนื่องจากความเสี่ยงไม่ใช่แค่ว่า AI มี quyềnเข้าถึงข้อมูลใดบ้าง แต่ยังรวมถึงสิ่งที่ AI สามารถเข้าถึงและดำเนินการได้อย่างรวดเร็ว

ระบบ AI agentic เช่น OpenClaws ได้รับความสนใจอย่างมากหลังการประชุม NVIDIA GTC จากมุมมองของคุณ สิ่งใดที่แตกต่างอย่างมีนัยสำคัญระหว่างระบบเหล่านี้และเครื่องมือ AI ในยุคก่อนๆ ในด้านความเสี่ยงด้านความปลอดภัย

การเข้าใจสิ่งที่เรียกว่า non-human identities และวิธีการรักษาความปลอดภัยมีความสำคัญอย่างยิ่งต่อทีมความปลอดภัย เนื่องจาก 68% ของเหตุการณ์ความปลอดภัยของ IT เกี่ยวข้องกับ machine identities และครึ่งหนึ่งขององค์กรที่สำรวจพบว่าได้รับผลกระทบจากเหตุการณ์ความปลอดภัยเนื่องจากอัตลักษณ์ที่ไม่ใช่มนุษย์ที่ไม่ได้รับการจัดการ อุตสาหกรรมความปลอดภัยมุ่งเน้นไปที่การบริหารท่าทางความปลอดภัยของ SaaS และการกำกับดูแลอัตลักษณ์ของมนุษย์ ในขณะที่ non-human identities เพิ่มขึ้นในพื้นหลัง ตอนนี้เมื่อองค์กรใช้ AI agents ที่มีสิทธิ์ผู้ดูแลระบบในระดับใหญ่ การขาดดุลการกำกับดูแลกลายเป็นเรื่องสำคัญ

ระบบ agentic เช่น OpenClaws แสดงถึงโอกาสและความเสี่ยงของ AI ที่แท้จริง นี่เป็นครั้งแรกที่เราเห็น AI ที่ปล่อยออกไปในโลกแห่งความเป็นอิสระ โดยดำเนินการเกินกว่ากระบวนการทำงานที่ได้รับการดูแลอย่างเข้มงวด

ความเสี่ยงด้านความปลอดภัยเปลี่ยนแปลงอย่างรวดเร็วเมื่อความสามารถเหล่านี้กลายเป็นมากกว่าแค่ผู้เชี่ยวชาญที่สามารถโต้ตอบและอาจถูกเอาเปรียบได้ ระบบเหล่านี้มีการเชื่อมต่อกับ SaaS environments และขยายภูมิทัศน์ความเสี่ยงในหลายวิธี รวมถึงผ่าน API keys, การผสานรวมแบบเนทีฟ และแอปพลิเคชันของบุคคลที่สาม แต่ละ 워크โฟลว์ที่มี AI ที่เพิ่มขึ้นจะคูณเส้นทางการเข้าถึง

การละเมิด Vercel ล่าสุดแสดงถึงภัยคุกคามที่เพิ่มขึ้นที่ทีมความปลอดภัยต้องเผชิญ เมื่อคุณอนุญาตให้แอปของบุคคลที่สาม คุณกำลังไว้วางใจทุกคนที่สัมผัสกับโครงสร้างพื้นฐานของแอป นั้น รวมถึงผู้ให้บริการคลาวด์ ผู้พัฒนา และบริการเชื่อมต่อของตนเอง ซึ่งหลายองค์กรไม่ทราบว่าพวกเขาได้ตกลงอะไรบ้าง และปัญหานี้เพิ่มขึ้นจากการใช้ AI ที่มีพลัง

หลาย AI agents ดำเนินการโดยไม่มีการควบคุมที่แท้จริง เมื่อคุณไม่มีการเข้าถึงลายนิ้วมือหรือมีการป้องกันที่อ่อนแอ มันจะยากที่จะทราบว่า AI ทำอะไร สัมผัสอะไร และเปลี่ยนแปลงอะไรจนกว่าเหตุการณ์จะเกิดขึ้นแล้ว สิ่งนี้ทำให้โปรไฟล์ความเสี่ยงแตกต่างจากเครื่องมือ AI ในยุคก่อนๆ

คุณได้อธิบาย OpenClaws ว่าเป็นการเปิดเผยพื้นผิวการโจมตีใหม่เนื่องจากสิทธิ์ที่กว้างขวางและความเป็นอิสระ คุณสามารถอธิบายสถานการณ์จริงที่ความเสี่ยงนี้กลายเป็นเรื่องจริงสำหรับองค์กรได้หรือไม่

ความเสี่ยงเช่นที่เป็นไปได้กับ OpenClaws กลายเป็นเรื่องจริงเมื่อระบบเหล่านี้ถูกติดตั้งในสภาพแวดล้อมการผลิตจริง ซึ่งเป็นสิ่งที่เกิดขึ้นแล้ว

หลายองค์กรมุ่งเน้นไปที่การทำให้แน่ใจว่าบุคคลที่ถูกต้องสามารถเข้าถึง AI และ AI นั้นดำเนินการตามที่คาดหวัง แต่ไม่มากนักที่คิดถึงสิ่งที่เกิดขึ้นเมื่อ AI ติดต่อกับ AI อีกตัวหนึ่ง

นั่นคือที่ที่พื้นผิวการโจมตีเพิ่มขึ้นอย่างมาก เมื่อเอาต์พุตจากระบบหนึ่ง เช่น ข้อความ Slack หรือตั๋ว Jira กลายเป็นทริกเกอร์สำหรับการกระทำในอีกระบบหนึ่ง ผู้นำสูญเสียการควบคุมการโต้ตอบและไม่สามารถรักษาการมองเห็นและเส้นทางการตรวจสอบที่สอดคล้องกัน ระบบเหล่านี้กำลังเชื่อมต่อกับ SaaS APIs ซึ่งหลายตัวยังคงไม่มีการป้องกันที่เหมาะสม

องค์กรโดยเฉลี่ยกำลังใช้ AI agents หลายร้อยตัว ซึ่งเพิ่มขึ้นเกือบ 100 เท่าในช่วงปีที่ผ่านมา เมื่อทีมตรวจสอบจริงๆ พบว่า 38% มีปัจจัยความเสี่ยงที่ปานกลาง สูง หรือวิกฤติ ส่วนใหญ่ไม่มีผู้รับผิดชอบที่มีเอกสาร และหลายตัวถูกสร้างโดยบัญชีที่ไม่มีอยู่แล้ว โดยมีการเชื่อมต่อที่มีชีวิตอยู่กับระบบการผลิตและไม่มีประวัติการดำเนินการ

การปิดช่องว่างนี้ต้องการการมองเห็นลึกภายในแอปพลิเคชันเพื่อเข้าใจว่าข้อมูลประจำตัวเหล่านั้นสามารถทำอะไรได้บ้าง ในแต่ละระบบ ต่อชุดข้อมูล และสำหรับผู้เรียกใช้งานแต่ละราย โดยไม่มีการมองเห็นอย่างเหมาะสม คุณกำลังดำเนินการด้วยภาพที่ไม่สมบูรณ์ ผู้นำยังต้องเปลี่ยนยุทธศาสตร์จากการตรวจจับไปสู่การบังคับใช้การทำงาน เพื่อหยุดการกระทำในขณะนั้น ก่อนที่การกระทำจะเสร็จสมบูรณ์ ไม่ใช่หลังจากที่ความเสียหายเกิดขึ้นแล้ว

หลายองค์กรเชื่อว่าตนเองมีการรักษาความปลอดภัยของ SaaS ที่เพียงพอแล้ว จุดใดที่สมมติฐานเหล่านี้ล้มเหลวเมื่อ AI ที่มีพลังเข้ามาในภาพ

หลายองค์กรเชื่อว่าตนเองได้ “แก้ไข” ความปลอดภัยของ SaaS แล้ว แต่สมมติฐานนี้กำลังถูกท้าทายเมื่อการนำ AI ที่มีพลังมาใช้เร็วขึ้น ความปลอดภัยของ SaaS มักถูกมองว่าเป็นกล่องที่ต้องตรวจสอบ: งบประมาณได้รับการอนุมัติ เครื่องมือได้รับการติดตั้ง และปัญหาถือว่าได้รับการแก้ไขแล้ว ในทางปฏิบัติ jedoch APIs ของ SaaS ที่เป็นพื้นฐานของสภาพแวดล้อมเหล่านี้ไม่ได้รับการควบคุมอย่างเต็มที่ ส่วนใหญ่เนื่องจากไม่มีการมองเห็นขององค์กรในระดับองค์กรว่าเกิดอะไรขึ้นที่ระดับ API และทรัพย์สิน SaaS อะไรที่พูดคุยกัน

สิ่งนี้สร้างจุดบอดเชิงโครงสร้างที่ที่องค์กรอาจรักษาความปลอดภัยของอัตลักษณ์และจุดสิ้นสุด แต่ไม่ได้มองเห็นอย่างชัดเจนว่าข้อมูล SaaS ถูกเข้าถึงและดำเนินการอย่างไรเมื่อ APIs มีบทบาท องค์กรหลายแห่งยังคงดำเนินการโดยตรงผ่านอินเทอร์เน็ตที่เปิดกว้างเข้าสู่ระบบที่สำคัญโดยไม่เข้าใจถึงขนาดหรือพฤติกรรมของการโต้ตอบที่ขับเคลื่อนด้วย API ที่เกิดขึ้นใต้พื้นผิว

AI ที่มีพลังกำลังเปิดเผยช่องว่างนี้ โดยสร้างความท้าทายที่เร็วกว่าที่ทีมสามารถปิดมันลงได้ และในกระบวนการนี้ AI กลายเป็นตัวเร่งให้เกิดการอภิปรายเกี่ยวกับ API

องค์กรควรคิดใหม่เกี่ยวกับการกำกับดูแลเมื่อเผชิญกับ AI ที่มีพลังที่สามารถเข้าถึง ย้าย และดำเนินการข้อมูลข้ามระบบหลายระบบได้อย่างไร

ไม่มีผู้นำที่ต้องการชะลอการนำ AI มาใช้ โดยเฉพาะอย่างยิ่งเมื่อความกดดันเพิ่มขึ้นในการเคลื่อนไหวเร็วขึ้นหรือแสดงผลลัพธ์ที่วัดผลได้ โดยที่แม้แต่การบริโภคโทเค็นก็ถูกนำมาใช้ในการประเมิน ในหลายกรณี การใช้ AI เป็นคำสั่งโดยตรงจากผู้บริหารระดับสูง โดย CEO รายงานความก้าวหน้าให้กับคณะกรรมการหรือผู้มีส่วนได้ส่วนเสียสาธารณะ ซึ่งเพิ่มความกดดันในการนำ AI มาใช้อย่างรวดเร็ว

ปัญหาก็คือระบบ AI ที่มีพลังไม่คอยให้การบำบัด มันสามารถค้นหาส스템 เชื่อมโยงการกระทำ และดำเนินการ 워크โฟลว์ข้ามแอปพลิเคชัน SaaS หลายตัวในเวลาไม่กี่วินาที โดยมีการดำเนินการมากกว่า 10 ขั้นตอนก่อนที่มนุษย์จะสามารถตรวจจับหรือแทรกแซงได้

นี่คือเหตุผลที่การกำกับดูแลไม่ใช่แค่การตรวจจับปัญหาในระยะเริ่มต้นของวงจรการพัฒนา แต่ยังเป็นการควบคุมในขณะนั้น AI กำลังดำเนินการ ในโลกที่ระบบ AI ที่มีพลังตัดสินใจโดยอิสระข้ามระบบ SaaS วิธีการเดียวที่เป็นไปได้ในการปกป้องตัวเองจากภัยคุกคาม AI คือการกำกับดูแลการทำงาน ซึ่งต้องดำเนินไปไกลกว่าการตรวจจับหลังการดำเนินการ เพื่อตรวจจับและปิดกั้นการเพิ่มขึ้นของสิทธิ์ การเข้าถึงข้อมูลที่มากเกินไป และการละเมิดนโยบายก่อนที่จะส่งผลกระทบต่อองค์กร

ในด้านเทคนิค สิ่งใดที่ถูกมองข้ามมากที่สุดซึ่งเป็นจุดอ่อนที่ AI ที่มีพลังแนะนำในระบบ SaaS

เมื่อองค์กรนำแอปพลิเคชัน SaaS ใหม่มาใช้ พวกเขาพบว่าฟังก์ชัน AI มักถูกเพิ่มหรือเปิดใช้งานโดยอัตโนมัติ โดยไม่มีการควบคุมการกำหนดค่าหรือการตรวจสอบที่ทีมความปลอดภัยพึ่งพาสำหรับฟีเจอร์ SaaS แบบดั้งเดิม เมื่อการกระทำใดๆ เกิดขึ้น องค์กรเหล่านั้นไม่สามารถแยกแยะได้ว่าการกระทำนั้นถูกเริ่มต้นโดยผู้ใช้มนุษย์หรือ AI ที่มีพลัง

ความไม่แน่นอนนี้สร้างจุดบอดที่สำคัญสำหรับการกำกับดูแลและความปลอดภัย หากคุณมีฟีเจอร์ AI ที่ฝังอยู่ซึ่งกำลังตัดสินใจแทนผู้ใช้ องค์กรเหล่านั้นไม่มีทางที่ชัดเจนในการติดตามความตั้งใจ 了解ตรรกะการตัดสินใจ หรือยืนยันว่าการกระทำใดๆ ถูกกระตุ้นโดยอะไร

ความเสี่ยงยิ่งเพิ่มขึ้นเมื่อคุณพิจารณาโซ่ поставки AI ภายใน SaaS เอง ฟังก์ชัน AI เหล่านี้มักขึ้นอยู่กับโมเดล ยุทธศาสตร์ และการผสานรวมของบุคคลที่สาม หากส่วนใดส่วนหนึ่งของโซ่นี้ถูกบุกรุก ลดลง หรือถูกจัดการ AI ภายในแอปพลิเคชัน SaaS สามารถเปลี่ยนแอปพลิเคชันทางธุรกิจที่เชื่อถือได้ให้กลายเป็นส่วนหนึ่งของเส้นทางการโจมตี

ชั้น AI ภายใน SaaS ได้กลายเป็นโซ่ постав供ใหม่ ซึ่งแนะนำความเสี่ยงใหม่ที่ต้องได้รับการตรวจสอบและกำกับดูแลในตัวเอง โดยไม่มีการมองเห็นถึงพฤติกรรมและข้อมูลที่ AI เหล่านี้พึ่งพา องค์กรเหล่านั้นไม่เห็นความเสี่ยงของ SaaS ที่เพิ่มขึ้น

คุณควรจะวัดความเสี่ยงด้านการเงินและชื่อเสียงที่เกี่ยวข้องกับ AI ที่ไม่ได้รับการรักษาความปลอดภัยอย่างไร

หาก AI ที่มีพลังถูกใช้ในทางที่ผิดหรือทำให้เกิดการละเมิดความปลอดภัย ผลกระทบแรกไม่ใช่เหตุการณ์เอง แต่เป็นการตอบสนองขององค์กรที่ตามมา เหตุการณ์นี้จะชะลอการนำ AI มาใช้ เนื่องจากผู้นำกลัวที่จะเร่งความเร็วในการนำ AI มาใช้ เมื่อความไว้วางใจถูกทำลาย มันจะยากที่จะเริ่มเครื่องยนต์นวัตกรรมที่ขับเคลื่อนมูลค่าในตอนแรกอีกครั้ง

การดึงดูดที่น่าสนใจนี้ขยายออกไปนอกทีมภายใน ไปยังผู้มีส่วนได้ส่วนเสียภายนอก เช่น คณะกรรมการ ลูกค้า และผู้ถือหุ้น ซึ่งทั้งหมดนี้คาดหวังการนำ AI มาใช้อย่างรับผิดชอบ และการละเมิดใดๆ ที่เกี่ยวข้องกับ AI ที่มีพลังจะกลายเป็นปัญหาเกี่ยวกับความรับผิดชอบและชื่อเสียง

มีความเสี่ยงทางการเงินเชิงโครงสร้างที่มักถูกละเลยด้วย เมื่อเส้นผ่านศูนย์กลางของ AI ที่มีพลังเติบโต องค์กรมักจะกลายเป็นระมัดระวังมากขึ้นในการจัดสรรเงินทุน ในบางกรณี หมายถึงการถือครองเงินทุนหรือการชะลอการลงทุนเพื่อป้องกันการละเมิดที่อาจเกิดขึ้น

ในทางกลับกัน การรักษาความปลอดภัยของ AI ที่มีพลังกลายเป็นเรื่องของรายได้และความเติบโต มากกว่าการลดความเสี่ยงเพียงอย่างเดียว องค์กรที่สามารถใช้ AI โดยมีความไว้วางใจ โดยทราบว่า AI ที่มีพลังถูกควบคุมและจำกัด จะสามารถเคลื่อนไหวได้เร็วขึ้น ในขณะที่ผู้ที่ไม่มีความมั่นใจนั้นจะชะลอความเร็วของตนเอง ในปี 2026 ความสามารถในการจับคู่ความเร็วกับความไว้วางใจนี้กลายเป็นพลังงานที่ยิ่งใหญ่

มีความตึงเครียดระหว่างการนำ AI มาใช้อย่างรวดเร็วและการใช้งานที่รับผิดชอบ สิ่งใดที่ทำให้กลยุทธ์ที่สมดุลสำหรับบริษัทที่ต้องการนวัตกรรมโดยไม่เพิ่มโปรไฟล์ความเสี่ยง

ในขณะนี้ หนึ่งในช่องว่างที่ใหญ่ที่สุดระหว่างการนำ AI มาใช้และการใช้งานที่รับผิดชอบคือการสื่อสาร องค์กรหลายแห่งกำลังใช้ AI อย่างแข็งขันในระบบ SaaS แต่ไม่ได้สื่อสารอย่างต่อเนื่องเกี่ยวกับการใช้งานและมาตรการรักษาความปลอดภัยที่มีอยู่ การขาดความโปร่งใสนี้สามารถเพิ่มความเสี่ยงได้ เนื่องจากทำให้ลูกค้าและผู้ร่วมงานคาดเดากรณีที่เลวร้ายที่สุดมากกว่าที่จะเข้าใจการควบคุมที่แท้จริง

แนวทางที่สมดุลยิ่งขึ้นจะพิจารณาการใช้ AI ที่รับผิดชอบเป็นส่วนหนึ่งของคุณค่า โดยไม่ใช่แค่การปฏิบัติตามข้อกำหนดภายใน องค์กรควรเปิดเผยมากขึ้นเกี่ยวกับวิธีการที่ AI ถูกใช้ในระบบ SaaS ของตน รวมถึงสิ่งที่ AI สามารถและไม่สามารถทำได้ และการป้องกันใดๆ ที่มีอยู่เมื่อ AI ติดต่อกับระบบที่สำคัญ ความชัดเจนนี้ช่วยสร้างความไว้วางใจเพื่อขยาย AI อย่างปลอดภัย

บริษัทที่สามารถอธิบายได้อย่างชัดเจนว่า AI ถูกใช้ในระบบ SaaS ของตนอย่างไร และแสดงให้เห็นว่า AI ถูกควบคุมในลักษณะที่มีโครงสร้างและสามารถสังเกตได้ จะสามารถนวัตกรรมได้เร็วขึ้นโดยไม่เพิ่มความเสี่ยงที่รับรู้

เมื่อองค์กรหลายแห่งทดลองกับ AI ที่มีพลัง อะไรคือขั้นตอนที่ทีมความปลอดภัยควรดำเนินการในวันนี้เพื่อหลีกเลี่ยงการกลายเป็นข่าวการละเมิดความปลอดภัยในอนาคต

AI ที่มีพลังไม่เพียงแต่แนะนำความเสี่ยงใหม่ แต่ยังเร่งความเสี่ยงที่องค์กรไม่สามารถมองเห็นได้ ในความเป็นจริง AI ที่มีพลังเพิ่ม $670K ต่อค่าใช้จ่ายในการละเมิดความปลอดภัยโดยเฉลี่ย แต่ปัญหาหลักคือการมองเห็น เมื่อองค์กรไม่ทราบว่า AI ถูกใช้อย่างไรหรือโต้ตอบกับระบบอย่างไร จะใช้เวลานานกว่าที่จะตรวจจับและจำกัดเหตุการณ์ ซึ่งเพิ่มผลกระทบทางการเงินและกฎระเบียบ

ขั้นตอนแรกที่ทันทีคือการสร้างการมองเห็นข้ามธุรกิจ ทีมความปลอดภัยต้องมีภาพที่ชัดเจนของการใช้ AI ที่ได้รับอนุญาตและไม่ได้รับอนุญาต ไม่ใช่แค่ที่ระดับแอปพลิเคชัน แต่ใน 워크โฟลว์ที่ AI กำลังตัดสินใจหรือมีอิทธิพลต่อการตัดสินใจ

เมื่อมีการมองเห็นแล้ว การมุ่งเน้นจะเปลี่ยนไปสู่การแปลสิ่งนี้เป็นนโยบายที่บังคับใช้และฝังไว้ในระบบที่ทำงานเกิดขึ้น ซึ่งหมายถึงการสร้างความสอดคล้องกับธุรกิจเกี่ยวกับวิธีการใช้ AI แล้วเคลื่อนจากเอกสารไปสู่การควบคุมทางเทคนิคที่ดำเนินการข้ามจุดสิ้นสุด แพลตฟอร์ม SaaS และระบบ AI ที่มีพลัง การควบคุมเหล่านี้จะถูกนำเข้าสู่เส้นทางการดำเนินการเร็วขึ้น ความน่าจะเป็นที่จะเกิดเหตุการณ์ที่มีค่าใช้จ่ายสูงและยากต่อการจำกัดจาก AI ที่มีพลังและเอเย่นต์อัตโนมัติจะลดลง

เมื่อมองไปข้างหน้า คุณคิดว่าภูมิทัศน์ด้านความปลอดภัยจะพัฒนาไปอย่างไรเมื่อระบบ AI ที่มีพลังถูกฝังลึกเข้าไปในโครงสร้างพื้นฐานขององค์กร

องค์กรจะต้องมีความปลอดภัยที่เป็นมิตรกับ AI เพื่อจัดการกับภัยคุกคามที่ขับเคลื่อนด้วย AI ระบบเหล่านี้จะต้องดำเนินการด้วยความเร็วของเครื่องจักร โดยเปลี่ยนแปลงการดำเนินงานด้านความปลอดภัยอย่างพื้นฐาน มนุษย์จะยังคงอยู่ในวงจร แต่จะเปลี่ยนไปสู่การกำกับดูแลเชิงกลยุทธ์ โดยใช้ความเข้าใจและความตัดสินที่ AI ยังคงไม่มี

การเปลี่ยนแปลงนี้ยังเปลี่ยนโครงสร้างของทีมความปลอดภัย ทีมอาจไม่เล็กลง แต่ขอบเขตของงานจะขยายมาก โดยผู้เชี่ยวชาญด้านความปลอดภัยแต่ละคนรับผิดชอบพื้นที่ผิวที่ใหญ่ขึ้นผ่านการทำงานอัตโนมัติและเครื่องมือที่ขับเคลื่อนด้วย AI

นอกจากนี้ ในสภาพแวดล้อมที่มีพลัง การตรวจสอบและตรวจจับเพียงอย่างเดียวไม่เพียงพอ องค์กรจะต้องใช้กลไกการบังคับใช้จริง ซึ่งหมายถึงการสร้างระบบที่สามารถเปิดหรือปิดความสามารถได้ ขีดจำกัดพฤติกรรมในเวลาจริง และแยกระบบที่มีพฤติกรรมผิดปกติหรืออาจกระทบต่อองค์กรที่กว้างขึ้น ความเสี่ยงของโซ่ поставใน AI นั้นใหญ่เกินกว่าที่จะไม่มีการควบคุมที่ฝังลึกในโครงสร้างพื้นฐาน

เมื่อมองไปข้างหน้า AI จะยังคงเร่งความเร็วที่อาจเกินความสามารถและความเร็วของมนุษย์ แต่การอภิปรายไม่สามารถมุ่งเน้นไปที่ความเสี่ยงเพียงอย่างเดียว แต่ยังรวมถึงโอกาสด้วย เช่นเดียวกับการเลี้ยงเด็ก AI จะเติบโตและทำผิดพลาด แต่มัน cũngมีศักยภาพที่จะเหนือกว่าเรา ผู้ชนะจะเป็นคนที่ยอมรับ AI ในระดับใหญ่ ในขณะเดียวกันก็สร้างระบบควบคุมที่จำเป็นในการใช้งาน AI อย่างปลอดภัยและมีความไว้วางใจ

ขอขอบคุณสำหรับการสัมภาษณ์ที่ยอดเยี่ยม ผู้อ่านสามารถเรียนรู้เพิ่มเติมได้ที่ Obsidian Security

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Director Senior de Marketing și Inginerie de Valoare, Obsidian Security – Seria de Interviuri

mm

Sean Roche, Director Senior de Marketing și Inginerie de Valoare la Obsidian Security, conduce inițiative transfuncționale axate pe securitatea SaaS, securitatea AI și strategia de lansare. El a jucat un rol cheie în dezvoltarea primului cadru unificat de utilizare a cazurilor, aliniind vânzări, marketing și succesul clienților în jurul rezultatelor comerciale măsurabile, precum și lansarea de soluții de securitate GenAI și AI. Înainte de a se alătura Obsidian Security, Roche a ocupat funcții de conducere la companii precum Forter, Aviatrix și Okta, unde s-a specializat în consultanță de valoare comercială, strategie de prețuri, inginerie de valoare pentru clienți și analiză de rentabilitate la nivel executiv. Experiența sa combină securitatea cibernetică, strategia de software pentru întreprinderi și cercetarea financiară, oferindu-i o experiență vastă în traducerea capacităților tehnice în impact comercial măsurabil pentru clienții întreprinderilor.

Obsidian Security este o companie de securitate cibernetică axată pe securizarea aplicațiilor SaaS, agenților AI, identităților și integrărilor întreprinderilor în mediile cloud moderne. Compania oferă o platformă unificată proiectată pentru a ajuta organizațiile să detecteze amenințările, să gestioneze postura de securitate SaaS, să guverneze accesul la date și să monitorizeze activitățile riscante în aplicațiile critice pentru afaceri, cum ar fi Microsoft 365, Salesforce, Slack și alte servicii cloud. În ultimii ani, Obsidian a extins activitatea în domeniul securității agenților AI, ajutând întreprinderile să obțină vizibilitate asupra modului în care sistemele autonome AI interacționează cu platformele SaaS, datele și fluxurile de lucru în timp real. Fondată de lideri în securitate cu experiență în companii precum CrowdStrike, Okta, Cylance și Carbon Black, Obsidian se poziționează ca o platformă de securitate SaaS și AI de la capăt la capăt, construită pentru a aborda complexitatea în creștere a mediilor cloud și AI.

Ați construit cariera la intersecția valorii comerciale, strategiei de risc și securității SaaS, acum conduceți ingineria de valoare și marketingul de produs la Obsidian Security. Ce v-a atras să vă concentrați pe securizarea ecosistemelor SaaS conduse de AI și cum se diferențiază abordarea Obsidian în ceea ce privește tehnologiile emergente agențice, cum ar fi OpenClaws?

De-a lungul carierei mele, cea mai mare lacună a fost întotdeauna ceea ce securitatea nu poate vedea, deoarece acolo trăiesc, de fapt, încălcările. Am văzut acest lucru în incidente în care sistemele desconectate sau nemanageate au creat expunere pe care controalele tradiționale pur și simplu nu le-au detectat. Și am văzut aceeași dinamică, în mod direct, cu podurile moderne pe care oamenii le folosesc pentru a se conecta la platforme majore, sau conexiunile care erau în afara vizibilității normale de securitate, și, în unele cazuri, chiar și după ce echipa IT a crezut că le-a dezactivat. Aceste experiențe mi-au arătat cât de mult din risc se află în cusăturile dintre sisteme, și nu doar în interiorul sistemelor pe care le credem securizate.

Această realitate se schimbă de la IT-ul din umbră la AI-ul din umbră, unde unelte și fluxuri de lucru conduse de agenți pot apărea și se pot răspândi mai repede decât strategiile de guvernanță pot ține pasul. Multe abordări de securitate răspund prin încercarea de a centraliza și a controla totul într-un singur plan de control. Dar acest model se prăbușește în medii distribuite, mai ales atunci când datele și activitățile critice au loc în aplicații terțe pe care nu le dețineți și nu le puteți controla pe deplin.

Acesta este motivul pentru care m-am atras spre securizarea ecosistemelor SaaS conduse de AI și de ce abordarea Obsidian este atât de convingătoare. Numărul de încălcări ale SaaS a crescut cu 300%, și, totuși, majoritatea organizațiilor încă lipsesc de vizibilitate adecvată asupra modului în care aceste aplicații sunt utilizate. Aceasta este lacuna pe care ne concentrăm, astfel încât puteți înțelege ce se întâmplă, de fapt, în interiorul întreprinderii și unde există expunerea. Pe măsură ce tehnologiile agențice, cum ar fi OpenClaws, se maturizează, această abordare devine și mai importantă, deoarece riscul nu este doar dacă un agent are acces la anumite date, ci și ce poate accesa și cu ce viteză poate acționa.

Sistemele agențice AI, cum ar fi OpenClaws, atrag o atenție semnificativă după NVIDIA GTC. Din perspectiva dvs., ce diferențiază fundamental aceste sisteme de instrumentele AI anterioare în ceea ce privește riscul de securitate?

Înțelegerea a ceea ce sunt identitățile non-umane și cum să le securizați a devenit critică pentru echipele de securitate, deoarece 68% din incidentele de securitate IT implică identități de mașini și jumătate din întreprinderile chestionate au experimentat o încălcare a securității din cauza identităților non-umane nemanageate. Industria securității s-a concentrat, în primul rând, pe gestionarea posturii de securitate SaaS și guvernanța identității umane, în timp ce identitățile non-umane s-au proliferat în fundal. Acum, pe măsură ce organizațiile implementează agenți AI cu privilegii administrative la scară, deficitul de guvernanță a devenit critic.

Sistemele agențice, cum ar fi OpenClaws, arată atât promisiunea, cât și riscul AI-ului cu adevărat agențic. Este una dintre primele ori când vedem AI lansat în sălbăticie cu o adevărată autonomie, operând dincolo de un flux de lucru îngust, supravegheat.

Riscul de securitate se schimbă rapid atunci când aceste capacități devin mai accesibile, reducând barierele pentru non-experți să interacționeze și, posibil, să exploateze aceste sisteme critice. Oamenii already conectează agenți AI în mediile lor SaaS și extind peisajul amenințărilor în mai multe moduri, inclusiv prin chei API, integrări native și aplicații terțe. Cu toate acestea, fiecare flux de lucru nou, activat de agenți, multiplică numărul de căi de acces.

Încălcarea recentă a Vercel ilustrează această amenințare în creștere cu care se confruntă echipele de securitate. Atunci când autorizați o aplicație terță, îi acordați, implicit, încredere tuturor celor care ating infrastructura acelei aplicații, furnizorul lor de cloud, dezvoltatorii lor, serviciile lor conectate. Majoritatea organizațiilor nu știu, de fapt, la ce s-au angajat, iar această problemă este amplificată de utilizarea agenților AI.

Mulți agenți AI operează fără o adevărată frână pentru a-i controla. Atunci când nu aveți acces la amprente sau aveți garduri slabe în loc, este greu de știut ce a făcut agentul, ce a atins și ce s-a schimbat până după fapt. Această combinație este ceea ce face profilul de risc fundamental diferit de instrumentele AI anterioare.

Ați descris OpenClaws ca expunând noi suprafețe de atac datorită permisiunilor lor ample și autonomiei. Puteți descrie un scenariu din lumea reală în care acest risc devine tangibil pentru o întreprindere? 

Riscurile, cum ar fi cele prezentate de OpenClaws, devin tangibile în momentul în care acești agenți trec de la sarcini izolate și sunt instalați în medii de producție reale, ceea ce se întâmplă deja.

Majoritatea organizațiilor se concentrează pe a se asigura că persoana potrivită poate accesa un agent și că agentul se comportă așa cum se așteaptă. Cu toate acestea, puține organizații se gândesc la ceea ce se întâmplă atunci când un agent începe să interacționeze cu alt agent.

Acolo este locul în care suprafața de atac se extinde dramatic. Odată ce ieșirile dintr-un sistem, cum ar fi mesajele Slack sau bilețelele Jira, devin declanșatoare pentru acțiuni în alt sistem. Liderii pierd controlul asupra interacțiunilor și nu pot menține o vizibilitate și urme de audit consistente. Acești agenți se conectează, de asemenea, în același timp, la API-urile SaaS, multe dintre care încă lipsesc de porți sau protecții de securitate adecvate.

Întreprinderea medie rulează, deja, sute de agenți, un număr care a crescut cu aproximativ 100x în ultimul an. Când echipele, de fapt, verifică, 38% prezintă factori de risc mediu, ridicat sau critic, majoritatea fără un proprietar documentat, câțiva construiți de conturi care nu mai există, cu conectori live la sisteme de producție și zero istoric de execuție.

Închiderea acestei lacune necesită o vizibilitate profundă în interiorul aplicațiilor însele pentru a înțelege mai bine ce pot face, de fapt, aceste credențiale în fiecare sistem, față de fiecare set de date, pentru fiecare potențial invocator. Fără această contextualizare adecvată, operați în condiții de semi-orbire. Liderii trebuie, de asemenea, să schimbe strategiile de la detectare la aplicarea în timp real a politicii pentru a bloca acțiunile în momentul execuției, înainte de a fi finalizate, și nu după ce daunele sunt deja făcute.

Many organizations believe they already have adequate SaaS security in place. Where are these assumptions breaking down when agentic AI enters the picture?

Majoritatea organizațiilor cred că au “rezolvat” securitatea SaaS, dar această presupunere este contestată pe măsură ce adoptarea AI-ului agențic se accelerează. Securitatea SaaS este adesea tratată ca o căsuță de bifat: bugetul este aprobat, un instrument este implementat și problema este considerată rezolvată. În practică, totuși, API-urile SaaS care stau la baza acestor medii nu au fost aduse, de fapt, sub control, în mare parte pentru că există o vizibilitate limitată a întreprinderii asupra a ceea ce se întâmplă la nivelul API și care active SaaS comunică între ele.

Acest lucru creează un punct orb structural, în care întreprinderile pot securiza identități și puncte de capăt, dar adesea lipsesc o vedere clară asupra modului în care datele SaaS sunt accesate și acționate atunci când API-urile sunt în joc. Ca urmare, multe organizații operează, încă, peste internetul deschis, direct în sisteme critice, fără a înțelege pe deplin scala sau comportamentul interacțiunilor bazate pe API care au loc în fundal.

AI-ul agențic expune această lacună, creând provocări mai repede decât echipele pot să le închidă și, prin aceasta, devenind un catalizator pentru conversația despre API.

Cum ar trebui să reconsidere întreprinderile guvernanța atunci când se confruntă cu agenți AI autonomi care pot accesa, muta și acționa date în multiple sisteme? 

Niciun lider nu dorește să încetinească adoptarea AI-ului în acest moment, mai ales atunci când presiunile cresc pentru a se deplasa mai repede sau pentru a arăta rezultate măsurabile, chiar și atunci când consumul de token este utilizat în evaluări. În multe cazuri, mandatele AI vin direct de la vârf, cu CEO care raportează progresul către consilii sau chiar stakeholderi publici, ceea ce intensifică presiunea de a adopta la scară.

Problema este că sistemele agențice nu așteaptă remedierea. Ele pot descoperi sisteme, lanțuri de acțiuni și execuții de fluxuri de lucru în multiple aplicații SaaS în secunde, adesea finalizând zece sau mai multe pași înainte de a putea detecta sau interveni.

Acesta este motivul pentru care guvernanța nu mai este doar despre detectarea problemelor mai devreme în ciclul de dezvoltare, ci, din ce în ce mai mult, despre controlul în momentul în care agentul acționează, de fapt. Liderii de securitate nu pot guverna, de fapt, agenții dacă controlul se întâmplă doar după utilizare.

Într-o lume în care agenții iau decizii autonome în sisteme SaaS, singura abordare viabilă pentru a proteja împotriva amenințărilor conduse de AI agențic este prin Guvernanța în Timp Real. Această abordare necesită depășirea detectării post-execuției, pentru a detecta și a bloca escaladarea de privilegii, accesul excesiv la date și încălcarea politicilor înainte de a putea afecta organizația. Aceste controale trebuie să fie aliniate cu standardele OWASP și cele mai bune practici ale industriei, asigurându-se că agenții operează în limite explicite și impuse – astfel încât echipele să poată ține pasul cu viteza adoptării AI agențic fără a compromite inovația.

Din punct de vedere tehnic, care sunt cele mai neglijate vulnerabilități introduse de AI agențic în mediile SaaS?

Când organizațiile adoptă o nouă unealtă SaaS, ele descoperă, adesea, că funcționalitatea AI este adăugată sau activată, implicit, fără nivelul de control sau auditabilitate pe care echipele de securitate se bazează pentru funcțiile SaaS tradiționale. Ca urmare, atunci când o acțiune este efectuată, devine dificil de distins dacă a fost inițiată de un utilizator uman sau de un agent autonom. În multe cazuri, întreprinderile nu au opțiunea de a dezactiva funcționalitatea AI, deoarece aceste capacități sunt încorporate în aplicația SaaS însăși.

Ambiguitatea creează un punct orb major pentru securitate și guvernanță. Dacă o funcție încorporată AI ia decizii în numele unui utilizator, organizațiile adesea nu au o modalitate clară de a urmări intenția, de a înțelege logica deciziei sau de a confirma ce a declanșat o acțiune specifică.

Riscul devine și mai pronunțat atunci când se ia în considerare lanțul de aprovizionare AI din interiorul SaaS. Aceste capacități încorporate AI depind, adesea, de modele, servicii și integrări terțe upstream. Dacă orice parte a acestui lanț este compromisă, degradată sau manipulată, AI-ul din aplicația SaaS poate transforma aplicații de afaceri de încredere în participanți activi la un traseu de atac.

Stratul AI din interiorul SaaS a devenit, de fapt, o clasă proprie de risc care trebuie monitorizată și guvernată în mod corespunzător. Fără vizibilitate asupra modului în care aceste sisteme încorporate AI se comportă și asupra datelor pe care se bazează, organizațiile sunt oarbe la o parte în creștere a suprafeței lor de atac SaaS.

Cum ar trebui organizațiile să măsoare expunerea financiară și de reputație legată de agenții AI neasigurați? 

Dacă un agent AI este utilizat necorespunzător sau provoacă o încălcare, impactul imediat nu este doar incidentul în sine, ci și răspunsul organizațional care urmează. Acest eveniment va încetini viteza cu care compania este dispusă să adopte și să scaleze AI, pe măsură ce liderii devin mai precauți. Odată ce încrederea este ruptă, devine semnificativ mai greu de restartat motorul inovației care a condus valoarea în primul rând.

Acest dinamism se extinde dincolo de echipele interne la stakeholderi externi. Consilii, clienți și acționari așteaptă, toți, adoptarea responsabilă, iar orice eșec legat de agenți autonomi devine rapid o problemă fiduciară și de reputație. Atunci când securitatea nu este construită din proiect, organizațiile sunt forțate în conversații reactive despre control și siguranță, ceea ce încetinește, inevitabil, luarea deciziilor în întreaga afacere.

Există, de asemenea, o expunere financiară structurală, adesea neglijată. Pe măsură ce raza de acțiune a agenților AI crește, companiile tind să devină mai conservatoare în alocarea capitalului. În unele cazuri, acest lucru înseamnă reținerea fondurilor sau întârzierea investițiilor pentru a se proteja împotriva incidentelor potențiale.

În acest sens, securizarea agenților AI devine mai puțin o simplă exercițiu de reducere a riscului și mai mult o conversație despre venituri și creștere. Organizațiile care pot implementa AI cu încredere, știind că agenții sunt guvernați și conținuți, vor putea să se deplaseze mai repede, în timp ce cele fără această încredere se vor încetini, în mod natural. În 2026, capacitatea de a combina viteză cu încredere devine o putere.

Există o tensiune evidentă între adoptarea rapidă a AI-ului și implementarea responsabilă. Ce arată o strategie echilibrată pentru companiile care doresc să inoveze fără a-și crește profilul de risc? 

În acest moment, una dintre cele mai mari lacune dintre adoptarea AI-ului și implementarea responsabilă este comunicarea. Multe întreprinderi utilizează, activ, AI în medii SaaS, dar nu au, în mod consecvent, o conversație externă clară despre cum este utilizat și care sunt gardurile în loc. Această lipsă de transparență poate, de fapt, crește riscul, deoarece lasă clienții și partenerii să presupună scenariul cel mai rău, în loc de a înțelege controalele reale în loc.

O abordare mai echilibrată tratează utilizarea responsabilă a AI-ului ca parte a propunerii de valoare, nu doar ca un exercițiu intern de conformitate. Există o oportunitate pentru întreprinderi de a fi mai explicite despre cum AI-ul este guvernat în interiorul mediilor lor, inclusiv ce poate și ce nu poate face și care sunt protecțiile atunci când interacționează cu sisteme sensibile. Această claritate construiește încredere pentru a scala AI în siguranță.

Companiile care pot articula, în mod clar, cum AI-ul este utilizat în medii SaaS și pot demonstra că este controlat într-un mod structurat și observabil vor putea inova mai repede fără a crește, în mod perceput, riscul.

Pe măsură ce mai multe întreprinderi experimentează cu AI-ul agențic, care sunt pașii imediați pe care echipele de securitate ar trebui să îi ia astăzi pentru a evita a deveni următoarea încălcare a securității? 

AI-ul agențic nu introduce doar o nouă clasă de risc, ci și accelerează cele pe care organizațiile nu le pot, încă, vedea. De fapt, AI-ul din umbră adaugă $670K la costul mediu al unei încălcări a datelor. Cu toate acestea, problema de bază este vizibilitatea. Atunci când organizațiile nu știu unde este utilizat AI-ul sau cum interacționează cu sistemele, le ia mai mult timp să detecteze și să conțină incidentele, ceea ce crește, direct, atât impactul financiar, cât și cel regulator.

Primul pas imediat este stabilirea vizibilității în întreaga organizație. Echipele de securitate au nevoie de o imagine clară a utilizării atât a AI-ului sancționat, cât și a celui nesanctionat, nu doar la nivel de aplicație, ci și la nivel de fluxuri de lucru în care AI-ul ia sau influențează, de fapt, decizii.

Odată ce vizibilitatea există, focusul se mută spre traducerea acesteia în politici impuse și încorporarea lor în sistemele în care are loc, de fapt, munca. Acest lucru înseamnă alinierea cu afacerea pentru a stabili cum ar trebui să fie utilizat AI-ul, apoi trecerea de la documentație la controale tehnice care operează în punctele de capăt, platformele SaaS și sistemele agențice. Cu cât aceste controale sunt introduse mai devreme în calea de execuție, cu atât este mai mică probabilitatea apariției incidentelor costisitoare și greu de conținut, care provin din AI-ul din umbră și agenții autonomi.

Privind înainte, cum vedeți evoluând peisajul securității pe măsură ce sistemele agențice AI devin mai profund integrate în infrastructura întreprinderilor?

Organizațiile vor avea nevoie de securitate nativă AI pentru a aborda amenințările conduse de AI. Aceste sisteme trebuie să opereze la viteza mașinilor, rescriind, fundamental, operațiunile de securitate. Oamenii vor rămâne în buclă, dar se vor deplasa spre supravegherea strategică, aplicând contextul și judecata pe care AI-ul încă le lipsește.

Această schimbare modifică, de asemenea, modul în care sunt structurate echipele de securitate. Echipele nu se vor micșora, dar aria lor de acoperire se va extinde semnificativ, un singur profesionist în securitate fiind responsabil pentru o suprafață mult mai mare prin intermediul automatizării și instrumentelor conduse de AI.

În plus, în medii agențice, monitorizarea și detectarea nu sunt suficiente. Organizațiile vor trebui să implementeze mecanisme de aplicare, de fapt. Acest lucru înseamnă construirea de sisteme care pot acționa ca întrerupătoare: capacitatea de a activa sau de a dezactiva capacități, de a constrânge comportamentul în timp real și de a izola sisteme care se comportă defectuos sau care ar putea compromite întreprinderea mai largă. Riscul lanțului de aprovizionare AI este, pur și simplu, prea mare pentru a nu avea controale încorporate în arhitectură, asemenea întrerupătoarelor.

Privind înainte, AI-ul va continua să se accelereze, probabil dincolo de viteza și capacitatea umană. Dar conversația nu poate fi concentrată doar pe risc; ea trebuie să includă, de asemenea, oportunitatea. Ca și cum ai crește copii, AI-ul va crește și va face greșeli, dar are, de asemenea, capacitatea de a ne depăși. Câștigătorii vor fi cei care adoptă AI la scară, construind, în același timp, sistemele de control necesare pentru a-l implementa în siguranță și cu încredere. Vă mulțumim pentru acest interviu minunat; cititorii care doresc să afle mai multe despre acest subiect ar trebui să viziteze Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Intervju-serie

mm

Sean Roche, Senior Director of Product Marketing and Value Engineering på Obsidian Security, leder tvärfunktionella initiativ med fokus på SaaS-säkerhet, AI-säkerhet och marknadsstrategi. Han har spelat en nyckelroll i att utveckla företagets första enhetliga användningsfall, i syfte att aligera försäljning, marknadsföring och kundframgång kring mätbara affärsresultat, samtidigt som han också övervakar lanseringar av GenAI och AI-agentlösningar. Innan Obsidian Security hade Roche ledande positioner på företag som Forter, Aviatrix och Okta, där han specialiserade sig på affärs-värde-konsultation, prissättningsstrategi, kundvärde-ingenjörskap och ROI-analys på chefsnivå. Hans bakgrund kombinerar cybersäkerhet, företagsprogramvarustrategi och finansiell forskning, vilket ger honom omfattande erfarenhet av att översätta tekniska förmågor till mätbara affärsresultat för företagskunder.

Obsidian Security är ett cybersäkerhetsföretag som fokuserar på att skydda SaaS-applikationer, AI-agenter, identiteter och företagsintegrationer i moderna molnmiljöer. Företaget tillhandahåller en enhetlig plattform som är utformad för att hjälpa organisationer att upptäcka hot, hantera SaaS-säkerhetsläge, styra dataåtkomst och övervaka riskfylld aktivitet i affärskritiska applikationer som Microsoft 365, Salesforce, Slack och andra molntjänster. Under de senaste åren har Obsidian utvidgat sin verksamhet till AI-agent-säkerhet, vilket hjälper företag att få insyn i hur autonoma AI-system interagerar med SaaS-plattformar, data och arbetsflöden i realtid. Grundat av säkerhetsledare med bakgrund i företag som CrowdStrike, Okta, Cylance och Carbon Black, positionerar sig Obsidian som en komplett SaaS- och AI-säkerhetsplattform som är utformad för att hantera den växande komplexiteten i moln- och agenter-miljöer.

Du har byggt din karriär vid skärningspunkten mellan affärs-värde, riskstrategi och SaaS-säkerhet, nu som ledare för värde-ingenjörskap och produktmarknadsföring på Obsidian Security. Vad drog dig till att fokusera på att skydda AI-drivna SaaS-ekosystem, och hur skiljer sig Obsidians tillvägagångssätt när det gäller nya agenter-teknologier som OpenClaws?

Under hela min karriär har den största luckan alltid varit det som säkerheten inte kan se, eftersom det är där intrång faktiskt sker. Vi har sett detta i incidenter där frånkopplade eller ohanterade system skapade exponering som traditionella kontroller enkelt inte kunde upptäcka. Och jag har sett samma dynamik personligen med de moderna broar människor använder för att ansluta till stora plattformar, eller anslutningar som var utanför vanlig säkerhetsövervakning, och i vissa fall till och med efter att IT-teamet trodde att de hade inaktiverats. Dessa erfarenheter gjorde det tydligt hur mycket av risken sitter i fogarna mellan system, inte bara inuti systemen vi tror att vi har säkrat.

Denna verklighet förändras från skugg-IT till nu skugg-AI, där nya verktyg och agent-drivna arbetsflöden kan dyka upp och spridas snabbare än styrningsstrategier kan hålla jämna steg. Många säkerhetsmetoder svarar genom att försöka centralisera och hantera allt i en enda kontrollplan. Men den modellen bryter samman i distribuerade miljöer, särskilt när kritisk data och aktivitet sker inuti tredjepartsapplikationer som du inte äger och inte kan kontrollera fullständigt.

Det är vad som drog mig till att skydda AI-drivna SaaS-ekosystem, och det är också varför Obsidians tillvägagångssätt är så övertygande. Antalet SaaS-intrång har ökat med 300%, men de flesta organisationer saknar fortfarande tillräcklig insyn i hur dessa applikationer används. Det är den lucka vi fokuserar på, så att du kan förstå vad som faktiskt händer inom företaget och var exponeringen finns. När agenter-teknologier som OpenClaws mognar, blir detta tillvägagångssätt allt viktigare, eftersom risken inte bara handlar om att en agent har tillgång till viss data, utan vad den kan komma åt och hur snabbt den kan agera.

Agenter-AI-system som OpenClaws får stor uppmärksamhet efter NVIDIA GTC. Från din synvinkel, vad skiljer dessa system från tidigare AI-verktyg när det gäller säkerhetsrisk?

Att förstå vad icke-mänskliga identiteter är och hur man säkrar dem har blivit kritiskt för säkerhetsteam, eftersom 68% av IT-säkerhetsincidenter nu involverar maskinidentiteter och hälften av företagen som undersökts har upplevt en säkerhetsincident på grund av ohanterade icke-mänskliga identiteter. Säkerhetsindustrin har främst fokuserat på SaaS-säkerhetsläge-hantering och mänsklig identitetshantering medan icke-mänskliga identiteter har spridit sig i bakgrunden. Nu, när organisationer distribuerar AI-agenter med administrativa behörigheter i stor skala, har styrningsunderskottet blivit kritiskt.

Agenter-system som OpenClaws visar både potentialen och risken med verkligt agenter-AI. Det är en av de första gångerna vi ser AI släppt ut i vildmarken med verklig autonomi, som opererar bortom en smal, övervakad arbetsflöde.

Säkerhetsrisken förändras snabbt när dessa förmågor blir mer tillgängliga, vilket sänker tröskeln för icke-experter att interagera med och potentiellt utnyttja dessa kritiska system. Människor ansluter redan AI-agenter till sina SaaS-miljöer och utvidgar hotlandskapet på flera sätt, inklusive via API-nycklar, nativa integrationer och tredjepartsapplikationer. Men varje ny agent-aktiverad arbetsflöde multiplicerar antalet vägar för åtkomst.

Den nyliga Vercel-intrång illustrerar detta växande hot som säkerhetsteam står inför. När du auktoriserar en tredjepartsapp, litar du implicit på alla som rör vid den appens infrastruktur, deras molnleverantör, deras utvecklare, deras egna anslutna tjänster. De flesta organisationer vet inte vad de har gått med på, och detta problem förvärras av den utbredda användningen av agenter-AI.

Många AI-agenter opererar utan en verklig tygel för att hålla dem kontrollerade. När du inte har tillgång till fingeravtryck eller har svaga skyddsräcken på plats, är det svårt att veta vad agenten gjorde, vad den rörde vid och vad som ändrades förrän efter faktum. Den kombinationen är vad som gör riskprofilen fundamentalt annorlunda än tidigare AI-verktyg.

Du har beskrivit OpenClaws som potentiellt exponerande för nya angreppsytor på grund av deras breda behörigheter och autonomi. Kan du gå igenom ett verkligt scenario där denna risk blir påtaglig för ett företag?

Riskerna som OpenClaws presenterar blir påtagliga så fort dessa agenter flyttas från isolerade uppgifter och installeras i riktiga produktionsmiljöer, vilket redan händer.

De flesta organisationer fokuserar på att se till att rätt person kan komma åt en agent och att agenten beter sig som förväntat. Men få organisationer tänker på vad som händer när en agent börjar interagera med en annan agent.

Det är där angreppssytor utvidgas dramatiskt. När utdata från ett system, som Slack-meddelanden eller Jira-ärenden, blir utlösare för åtgärder i ett annat system, förlorar ledare kontrollen över interaktioner och kan inte upprätthålla konsekventa synlighet och revisions-spår. Dessa agenter ansluter samtidigt till SaaS-API:er, många av vilka fortfarande saknar ordentliga grindar eller säkerhetsskydd.

Den genomsnittliga företaget kör redan hundratals agenter, ett antal som har vuxit nästan 100x under det senaste året. När team faktiskt tittar, bär 38% medel, hög eller kritisk riskfaktorer, de flesta utan dokumenterad ägare, flera byggda av konton som inte längre existerar, med aktiva anslutningar till produktions-system och noll exekveringshistorik.

Att stänga denna lucka kräver djup insyn inuti applikationerna själva för att bättre förstå vad dessa autentiseringsuppgifter faktiskt kan göra, i varje system, mot varje dataset, för varje potentiell invokare. Utan den ordentliga kontexten opererar du med bara halva bilden. Ledare behöver också skifta strategier från upptäckt till körningsenforcement för att blockera åtgärder i ögonblicket av exekvering, innan åtgärden är genomförd, snarare än efter att skadan redan är gjord.

Många organisationer tror att de redan har tillräcklig SaaS-säkerhet på plats. Var bryter dessa antaganden samman när agenter-AI kommer in i bilden?

Många organisationer tror att de redan har “löst” SaaS-säkerhet, men det antagandet utmanas alltmer när agenter-AI antas. SaaS-säkerhet behandlas ofta som en ruta att bocka av: budgeten är godkänd, ett verktyg distribueras och problemet anses vara hanterat. I praktiken har SaaS-API:erna som underbygger dessa miljöer aldrig fullständigt tagits under kontroll, främst eftersom det finns en verklig begränsning i företagets synlighet i vad som händer på API-lagret och vilka SaaS-tillgångar som pratar med varandra.

Detta skapar en strukturerad blind fläck, där företag kan säkra identiteter och slutpunkter, men ofta saknar en tydlig vy över hur SaaS-data åtkomsts och ageras på när API:er är i spel. Som ett resultat är många organisationer fortfarande verksamma över den öppna internet direkt in i kritiska system utan att fullständigt förstå omfattningen eller beteendet hos API-drivna interaktioner som sker under ytan.

Agenter-AI exponerar denna lucka, skapar utmaningar snabbare än team kan stänga dem, och på så sätt blir det en katalysator för API-samtalet.

Hur bör företag ompröva styrning när de hanterar autonoma AI-agenter som kan komma åt, flytta och agera på data över flera system?

Ingen ledare vill sakta ner AI-antagandet just nu, särskilt när trycket ökar att flytta snabbare eller visa mätbara utdata, även när tokenkonsumtion används i utvärderingar. I många fall kommer AI-mandat direkt från toppen, med VD:ar som rapporterar framsteg till styrelser eller till och med offentliga intressenter, vilket bara intensifierar trycket att anta i hast.

Frågan är att agenter-system inte väntar på åtgärd. De kan upptäcka system, kedja åtgärder och exekvera arbetsflöden över flera SaaS-applikationer på sekunder, ofta slutför tio eller fler steg innan en människa ens kan upptäcka, än mindre ingripa.

Detta är varför styrning inte längre bara handlar om att upptäcka problem tidigare i utvecklingslivscykeln, utan alltmer kontroll i ögonblicket när agenten faktiskt agerar. Säkerhetsledare kan inte effektivt styra agenter om kontroll bara sker efter missbruk.

I en värld där agenter fattar autonoma beslut över SaaS-system, är den enda livskraftiga tillvägagångssättet för att skydda mot dessa agenter-AI-drivna hot att genomföra Runtime Governance. Detta tillvägagångssätt kräver att man går utöver post-exekveringsupptäckt, för att upptäcka och blockera behörighetsuppgradering, överdriven dataåtkomst och policybrott innan de kan påverka organisationen. Dessa kontroller måste anpassas till OWASP-standarder och branschbästa praxis, för att säkerställa att agenter opererar inom uttryckliga och genomförbara gränser – så att team kan hålla jämna steg med hastigheten på agenter-AI-antagandet utan att kompromissa med innovation.

Ur ett tekniskt perspektiv, vad är de mest förbisedda sårbarheterna som introduceras av agenter-AI inom SaaS-miljöer?

När organisationer antar ett nytt SaaS-verktyg, finner de ofta att AI-funktionalitet läggs till eller aktiveras tyst som standard. Problemet är att dessa funktioner ofta inte kommer med samma nivå av konfigurationskontroller eller granskningsbarhet som säkerhetsteam förlitar sig på för traditionella SaaS-funktioner. Som ett resultat, när en åtgärd utförs, blir det svårt att skilja om det initierades av en mänsklig användare eller en autonom agent. I många fall har företag inte ens möjligheten att stänga av AI-funktionalitet, eftersom dessa funktioner är inbäddade i SaaS-applikationen i sig.

Den osäkerheten skapar en stor blind fläck för säkerhet och styrning. Om en inbäddad AI-funktion fattar beslut på uppdrag av en användare, har organisationer ofta ingen tydlig möjlighet att spåra avsikt, förstå beslutslogik eller ens bekräfta vad som utlöste en specifik åtgärd.

Risken blir ännu mer uttalad när man överväger AI-leverantörskedjan inom SaaS. Dessa inbäddade AI-funktioner är ofta beroende av uppströmsmodeller, tjänster och tredjepartsintegrationer. Om någon del av den kedjan är komprometterad, försämrade eller manipulerade, kan AI inom SaaS-applikationen vända betrodda affärsapplikationer till aktiva deltagare i en angreppsväg.

AI-lagret inom SaaS har effektivt blivit sin egen leverantörskedja, och det introducerar en ny klass av risk som måste övervakas och styras på egen hand. Utan insyn i hur dessa inbäddade AI-system beter sig och vilken data de förlitar sig på, är organisationer blinda för en växande del av sin SaaS-angreppsyta.

Du har arbetat omfattande med att kvantifiera affärs-värde och risk. Hur bör organisationer mäta den finansiella och ryktesmässiga exponeringen som är kopplad till osäkra AI-agenter?

Om en AI-agent missbrukas eller orsakar ett intrång, är den omedelbara påverkan inte bara incidenten i sig, utan den organisatoriska responsen som följer. Denna händelse kommer att sakta ner takten med vilken företaget är villigt att anta och skala AI, eftersom ledare blir mer försiktiga. När förtroendet bryts, blir det betydligt svårare att återstarta innovationsmotorn som drev värde från början.

Den dynamiken sträcker sig bortom interna team till externa intressenter. Styrelser, kunder och aktieägare förväntar sig ansvarsfull distribution, och varje misslyckande som är kopplat till autonoma agenter blir snabbt en förvaltnings- och ryktesfråga. När säkerhet inte är byggd in i designen, tvingas organisationer in i reaktiva samtal om kontroll och säkerhet, vilket oundvikligen sakta ner beslutsfattandet inom hela företaget.

Det finns också en mer strukturerad finansiell exponering som ofta förbises. När den upplevda sprängzonens storlek för AI-agenter växer, tenderar företag att bli mer konservativa i hur de allokerar kapital. I vissa fall innebär det att hålla tillbaka fonder eller fördröja investeringar för att skydda mot potentiella incidenter.

I den meningen blir att säkra AI-agenter mindre av en ren riskminskningsövning och mer av en intäkts- och tillväxtkonversation. Organisationer som kan distribuera AI med förtroende, som vet att agenter är styrda och inneslutna, kommer att kunna flytta snabbare, medan de som saknar det förtroendet kommer att sakta ner sig själva. År 2026 är den förmågan att kombinera hastighet med förtroende en överlägsenhet.

Finns det en spänning mellan snabb AI-antagande och ansvarsfull distribution. Vad ser en balanserad strategi ut som för företag som vill innovativa utan att öka sin riskprofil?

Just nu är en av de största luckorna mellan AI-antagande och ansvarsfull distribution kommunikation. Många företag använder aktivt AI över SaaS-miljöer, men de har inte konsekvent en tydlig, extern konversation om hur det används och vilka skydd som finns på plats. Den bristen på transparens kan faktiskt öka risken, eftersom den lämnar kunder och partners att anta värsta fallet snarare än att förstå de faktiska kontroller som är på plats.

En mer balanserad tillvägagångssätt behandlar ansvarsfull AI-användning som en del av värdepropositionen, inte bara en intern efterlevnadsövning. Det finns en möjlighet för företag att vara mer explicita om hur AI styrs inom deras miljöer, inklusive vad det kan och inte kan göra och vilka skydd som finns när det interagerar med känsliga system. Den tydligheten bygger förtroende för att skala AI på ett säkert sätt.

Företag som kan tydligt förklara hur AI används över sina SaaS-miljöer och visa att det är kontrollerat på ett strukturerat och observerbart sätt, kommer att kunna innovativa snabbare utan att öka upplevd risk.

När fler företag experimenterar med agenter-AI, vilka omedelbara steg bör säkerhetsteam ta idag för att undvika att bli nästa rubrikintrång?

Agenter-AI introducerar inte bara en ny klass av risk, utan accelererar också de risker som organisationer ännu inte kan se. I själva verket lägger skugg-AI till en extra $670K till den genomsnittliga intrångskostnaden. Men roten till problemet är synlighet. När organisationer inte vet var AI används eller hur det interagerar med system, tar det längre tid att upptäcka och innehålla incidenter, vilket direkt ökar både finansiell och regulatorisk påverkan.

Det första omedelbara steget är att etablera synlighet över hela företaget. Säkerhetsteam behöver en tydlig bild av både sanktionerad och osanktionerad AI-användning, inte bara på applikationsnivå utan över arbetsflöden där AI aktivt fattar eller påverkar beslut.

När synlighet finns, skiftar fokus till att översätta den till genomförbara policyer och inbädda dem i systemen där arbetet faktiskt sker. Det innebär att anpassa sig till affären om hur AI ska användas, sedan flytta från dokumentation till tekniska kontroller som opererar över slutpunkter, SaaS-plattformar och agenter-system. Ju tidigare dessa kontroller introduceras i exekveringsvägen, desto lägre är sannolikheten för högkostnads- och svårhanterliga incidenter som uppstår från skugg-AI och autonoma agenter.

Om man ser framåt, hur ser du att säkerhetslandskapet utvecklas när agenter-AI-system blir alltmer inbäddade i företagsinfrastruktur?

Organisationer kommer att behöva AI-nativ säkerhet för att hantera AI-drivna hot. Dessa system måste operera i maskinhastighet, vilket i grunden omformar säkerhetsoperationer. Människor kommer att förbli i loopet, men skifta mot strategisk övervakning, applicerande sammanhang och bedömning som AI fortfarande saknar.

Den skiftet förändrar också hur säkerhetsteam är strukturerade. Teamen kanske inte minskar, men deras omfattning kommer att expandera betydligt, med en enda säkerhetsproffs ansvarig för en mycket större yta genom automation och AI-drivna verktyg.

Dessutom, i agenter-miljöer, räcker övervakning och upptäckt inte. Organisationer kommer att behöva implementera verkliga enforcement-mekanismer. Det innebär att bygga system som fungerar som omkopplare: förmågan att slå på eller av funktioner, begränsa beteende i realtid och isolera system som beter sig illa eller som kan kompromettera det bredare företaget. Leverantörskedjerisken i AI är helt enkelt för stor för att inte ha inbyggda “dödsknapp”-liknande kontroller i arkitekturen.

Om man ser framåt, kommer AI att fortsätta accelerera potentiellt bortom mänsklig hastighet och förmåga. Men samtalet kan inte fokusera enbart på risk; det måste också inkludera möjlighet. Som att fostra barn, AI kommer att växa och göra misstag, men det har också förmågan att överträffa oss. Vinnarna kommer att vara de som antar AI i stor skala medan de bygger de kontrollsystem som behövs för att distribuera det säkert och med förtroende.

Tack för det utmärkta samtalet, läsare som vill lära sig mer bör besöka Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Haastattelusarja

mm

Sean Roche, Obsidian Securityn Senior Director of Product Marketing and Value Engineering, johtaa ristifunktionaalisia aloitteita, jotka keskittyvät SaaS-turvaan, AI-turvaan ja markkinointistrategiaan. Hän on ollut avainroolissa kehittämässä yhtiön ensimmäistä yhtenäistä käyttötapausta, jossa on sovittu myynti, markkinointi ja asiakastarve mittaavien liiketoimintatuloksien ympärille, ja hän on myös valvoi GenAI- ja AI-välikäsittelyturvallisuusratkaisujen julkaisuja. Ennen Obsidian Securitya Roche on toiminut johtotehtävissä yhtiöissä kuten Forter, Aviatrix ja Okta, joissa hän on erikoistunut liiketoimintariskien konsultointiin, hinnoittelustrategiaan, asiakasarvon insinöörintiin ja johtajan tason ROI-analyysiin. Hänen taustansa yhdistää kyberturvallisuuden, yrityssoftan strategian ja rahoitustutkimuksen, mikä antaa hänelle laajan kokemuksen teknisten mahdollisuuksien kääntämisestä mittaavissa liiketoimintavaikutuksissa yritysasiakkaille.

Obsidian Security on kyberturva-alan yhtiö, joka keskittyy SaaS-sovellusten, AI-välikäsittelyjen, identiteettien ja yritysliittymien turvaamiseen modernissa pilviympäristöissä. Yhtiö tarjoaa yhtenäisen alustan, joka on suunniteltu auttamaan organisaatioita havaitsemaan uhkia, hallitsemaan SaaS-turvasäätelyä, hallitsemaan tietojen pääsyä ja valvoa riskialttiita toimintoja liiketoimintakriittisissä sovelluksissa, kuten Microsoft 365, Salesforce, Slack ja muissa pilvipalveluissa. Viime vuosina Obsidian on laajentanut toimintaansa AI-välikäsittelyturvallisuuteen, jossa se auttaa yrityksiä saamaan näkyvyyden siitä, miten autonomiset AI-järjestelmät vuorovaikuttavat SaaS-alustojen, tietojen ja työnkulkujen kanssa reaaliajassa. Yhtiö on perustettu turvallisuusjohtajien toimesta, jotka ovat taustaltaan yhtiöissä kuten CrowdStrike, Okta, Cylance ja Carbon Black, ja Obsidian asettaa itsensä SaaS- ja AI-turvan kokonaisvaltaiseksi alustaksi, joka on suunniteltu vastaamaan pilvi- ja agenssien ympäristöjen kasvavaa monimutkaisuutta.

Olet rakentanut urasi liiketoimintariskien, strategian ja SaaS-turvan risteyksessä, ja johtaat nyt arvon insinöörintiä ja tuotemarkkinointia Obsidian Securityssa. Mikä veti sinut turvaamaan AI-vetoinen SaaS-ekosysteemejä, ja miten Obsidianin lähestymistapa eroaa uusista agenssien teknologioista, kuten OpenClaws?

Uran aikana suurin aukko on aina ollut se, mitä turvallisuus ei voi nähdä, koska siinä piilee itse vuodot. Olemme nähneet tämän tapahtumissa, joissa erilliset tai hallitsemattomat järjestelmät loivat alttiutta, jota perinteiset valvontamekanismit eivät voineet havaita. Olen myös nähnyt saman dynamiikan uudemmilla siltoilla, joita ihmiset käyttävät yhdistääkseen itseään suuriin alustoihin, tai yhteyksiin, jotka olivat normaalin turvallisuuden näkyvyyden ulottumattomissa, ja joissakin tapauksissa jopa sen jälkeen, kun IT-tiimi luuli niiden olevan poistettuina. Nämä kokemukset ovat osoittaneet, kuinka paljon riskiä on järjestelmien saumakohdissa, eikä vain niiden sisällä, joita luulemme turvallisiksi.

Tämä todellisuus on muuttumassa varjotuesta varjo-AI:hen, jossa uudet työkalut ja agenttien ohjaamat työnkulut voivat ilmestyä ja leviä nopeammin kuin hallintastrategiat voivat pysyä perässä. Monet turvallisuuslähestymistavat vastaavat yrittämällä keskittää ja hallita kaikkea yhteen valvontatasoon. Mutta tämä malli murtuu hajautetuissa ympäristöissä, erityisesti silloin, kun kriittiset tiedot ja toiminta tapahtuvat kolmannen osapuolen sovelluksissa, joita et omista eikä voi täysin hallita.

Tämä on se, mikä veti minut turvaamaan AI-vetoinen SaaS-ekosysteemejä, ja se on myös miksi Obsidianin lähestymistapa on niin viehättävä. SaaS-vuotojen määrä on kasvanut 300%, mutta useimmat organisaatiot puuttuvat edelleen oikeasta näkyvyydestä siitä, miten nämä sovellukset ovat käytössä. Tämä on se aukko, johon keskitymme, jotta voimme ymmärtää, mitä yrityksessä todella tapahtuu ja missä alttiutta on. Kun agenssien teknologiat, kuten OpenClaws, kypsyvät, tämä lähestymistapa tulee olemaan yhä tärkeämpää, koska riski ei ole vain siinä, onko agentilla pääsy tiettyyn tietoon, vaan mitä se voi päästä ja miten nopeasti se voi toimia.

Agenssien AI-järjestelmät, kuten OpenClaws, saavat merkittävää huomiota NVIDIA GTC:n jälkeen. Miten nämä järjestelmät eroavat perustuu aiemmista AI-työkaluista turvallisuusriskin kannalta?

Ymmärtääksemme, mitkä epäinhimilliset identiteetit ovat ja miten turvata niitä, on tullut kriittistä turvallisuustiimille, koska 68% IT-turvaloukkauksista liittyy koneidentiteetteihin ja puolet yrityksistä on kokenut turvallisuusloukkauksen hallitsemattomien epäinhimillisten identiteettien vuoksi. Turvallisuusala on pääasiassa keskittynyt SaaS-turvasäätelyn hallintaan ja ihmisen identiteetin hallintaan, kun taas epäinhimilliset identiteetit ovat lisääntyneet taustalla. Nyt, kun organisaatiot käyttöönottoavat AI-agenteja hallintovaltuuksilla laajassa mittakaavassa, hallintapuutos on tullut kriittiseksi.

Agenssijärjestelmät, kuten OpenClaws, osoittavat sekä lupaavan että riskin todella agenssien AI:sta. Se on yksi ensimmäisistä kertoja, kun näemme AI:ta vapautettavan villiin todellisella autonomialla, toimien kapean, valvotun työnkulun ulottumattomissa.

Turvallisuusriski muuttuu nopeasti, kun nämä kyvyt tulevat laajemmin saataville, alentamalla esteitä ei-asiantuntijoille vuorovaikuttaa ja mahdollisesti hyödyntää näitä kriittisiä järjestelmiä. Ihmiset ovat jo yhdistämässä AI-agenteja SaaS-ympäristöihinsä ja laajentamassa uhkakuvaa useilla tavoilla, mukaan lukien API-avaimilla, alkuperäisillä integraatioilla ja kolmannen osapuolen sovelluksilla. Mutta jokainen uusi agenttien työnkulku moninkertaistaa pääsyreitit.

Viimeisin Vercel-loukkaus havainnollistaa tämän kasvavan uhkan, jota turvallisuustiimit kohtaavat. Kun annat kolmannen osapuolen sovelluksen, luotat implisiittisesti jokaiselle, joka koskettaa sovelluksen infrastruktuuria, sen pilvipalveluntarjoajaa, sen kehittäjiä, sen omia liitettäviä palveluita. Useimmat organisaatiot eivät tiedä, mihin he ovat todella suostuneet, ja tämä ongelma on moninkertaistunut agenssien AI:n laajan käytön myötä.

Monet AI-agentit toimivat ilman todellista ohjainta. Kun sinulla ei ole pääsyä sormenjälkiin tai heikkoja varusteluita, on vaikea tietää, mitä agentti teki, mitä se kosketti ja mitä muutti ennen kuin seuraus on jo tapahtunut. Tämä yhdistelmä on se, mikä tekee riskiprofiilin perustuu aiemmista AI-työkaluista.

Voitko kertoa todellisesta maailman tilanteesta, jossa tämä riski tulee konkreettiseksi yritykselle? 

Riskit, kuten OpenClawsin esittämät, tulevat konkreettisiksi hetkellä, kun nämä agentit siirtyvät eristetyistä tehtävistä ja asennetaan todellisiin tuotantoympäristöihin, mikä on jo tapahtumassa.

Useimmat organisaatiot keskittyvät varmistamaan, että oikea henkilö pääsee agenttiin ja että agentti toimii odotetusti. Mutta harvat organisaatiot ajattelevat, mitä tapahtuu, kun agentti alkaa vuorovaikuttaa toisen agentin kanssa.

Siinä kohtaa hyökkäyspinta-ala laajenee dramaattisesti. Kun yhden järjestelmän tulostukset, kuten Slack-viestit tai Jira-liput, tulevat käyttöön toimintoja toisessa järjestelmässä. Johtajat menettävät hallinnan vuorovaikutuksista eivätkä voi ylläpitää johdonmukaista näkyvyyttä ja audit-reittejä. Nämä agentit ovat myös yhtä aikaa yhdistämässä SaaS-rajapintoja, joista monilla puuttuu kunnolliset portit tai turvallisuussuojaukset.

Keskimääräinen yritys on jo käynnistänyt satoja agenteja, määrä on kasvanut lähes 100-kertaista viime vuoden aikana. Kun tiimit tarkastelevat, 38%:lla on keskivertaisia, korkeita tai kriittisiä riskitekijöitä, useimmilla ei ole dokumentoituja omistajia, useat on rakennettu tileille, jotka eivät enää ole olemassa, ja niillä on suorat yhteydet tuotantojärjestelmiin ja ei ole suoritushistoriaa.

Tämän aukon sulkeminen vaatii syvää näkyvyyttä sovellusten sisällä, jotta voidaan ymmärtää, mitä nämä tunnistetiedot voivat todella tehdä, kussakin järjestelmässä, kussakin tietojoukossa, kussakin potentiaalisessa kutsujassa. Ilman täydellistä asiayhteyttä olet toimimassa vain puolilla kuvalla. Johtajat tarvitsevat myös strategian muutosta havainnosta toiminnan aikaiseen pakkoon, jotta voivat estää toimintoja suoritushetkellä, ennen kuin toiminto on valmis, eikä vasta sen jälkeen, kun vahinko on jo tapahtunut.

Monet organisaatiot uskovat, että heillä on jo riittävä SaaS-turva käytössä. Missä nämä oletukset menevät rikki, kun agenssien AI tulee kuvaan?

Monet organisaatiot uskovat, että he ovat jo “ratkaisseet” SaaS-turvan, mutta tämä oletus on haasteellinen, kun agenssien AI:n omaksuminen kiihtyy. SaaS-turva usein kohdellaan laatikkoa, jota on täytettävä: budjetti on hyväksytty, työkalu on käyttöön otettu, ja ongelma on ratkaistu. Käytännössä SaaS-rajapinnat, jotka muodostavat nämä ympäristöt, eivät ole koskaan täysin otettu hallintaan, pääasiassa siksi, että on todella rajoitettu yritysten näkyvyys siitä, mitä tapahtuu rajapintatasolla ja mitkä SaaS-varat puhuvat toistensa kanssa.

Tämä luo rakenteellisen sokean tilan, jossa yritykset voivat turvata identiteetit ja päätepisteet, mutta usein puuttuu selkeä näkemys siitä, miten SaaS-tiedot pääsevät ja toimivat, kun rajapinnat ovat käytössä. Tämän seurauksena monet organisaatiot toimivat edelleen avoimella internetillä suoraan kriittisiin järjestelmiin, ilman täydellistä ymmärrystä siitä, miten API-välitteiset vuorovaikutukset tapahtuvat alla.

Agenssien AI paljastaa tämän aukon, luo haasteita nopeammin kuin tiimit voivat sulkea ne, ja toimii katalysaattorina API-keskustelussa.

Miten yritysten tulisi uudelleenarvioida hallintaa, kun on kyse autonomisista AI-agenteista, jotka voivat päästä, siirtää ja toimia tietojen kanssa useissa järjestelmissä?  

Kukaan johtaja ei halua hidastaa AI:n omaksumista juuri nyt, erityisesti kun paineet kasvavat nopeammin liikkeelle ja näyttää mittaavissa tuloksissa, jopa token-kulutusta käytetään arvioissa. Monissa tapauksissa AI-direktiivit tulevat suoraan ylimmältä tasolta, ja toimitusjohtajat raportoivat edistymistä hallitukselle tai jopa ulkoisille sidosryhmille, mikä vain lisää painetta omaksua nopeasti. Tässä ympäristössä, jossa “AI kaikessa” on oletusasenne, virheiden ja ylimitoitetun pääsyn korjaaminen ei voi realistisesti tapahtua perinteisten hallintakierrosten kautta.

Ongelma on, että agenssijärjestelmät eivät odota korjausta. Ne voivat löytää järjestelmiä, ketjuttaa toimintoja ja suorittaa työnkulkuja useissa SaaS-sovelluksissa sekunneissa, usein suorittaen kymmenen tai useamman vaiheen ennen kuin ihminen voi edes havaita, saati puuttua.

Tämän vuoksi hallinta ei ole enää vain siinä, että havaitaan ongelmia aiemmin kehitysprosessissa, vaan myös siinä, että hallitaan sitä, mitä agentti tekee tosiasiallisesti. Turvallisuusjohtajat eivät voi hallita agenteja, jos hallinta tapahtuu vain väärinkäytön jälkeen.

Runtime-hallinta on lähestymistapa, joka edellyttää siirtymistä havainnosta toiminnan aikaiseen pakkoon, jotta voidaan estää etuoikeuksien kasvua, liiallista tietojen pääsyä ja käytäntörikkomuksia ennen kuin ne voivat vaikuttaa organisaatioon. Nämä valvontamekanismit on sovitettava OWASP-standardeihin ja alan parhaisiin käytäntöihin, varmistaen, että agentit toimivat eksplisiittisissä ja pakottavissa rajoissa, jotta tiimit voivat pysyä agenssien AI:n omaksumisen vauhdissa ilman innovaation vaarantamista.

Miten teknisesti agenssien AI esittää ylitse muiden SaaS-ympäristöissä esitettyjä haavoittuvuuksia?

Kun organisaatiot ottaa käyttöön uuden SaaS-työkalun, he löytävät usein, että AI-toiminnallisuus on lisätty tai otettu käyttöön oletusarvoisesti. Ongelma on, että nämä kyvyt eivät välttämättä tule samanlaisilla konfigurointivalvontamahdollisuuksilla tai auditoinnilla, joihin turvallisuustiimit luottavat perinteisissä SaaS-ominaisuuksissa. Tämän seurauksena on vaikea erottaa, onko toiminto aloitettu ihmisellä vai autonomisella agentilla. Monissa tapauksissa yritykset eivät voi poistaa AI-toiminnallisuutta, koska se on upotettu SaaS-sovellukseen itseensä.

Tämä epäselvyys luo suuren sokean tilan turvallisuudelle ja hallinnalle. Jos upotettu AI-ominaisuus tekee päätöksiä käyttäjän puolesta, organisaatiot usein eivät ole selkeästi jäljittäneet aikomusta, ymmärtäneet päätöksenteon logiikkaa tai vahvistaneet, mikä aiheutti tietyn toiminnon.

Riski tulee entistä ilmeisemmäksi, kun otetaan huomioon AI-huolintaketju SaaS:ssa. Nämä upotetut AI-kyvyt riippuvat usein ylävirroista malleista, palveluista ja kolmannen osapuolen integraatioista. Jos jokin osa tätä ketjua on vaarantunut, heikentynyt tai manipuloitu, AI SaaS-sovelluksessa voi muuttua luotetuista liiketoimintasovelluksista aktiivisiksi osallistujiksi hyökkäysreitissä.

AI-kerros SaaS:ssa on käytännössä muodostunut omaksi huolintaketjukseen, ja se esittää uuden riskiluokan, jota on seurattava ja hallittava omalla tavallaan. Ilman näkyvyyttä siitä, miten nämä upotetut AI-järjestelmät käyttäytyvät ja mihin tietoihin ne luottavat, organisaatiot ovat sokeita kasvavalle osalle SaaS-hyökkäyspinnasta.

Miten organisaatioiden tulisi mitata taloudellinen ja maineeseen liittyvä alttius, joka liittyy turvattomiin AI-agenteihin? 

Jos AI-agentti on väärinkäytetty tai aiheuttaa loukkauksen, välittömän vaikutuksen ei ole vain itse tapahtuma, vaan se on organisaation vastaus, joka seuraa. Tämä tapahtuma hidastaa yrityksen tahdin, jolla se on valmis omaksumaan ja laajentamaan AI:ta, kun johtajat tulevat varovaisemmiksi. Kun luottamus on murtunut, on paljon vaikeampaa käynnistää uudelleen innovaatioon ajava moottori, joka aiheutti arvoa alun perin.

Tämä dynamiikka ulottuu sisäisten tiimien ulkopuolelle ulkoisiin sidosryhmiin. Hallitukset, asiakkaat ja osakkeenomistajat odottavat vastuullista käyttöönottoa, ja mikä tahansa epäonnistuminen, joka liittyy autonomisiin agenteihin, muuttuu nopeasti hallinnolliseksi ja maineeseen liittyväksi kysymykseksi. Kun turvallisuus ei ole suunniteltu sisäänrakennettavaksi, organisaatiot joutuvat reaktiivisiin keskusteluihin valvonnasta ja turvallisuudesta, mikä hidastaa päätöksentekoa koko liiketoiminnassa.

On myös rakenteellinen taloudellinen alttius, jota usein jätetään huomiotta. Kun AI-agenteiden vaikutusalueen vaikutus kasvaa, yritykset usein tulevat varovaisemmiksi pääomansa jakamisessa. Joidenkin tapauksissa tämä tarkoittaa, että varoja pidetään takana tai investointeja viivästetään mahdollisten tapahtumien varalta.

Tässä mielessä AI-agenteiden turvallisuus muuttuu pelkästä riskin vähentämisestä myös liiketoiminnan kasvustrategiaksi. Organisaatiot, jotka voivat ottaa AI:n käyttöön luottamuksella, tietäen, että agentit ovat hallinnassa ja turvassa, voivat liikkua nopeammin, kun taas ne, joilla ei ole tätä luottamusta, hidastavat itseään luonnostaan. Vuonna 2026 tämä kyky yhdistää nopeus luottamuksen kanssa tulee olemaan supervoima.

On selvää, että nopean AI:n omaksumisen ja vastuullisen käytön välillä on jännite. Miltä tasapainoinen strategia näyttää yrityksille, jotka haluavat innovoida ilman riskiprofiilinsa lisäämistä?  

Tällä hetkellä yksi suurimmista aukkoista AI:n omaksumisen ja vastuullisen käytön välillä on viestintä. Monet yritykset käyttävät aktiivisesti AI:ta SaaS-ympäristöissään, mutta he eivät aina ole selkeästi ulkoista keskustelua siitä, miten se on käytössä ja mitkä varmistukset on otettu. Tämä puute avoimuudesta voi itse asiassa lisätä riskiä, koska se jättää asiakkaat ja kumppanit olettelemaan huonoina tapauksina eikä ymmärtämään todellisia valvontatoimia, jotka on otettu.

Tasapainoisempi lähestymistapa kohdellaa vastuullista AI-käyttöä osana arvotarjontaa, eikä pelkästään sisäisen noudattamisen harjoitteluna. On mahdollisuus yrityksille olla avoimempia siitä, miten AI on hallittu heidän ympäristöissään, mukaan lukien se, mitä se voi ja mitä ei voi tehdä, ja mitkä suojaukset ovat, kun se vuorovaikuttaa herkillä järjestelmillä. Tällainen selkeys rakentaa luottamusta, jotta voidaan turvallisesti laajentaa AI:ta.

Yritykset, jotka voivat selkeästi kertoa, miten AI on käytössä heidän SaaS-ympäristöissään ja osoittaa, että se on hallittu järjestelmällisesti ja havaittavasti, voivat innovoida nopeammin ilman, että heidän koettu riskinsä lisääntyy.

Miten turvallisuustiimit voivat välttää tulevien otsikoiden loukkauksia, kun ne kokeilevat agenssien AI:ta? 

Agenssien AI ei ainoastaan esitä uuden riskiluokan, vaan se kiihdyttää myös niitä, joita organisaatiot eivät voi vielä nähdä. Tosiasiassa varjo-AI lisää $670 000 keskimääräiseen loukkaukseen. Ongelma on kuitenkin näkyvyys. Kun organisaatiot eivät tiedä, missä AI:ta käytetään tai miten se vuorovaikuttaa järjestelmien kanssa, se kestää kauemmin havaita ja rajoittaa tapahtumia, mikä suoraan lisää sekä taloudellista että sääntelyn vaikutusta.

Ensimmäinen välitön askel on perustaa näkyvyys koko liiketoimintaan. Turvallisuustiimien on oltava selkeä kuva sekä hyväksytystä että hyväksymättömästä AI-käytöstä, ei vain sovellustasolla vaan myös työnkuluissa, joissa AI on aktiivisesti tekemässä tai vaikuttamassa päätöksiin.

Kun näkyvyys on olemassa, fokus siirtyy sen kääntämiseen pakottavaan käytäntöön ja sen upottamiseen järjestelmiin, joissa työ tapahtuu. Se tarkoittaa yhteistyötä liiketoiminnan kanssa siitä, miten AI:ta tulisi käyttää, ja siirtymistä asiakirjoista teknisiin valvontaan, jotka toimivat päätepisteissä, SaaS-alustoilla ja agenssijärjestelmissä. Mitä aikaisemmin nämä valvontatoimet otetaan käyttöön, sitä vähemmän on todennäköistä, että kalliit ja hankalat tapahtumat kehittyvät varjo-AI:sta ja autonomisista agenteista.

Miten turvallisuusmaisema tulee kehittymään, kun agenssien AI-järjestelmät tulevat syvemmäksi osaksi yritysten infrastruktuuria?

Organisaatioiden on tarve AI-käyttöön sovellettavaa turvallisuutta, jotta voidaan puuttua AI-käyttöön liittyviin uhkiin. Nämä järjestelmät on toimittava koneen nopeudella, mikä muuttaa perustavasti turvallisuustoimintoja. Ihmiset pysyvät silmällä, mutta heidän roolinsa siirtyy strategiseen valvontaan, soveltamalla kontekstia ja harkintaa, joita AI:lla ei vielä ole.

Tämä siirtymä muuttaa myös sitä, miten turvallisuustiimit on järjestetty. Tiimit eivät välttämättä pienene, mutta heidän alueensa laajenee merkittävästi, ja yksi turvallisuusammattilainen on vastuussa paljon laajemmasta pinnasta automaation ja AI-välineiden kautta.

Lisäksi agenssien ympäristöissä valvonta ja havainnointi eivät ole riittäviä. Organisaatioiden on otettava käyttöön todelliset valvontamekanismit. Se tarkoittaa järjestelmien rakentamista, jotka toimivat kytkimien kaltaisesti: kyky kytkeä kyvyt päälle tai pois, rajoittaa käyttäytymistä reaaliajassa ja eristää järjestelmiä, jotka ovat käyttäytymässä epäilyttävästi tai voivat vaarantaa koko yrityksen. AI:n huolintaketjun riski on liian suuri, jotta siihen ei otettaisi mukaan “kill switch” -tyyppisiä valvontaa arkkitehtuuriin.

Edetessäsi eteenpäin AI jatkaa kiihtyvää vauhtia, joka voi ylittää ihmisen nopeuden ja kyvyt. Mutta keskustelu ei voi keskittyä vain riskiin; se on myös mahdollisuudesta. Kuin lasten kasvattaminen, AI kasvaa ja tekee virheitä, mutta sillä on myös kyky ylittää meidät. Voittajat ovat ne, jotka omaksuvat AI:n laajassa mittakaavassa samalla kun rakentavat tarvittavat valvontajärjestelmät sen turvalliseen ja luotettavaan käyttöön. Kiitos tästä haastattelusta, lukijat, jotka haluavat oppia lisää, kannattaa vierailla Obsidian Security -sivustolla.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Interview Series

mm

Sean Roche, Senior Director of Product Marketing and Value Engineering at Obsidian Security, leads cross-functional initiatives focused on SaaS security, AI security, and go-to-market strategy. He has played a key role in developing the company’s first unified use case framework, aligning sales, marketing, and customer success around measurable business outcomes while also overseeing launches for GenAI and AI agent security solutions. Prior to Obsidian Security, Roche held leadership positions at companies including Forter, Aviatrix, and Okta, where he specialized in business value consulting, pricing strategy, customer value engineering, and executive-level ROI analysis. His background combines cybersecurity, enterprise software strategy, and financial research, giving him extensive experience translating technical capabilities into measurable business impact for enterprise customers.

Obsidian Security is a cybersecurity company focused on securing SaaS applications, AI agents, identities, and enterprise integrations across modern cloud environments. The company provides a unified platform designed to help organizations detect threats, manage SaaS security posture, govern data access, and monitor risky activity across business-critical applications such as Microsoft 365, Salesforce, Slack, and other cloud services. In recent years, Obsidian has expanded into AI agent security, helping enterprises gain visibility into how autonomous AI systems interact with SaaS platforms, data, and workflows in real time. Founded by security leaders with backgrounds at companies including CrowdStrike, Okta, Cylance, and Carbon Black, Obsidian positions itself as an end-to-end SaaS and AI security platform built to address the growing complexity of cloud and agentic AI environments.

You’ve built your career at the intersection of business value, risk strategy, and SaaS security, now leading value engineering and product marketing at Obsidian Security. What drew you to focus on securing AI-driven SaaS ecosystems, and how does Obsidian’s approach differ when it comes to emerging agentic technologies like OpenClaws?

Across my career, the biggest gap has always been what security can’t see, because that’s where breaches actually live. We’ve seen this in incidents where disconnected or unmanaged systems created exposure that traditional controls simply didn’t catch. And I’ve seen the same dynamic firsthand with the more modern bridges people use to connect into major platforms, or connections that were outside normal security visibility, and in some cases even after the IT team thought they had been disabled. Those experiences made it clear how much of the risk sits in the seams between systems, not just inside the systems we think we’ve secured.

This reality is shifting from shadow IT to now shadow AI, where new tools and agent-driven workflows can appear and spread faster than governance strategies can keep up. Many security approaches respond by trying to centralize and wrangle everything into a single control plane. But that model breaks down in distributed environments, especially when critical data and activity are happening inside third-party applications you don’t own and can’t fully control.

That’s what drew me to securing AI-driven SaaS ecosystems, and it’s also why Obsidian’s approach is so compelling. The number of SaaS breaches has risen by 300%, yet most organizations still lack the proper visibility into how these applications are being utilized. This is the gap we focus on, so you can understand what’s actually happening within the enterprise and where the exposure exists. As agentic technologies like OpenClaws mature, this approach is becoming even more important, because the risk isn’t just whether an agent has access to certain data, but what it can access and how quickly it can act.

Agentic AI systems such as OpenClaws are gaining significant attention following NVIDIA GTC. From your perspective, what fundamentally differentiates these systems from earlier AI tools in terms of security risk?

Understanding what non-human identities are and how to secure them has become critical for security teams, as 68% of IT security incidents now involve machine identities and half of enterprises surveyed have experienced a security breach due to unmanaged non-human identities. The security industry has primarily focused on SaaS security posture management and human identity governance while NHIs proliferated in the background. Now, as organizations deploy AI agents with administrative privileges at scale, the governance deficit has become critical.

Agentic systems like OpenClaws show both the promise and the risk of truly agentic AI. It’s one of the first times we’re seeing AI released into the wild with real autonomy, operating beyond a narrow, supervised workflow.

The security risk changes quickly when those capabilities become more widely accessible, lowering the barrier for non-experts to interact, and potentially exploit, these critical systems.  People are already connecting AI agents into their Saas environments and expanding the threat landscape in a number of ways including through API keys, native integrations, and third-party applications. However, every new agent-enabled workflow multiplies the number of paths for access.

The recent Vercel breach illustrates this growing threat facing security teams. When you authorize a third-party app, you’re implicitly trusting everyone who touches that app’s infrastructure, their cloud provider, their developers, their own connected services. Most organizations don’t know what they’ve actually agreed to, and this issue is magnified by the rampant use of agentic AI.

Many AI agents operate without a real harness to keep them controlled. When you don’t have access to fingerprints or have weak guardrails in place, it’s hard to know what the agent did, what it touched, and what changed until after the fact. That combination is what makes the risk profile fundamentally different from earlier AI tools.

You’ve described OpenClaws as potentially exposing new attack surfaces due to their broad permissions and autonomy. Can you walk us through a real-world scenario where this risk becomes tangible for an enterprise? 

The risks like those posed by OpenClaws become tangible the moment these agents move from isolated tasks and are installed into real production environments, which is something that’s already happening.

Most organizations are focused on making sure the right person can access an agent and that the agent behaves as expected. However, few organizations are thinking about what happens when an agent starts interacting with another agent.

That’s where the attack surface expands dramatically. Once outputs from one system, like Slack messages or Jira tickets, become triggers for actions in another. Leaders lose control of interactions and can’t maintain consistent visibility and audit trails. These agents are also simultaneously connecting across SaaS APIs, many of which still lack proper gateways or security protections.

The average enterprise is already running hundreds of agents, a number that has grown nearly 100x in the past year. When teams actually look, 38% carry medium, high, or critical risk factors, most with no documented owner, several built by accounts that no longer exist, with live connectors to production systems and zero execution history.

Closing this gap requires deep visibility inside the applications themselves to better understand what those credentials can actually do, in each system, against each dataset, for each potential invoker. Without that proper context, you’re operating with only half the picture. Leaders also need to shift strategies from detection to runtime enforcement to block actions at the moment of execution, before the action completes, rather than after the damage is already done.

Many organizations believe they already have adequate SaaS security in place. Where are these assumptions breaking down when agentic AI enters the picture?

Many organizations believe they’ve already “solved” SaaS security, but that assumption is being challenged as agentic AI adoption accelerates. SaaS security is often treated as a box to check: budget is approved, a tool is deployed, and the problem is considered handled. In practice, however, the SaaS APIs that underpin these environments were never fully brought under control, largely because there is truly limited enterprise visibility into what is happening at the API layer and what SaaS assets are talking to each other.

This creates a structural blind spot, where enterprises may secure identities and endpoints, but they often lack a clear view into how SaaS data is being accessed and acted on once APIs are in play. As a result, many organizations are still operating over the open internet directly into critical systems without fully understanding the scale or behavior of API-driven interactions happening underneath.

Agentic AI is now exposing this gap, creating challenges faster than teams can close them down, and in doing so, becoming a catalyst for the API conversation.

How should enterprises rethink governance when dealing with autonomous AI agents that can access, move, and act on data across multiple systems?  

No leader wants to slow down AI adoption right now, especially as pressures rise to move faster or show measurable output where even token consumption is being used in evaluations. In many cases, AI mandates are coming directly from the top, with CEOs reporting progress to boards or even public stakeholders, which only intensifies the pressure to adopt at speed. In that environment, where “AI at all costs” becomes the default posture, misconfigurations and over-permissioned access can’t realistically be fixed fast enough through traditional governance cycles.

The issue is that agentic systems don’t wait for remediation. They can discover systems, chain actions, and execute workflows across multiple SaaS applications in seconds, often completing ten or more steps before a human could even detect, let alone intervene.

This is why governance is no longer just about catching issues earlier in the development lifecycle, but increasingly control at the moment the agent is actually acting. Security leaders cannot effectively govern agents if control only happens after misuse.

In a world where agents are making autonomous decisions across SaaS systems, the only viable approach to protect against these agentic-AI driven threats is through Runtime Governance. This approach requires moving beyond post-execution detection, to detect and block privilege escalation, excessive data access, and policy violations before they can impact the organization. These controls must be aligned to OWASP standards and industry best practices, ensuring agents operate within explicit and enforceable boundaries – so teams can keep pace with the speed of agentic AI adoption without compromising innovation.

From a technical standpoint, what are the most overlooked vulnerabilities introduced by agentic AI within SaaS environments?

When organizations adopt a brand new SaaS tool, they increasingly find that AI functionality is being quietly added or enabled by default. The problem is that these capabilities often don’t come with the same level of configuration controls or auditability that security teams rely on for traditional SaaS features. As a result, when an action is taken, it becomes difficult to distinguish whether it was initiated by a human user or an autonomous agent. In many cases, enterprises don’t have the option to toggle AI functionality off either, as these capabilities are embedded within the SaaS application itself.

That ambiguity creates a major blind spot for security and governance. If an embedded AI feature is making decisions on behalf of a user, organizations often have no clear way to trace intent, understand decision logic, or even confirm what prompted a specific action.

The risk becomes even more pronounced when you consider the AI supply chain inside SaaS itself. These embedded AI capabilities often depend on upstream models, services, and third-party integrations. If any part of that chain is compromised, degraded, or manipulated, the AI inside the SaaS application can turn trusted business applications into active participants in an attack path.

The AI layer inside SaaS has effectively become its own supply chain, and it introduces a new class of risk that needs to be monitored and governed in its own right. Without visibility into how these embedded AI systems behave and what data they rely on, organizations are blind to a growing portion of their SaaS attack surface.

You’ve worked extensively on quantifying business value and risk. How should organizations measure the financial and reputational exposure tied to unsecured AI agents?  

If an AI agent is misused or causes a breach, the immediate impact isn’t just the incident itself, but it’s the organizational response that follows. This event will slow down the rate at which the company is willing to adopt and scale AI as leaders become more cautious. Once trust is broken, it becomes significantly harder to restart the innovation engine that drove value in the first place.

That dynamic extends beyond internal teams to external stakeholders as well. Boards, customers, and shareholders all expect responsible deployment, and any failure tied to autonomous agents quickly becomes a fiduciary and reputational issue. When security isn’t built in by design, organizations are forced into reactive conversations about control and safety, which inevitably slows decision-making across the business.

There’s also a more structural financial exposure that’s often overlooked. As the perceived blast radius of AI agents grows, companies tend to become more conservative in how they allocate capital. In some cases, that means holding back funds or delaying investment to protect against potential incidents.

In that sense, securing AI agents becomes less of a pure risk mitigation exercise and more of a revenue and growth conversation. The organizations that can deploy AI with trust, knowing agents are governed and contained, will be able to move faster, while those without that confidence will naturally slow themselves down. In 2026, that ability to pair speed with trust is becoming a superpower.

There’s clearly a tension between rapid AI adoption and responsible deployment. What does a balanced strategy look like for companies that want to innovate without increasing their risk profile?  

Right now, one of the biggest gaps between AI adoption and responsible deployment is communication. Many enterprises are actively using AI across SaaS environments, but they’re not consistently having a clear, external conversation about how it’s being used, and what safeguards are in place. That lack of transparency can actually increase risk, because it leaves customers, and partners to assume the worst case rather than understand the actual controls in place.

A more balanced approach treats responsible AI use as part of the value proposition, not just an internal compliance exercise. There’s an opportunity for enterprises to be more explicit about how AI is governed inside their environments, including what it can and cannot do and what protections exist when it interacts with sensitive systems. That kind of clarity builds trust to help scale AI safely.

Companies that can clearly articulate how AI is being used across their SaaS environments and demonstrate that it is being controlled in a structured, observable way, will be able to innovate faster without increasing perceived risk.

As more enterprises experiment with agentic AI, what immediate steps should security teams take today to avoid becoming the next headline breach?  

Agentic AI doesn’t just introduce a new class of risk, but it also accelerates the ones organizations can’t yet see. In fact, shadow AI adds an extra $670K to the average breach cost. However, the root issue is visibility. When organizations don’t know where AI is being used or how it is interacting with systems, it takes longer to detect and contain incidents, directly increasing both financial and regulatory impact.

The first immediate step is establishing visibility across the business. Security teams need a clear picture of both sanctioned and unsanctioned AI usage, not just at the application level but across workflows where AI is actively making or influencing decisions.

Once visibility exists, the focus shifts to translating it into enforceable policy and embedding it into the systems where work actually happens. That means aligning with the business on how AI should be used, then moving from documentation to technical controls that operate across endpoints, SaaS platforms, and agentic systems. The earlier those controls are introduced into the execution path, the lower the likelihood of high-cost, hard-to-contain incidents emerging from shadow AI and autonomous agents.

Looking ahead, how do you see the security landscape evolving as agentic AI systems become more deeply embedded into enterprise infrastructure?

Organizations will need AI-native security to address AI-driven threats. These systems must operate at machine speed, fundamentally reshaping security operations. Humans will remain in the loop, but shift toward strategic oversight, applying the context and judgment AI still lacks.

That shift also changes how security teams are structured. Teams may not shrink, but their scope will expand significantly, with a single security professional responsible for a much larger surface area through automation and AI-driven tooling.

Additionally, in agentic environments, monitoring and detection aren’t enough. Organizations will need to implement real enforcement mechanisms. That means building systems that act as switches: the ability to turn capabilities on or off, constrain behavior in real time, and isolate systems that are misbehaving or could compromise the broader enterprise. The supply chain risk in AI is simply too large not to have kill-switch-like controls embedded into the architecture.

Looking ahead, AI will continue to accelerate potentially beyond human speed and capability. But the conversation can’t focus on risk alone; it must also include opportunity. Like raising children, AI will grow and make mistakes, but it also has the capacity to surpass us. The winners will be the those that embrace AI at scale while building the control systems needed to deploy it safely and with trust.

Thank you for the great interview, readers who wish to learn more should visit Obsidian Security.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Interview-Serie

mm

Sean Roche, Senior Director of Product Marketing und Value Engineering bei Obsidian Security, leitet cross-funktionale Initiativen, die sich auf SaaS-Sicherheit, AI-Sicherheit und Go-to-Market-Strategie konzentrieren. Er hat eine wichtige Rolle bei der Entwicklung des ersten einheitlichen Use-Case-Frameworks der Firma gespielt, das den Vertrieb, Marketing und Kundenerfolg um messbare Geschäftsergebnisse ausrichtet, während er auch für die Lancierung von GenAI- und AI-Agent-Sicherheitslösungen verantwortlich war. Bevor er zu Obsidian Security kam, hatte Roche Führungspositionen bei Unternehmen wie Forter, Aviatrix und Okta inne, wo er sich auf Business-Value-Beratung, Preisstrategie, Customer-Value-Engineering und Executive-Level-ROI-Analyse spezialisiert hat. Sein Hintergrund umfasst Cybersicherheit, Enterprise-Software-Strategie und Finanzforschung, was ihm umfassende Erfahrungen bei der Übersetzung technischer Fähigkeiten in messbare Geschäftsauswirkungen für Unternehmenskunden verleiht.

Obsidian Security ist ein Cybersicherheitsunternehmen, das sich auf die Sicherung von SaaS-Anwendungen, AI-Agents, Identitäten und Unternehmensintegrationen in modernen Cloud-Umgebungen konzentriert. Das Unternehmen bietet eine einheitliche Plattform, die Organisationen dabei hilft, Bedrohungen zu erkennen, die SaaS-Sicherheitslage zu verwalten, den Datenzugriff zu regeln und riskantes Verhalten in geschäftskritischen Anwendungen wie Microsoft 365, Salesforce, Slack und anderen Cloud-Diensten zu überwachen. In den letzten Jahren hat Obsidian seine Aktivitäten auf die Sicherheit von AI-Agents ausgeweitet, um Unternehmen eine bessere Sichtbarkeit darüber zu geben, wie autonome AI-Systeme mit SaaS-Plattformen, Daten und Workflows in Echtzeit interagieren. Obsidian wurde von Sicherheitsführern gegründet, die Erfahrungen bei Unternehmen wie CrowdStrike, Okta, Cylance und Carbon Black gesammelt haben, und positioniert sich als umfassende SaaS- und AI-Sicherheitsplattform, die darauf ausgelegt ist, die wachsende Komplexität von Cloud- und AI-Umgebungen zu bewältigen.

Sie haben Ihre Karriere an der Schnittstelle von Geschäftswert, Risikomanagement und SaaS-Sicherheit aufgebaut und leiten nun die Value-Engineering- und Produktmarketing-Abteilung bei Obsidian Security. Was hat Sie dazu bewogen, sich auf die Sicherung von AI-getriebenen SaaS-Ökosystemen zu konzentrieren, und wie unterscheidet sich die Herangehensweise von Obsidian bei der Sicherung aufkommender agenter AI-Technologien wie OpenClaws?

Im Laufe meiner Karriere war die größte Lücke immer das, was die Sicherheit nicht sehen kann, denn dort leben tatsächlich die Sicherheitsverletzungen. Wir haben dies in Vorfällen gesehen, bei denen nicht verbundene oder unverwaltete Systeme eine Verletzlichkeit geschaffen haben, die traditionelle Kontrollen einfach nicht abfangen konnten. Und ich habe dasselbe Muster auch bei den modernen Brücken gesehen, die Menschen verwenden, um sich mit großen Plattformen zu verbinden, oder bei Verbindungen, die außerhalb der normalen Sicherheitssichtbarkeit lagen und in einigen Fällen sogar nachdem das IT-Team dachte, es hätte sie deaktiviert. Diese Erfahrungen haben mir gezeigt, wie viel Risiko in den Nähten zwischen Systemen liegt und nicht nur innerhalb der Systeme, die wir als gesichert betrachten.

Diese Realität verschiebt sich von Shadow IT zu Shadow AI, wo neue Tools und agentengetriebene Workflows schneller auftauchen und sich verbreiten können, als Governance-Strategien nachhalten können. Viele Sicherheitsansätze reagieren darauf, indem sie versuchen, alles in einer einzigen Steuerungsebene zu zentralisieren und zu bändigen. Aber dieses Modell bricht in verteilten Umgebungen zusammen, insbesondere wenn kritische Daten und Aktivitäten innerhalb von Drittanbieteranwendungen stattfinden, die man nicht besitzt und nicht vollständig kontrollieren kann.

Das ist der Grund, warum ich mich auf die Sicherung von AI-getriebenen SaaS-Ökosystemen konzentriert habe, und es ist auch der Grund, warum die Herangehensweise von Obsidian so überzeugend ist. Die Anzahl der SaaS-Sicherheitsverletzungen ist um 300% gestiegen, doch die meisten Organisationen haben immer noch nicht die notwendige Sichtbarkeit darüber, wie diese Anwendungen genutzt werden. Dies ist die Lücke, die wir füllen, damit Sie verstehen, was tatsächlich innerhalb des Unternehmens passiert und wo die Verletzlichkeit besteht. Wenn agente Technologien wie OpenClaws ausgereift sind, wird dieser Ansatz noch wichtiger, weil das Risiko nicht nur darin besteht, ob ein Agent auf bestimmte Daten zugreifen kann, sondern auch darin, was er zugreifen und wie schnell er handeln kann.

Agente AI-Systeme wie OpenClaws gewinnen nach dem NVIDIA GTC erhebliche Aufmerksamkeit. Aus Ihrer Perspektive, was unterscheidet diese Systeme grundlegend von früheren AI-Tools im Hinblick auf das Sicherheitsrisiko?

Das Verständnis dessen, was nicht-menschliche Identitäten sind und wie man sie sichert, ist für Sicherheitsteams kritisch geworden, da 68% der IT-Sicherheitsvorfälle jetzt nicht-menschliche Identitäten involvieren und die Hälfte der befragten Unternehmen einen Sicherheitsverstoß aufgrund unverwalteter nicht-menschlicher Identitäten erlebt hat. Die Sicherheitsbranche hat sich hauptsächlich auf die Verwaltung der SaaS-Sicherheitslage und die Governance menschlicher Identitäten konzentriert, während nicht-menschliche Identitäten im Hintergrund proliferierten. Jetzt, da Unternehmen AI-Agents mit administrativen Rechten im großen Maßstab bereitstellen, ist der Governance-Defizit kritisch geworden.

Agente Systeme wie OpenClaws zeigen sowohl das Versprechen als auch das Risiko von wirklich agentengetriebener AI. Es ist eines der ersten Male, dass wir AI in die Wildnis setzen, mit echter Autonomie, die über einen engen, überwachten Arbeitsablauf hinausgeht.

Das Sicherheitsrisiko ändert sich schnell, wenn diese Fähigkeiten allgemein zugänglich werden und die Schwelle für Nicht-Experten senken, um mit diesen kritischen Systemen zu interagieren und möglicherweise auszunutzen. Menschen verbinden bereits AI-Agents mit ihren SaaS-Umgebungen und erweitern die Bedrohungslandschaft auf verschiedene Weise, einschließlich API-Schlüssel, nativer Integrationen und Drittanbieteranwendungen. Jeder neue agentengetriebene Workflow multipliziert jedoch die Anzahl der Zugriffspfade.

Der jüngste Vercel-Breach veranschaulicht diese wachsende Bedrohung, der Sicherheitsteams gegenüberstehen. Wenn Sie einer Drittanbieter-App autorisieren, vertrauen Sie implizit jedem, der die Infrastruktur dieser App berührt, ihrem Cloud-Anbieter, ihren Entwicklern, ihren eigenen verbundenen Diensten. Die meisten Organisationen wissen nicht, worauf sie sich tatsächlich geeinigt haben, und dieses Problem wird durch den rasanten Einsatz von agentengetriebener AI verschärft.

Viele AI-Agents operieren ohne ein echtes Geschirr, um sie kontrolliert zu halten. Wenn Sie keinen Zugriff auf Fingerabdrücke haben oder schwache Schutzbarrieren haben, ist es schwer zu wissen, was der Agent getan hat, was er berührt hat und was sich geändert hat, bis nach dem Vorfall. Diese Kombination ist es, was das Risikoprofil grundlegend von früheren AI-Tools unterscheidet.

Sie haben OpenClaws als potenziell neue Angriffsoberflächen ausgesetzt, aufgrund ihrer umfassenden Berechtigungen und Autonomie. Können Sie uns durch ein reales Szenario führen, in dem sich dieses Risiko für ein Unternehmen konkretisiert? 

Die Risiken, wie sie durch OpenClaws dargestellt werden, werden greifbar, sobald diese Agents in echte Produktionsumgebungen eingeführt werden, was bereits passiert. Die meisten Organisationen konzentrieren sich darauf, sicherzustellen, dass die richtige Person auf einen Agenten zugreifen kann und dass der Agent wie erwartet funktioniert. Doch nur wenige Organisationen denken darüber nach, was passiert, wenn ein Agent mit einem anderen Agenten interagiert.

Dort erweitert sich die Angriffsoberfläche dramatisch. Sobald Ausgaben aus einem System, wie Slack-Nachrichten oder Jira-Tickets, zu Auslösern für Aktionen in einem anderen System werden. Führungskräfte verlieren die Kontrolle über Interaktionen und können keine konsistente Sichtbarkeit und Audit-Trail aufrechterhalten. Diese Agents verbinden sich gleichzeitig über SaaS-APIs, von denen viele immer noch keine ordnungsgemäßen Gateways oder Sicherheitsschutzmechanismen haben.

Das durchschnittliche Unternehmen läuft bereits Hunderte von Agents, eine Zahl, die im vergangenen Jahr fast 100x gewachsen ist. Wenn Teams tatsächlich nachsehen, haben 38% mittlere, hohe oder kritische Risikofaktoren, die meisten ohne dokumentierten Eigentümer, mehrere von Konten erstellt, die nicht mehr existieren, mit Live-Connectors zu Produktionsystemen und null Ausführungsverlauf.

Das Schließen dieser Lücke erfordert tiefere Sichtbarkeit innerhalb der Anwendungen selbst, um besser zu verstehen, was diese Anmeldeinformationen tatsächlich können, in jedem System, gegen jede Datenmenge, für jeden potenziellen Aufrufer. Ohne diese ordnungsgemäße Kontext sind Sie nur mit der Hälfte des Bildes unterwegs. Führungskräfte müssen auch ihre Strategien von der Erkennung zur Laufzeit- Durchsetzung ändern, um Aktionen im Moment der Ausführung zu blockieren, bevor die Aktion abgeschlossen ist, anstatt nachdem der Schaden bereits angerichtet wurde.

Viele Organisationen glauben, sie hätten bereits angemessene SaaS-Sicherheit. Wo brechen diese Annahmen zusammen, wenn agente AI ins Spiel kommt?

Viele Organisationen glauben, sie hätten die SaaS-Sicherheit bereits “gelöst”, aber diese Annahme wird durch die zunehmende Adoption von agenter AI in Frage gestellt. SaaS-Sicherheit wird oft als ein zu überprüfendes Kästchen behandelt: Der Budgetplan wird genehmigt, ein Tool wird bereitgestellt, und das Problem gilt als gelöst. In der Praxis jedoch wurden die SaaS-APIs, die diese Umgebungen untermauern, nie vollständig unter Kontrolle gebracht, größtenteils weil es tatsächlich begrenzte Unternehmenssichtbarkeit in Bezug auf das gibt, was auf der API-Ebene passiert und welche SaaS-Assets miteinander sprechen.

Das schafft einen strukturellen Blindpunkt, bei dem Unternehmen möglicherweise Identitäten und Endpunkte sichern, aber oft keine klare Sicht in die Art und Weise haben, wie SaaS-Daten zugegriffen und darauf gehandelt werden, sobald APIs im Spiel sind. Als Ergebnis operieren viele Organisationen immer noch über das offene Internet direkt in kritische Systeme, ohne vollständig zu verstehen, wie die API-getriebenen Interaktionen darunter ablaufen.

Agente AI deckt diese Lücke auf und schafft Herausforderungen schneller, als Teams sie abschließen können, und wird so zu einem Katalysator für die API-Konversation.

Wie sollten Unternehmen die Governance neu denken, wenn es um autonome AI-Agents geht, die auf Daten in mehreren Systemen zugreifen, verschieben und handeln können? 

Kein Führungskraft will die AI-Adoption verlangsamen, besonders wenn der Druck steigt, schneller zu handeln oder messbare Ergebnisse zu zeigen, selbst wenn Token-Verbrauch bei Bewertungen verwendet wird. In vielen Fällen kommen AI-Mandate direkt von oben, mit CEOs, die dem Vorstand oder sogar öffentlichen Stakeholdern Fortschritte berichten, was den Druck, AI zu adoptieren, noch verstärkt. In dieser Umgebung, in der “AI um jeden Preis” die Standardhaltung wird, können Fehlkonfigurationen und übermäßige Zugriffsrechte nicht realistisch durch traditionelle Governance-Zyklen behoben werden.

Das Problem ist, dass agente Systeme nicht auf Remediation warten. Sie können Systeme erkunden, Aktionen ketten und Workflows über mehrere SaaS-Anwendungen in Sekunden ausführen, oft zehn oder mehr Schritte, bevor ein Mensch überhaupt erkennen oder eingreifen kann.

Das ist, warum Governance nicht mehr nur darum geht, Probleme früher im Entwicklungszyklus zu erkennen, sondern zunehmend um Kontrolle im Moment, in dem der Agent tatsächlich handelt. Sicherheitsführer können agente Systeme nicht effektiv regieren, wenn die Kontrolle nur nach dem Missbrauch erfolgt.

In einer Welt, in der Agents autonome Entscheidungen über SaaS-Systeme treffen, ist der einzige gangbare Ansatz zur Abwehr dieser agenter AI-getriebenen Bedrohungen die Laufzeit-Governance. Dieser Ansatz erfordert, über die post-execution Erkennung hinauszugehen, um Berechtigungserhöhungen, übermäßigen Datenzugriff und Richtlinienverletzungen zu erkennen und zu blockieren, bevor sie die Organisation beeinträchtigen können. Diese Kontrollen müssen mit OWASP-Standards und Branchenbest-Praktiken übereinstimmen, um sicherzustellen, dass Agents innerhalb expliziter und durchsetzbarer Grenzen operieren – damit Teams mit der Geschwindigkeit der agenter AI-Adoption Schritt halten können, ohne die Innovation zu gefährden.

Aus technischer Sicht, welche sind die am häufigsten übersehenen Verwundbarkeiten, die durch agente AI in SaaS-Umgebungen eingeführt werden?

Wenn Organisationen ein neues SaaS-Tool adoptieren, finden sie häufig, dass AI-Funktionen stillschweigend hinzugefügt oder standardmäßig aktiviert werden. Das Problem ist, dass diese Fähigkeiten oft nicht die gleiche Ebene von Konfigurationskontrollen oder Überprüfbarkeit haben, auf die Sicherheitsteams bei traditionellen SaaS-Funktionen angewiesen sind. Als Ergebnis ist es schwierig, zu bestimmen, ob eine Aktion von einem Menschen oder einem autonomen Agenten initiiert wurde. In vielen Fällen haben Unternehmen keine Möglichkeit, die AI-Funktionality auszuschalten, da diese Fähigkeiten in die SaaS-Anwendung selbst eingebettet sind.

Diese Unsicherheit schafft einen großen Blindpunkt für Sicherheit und Governance. Wenn eine eingebettete AI-Funktion Entscheidungen im Namen eines Benutzers trifft, haben Organisationen oft keine klare Möglichkeit, die Absicht zu verfolgen, die Entscheidungslogik zu verstehen oder sogar zu bestätigen, was eine bestimmte Aktion ausgelöst hat.

Das Risiko wird noch gravierender, wenn man die AI-Lieferkette innerhalb von SaaS berücksichtigt. Diese eingebetteten AI-Fähigkeiten hängen oft von Upstream-Modellen, Diensten und Drittanbieter-Integrationen ab. Wenn ein Teil dieser Kette kompromittiert, verschlechtert oder manipuliert wird, kann die AI innerhalb der SaaS-Anwendung zu einem aktiven Teilnehmer in einem Angriffspfad werden.

Die AI-Ebene innerhalb von SaaS ist effektiv zu ihrer eigenen Lieferkette geworden und stellt eine neue Klasse von Risiken dar, die in ihrem eigenen Recht überwacht und regiert werden muss. Ohne Sichtbarkeit darüber, wie diese eingebetteten AI-Systeme sich verhalten und welche Daten sie nutzen, sind Organisationen blind für einen wachsenden Teil ihrer SaaS-Angriffsoberfläche.

Sie haben umfassend an der Quantifizierung von Geschäftswert und Risiko gearbeitet. Wie sollten Organisationen die finanzielle und reputationsbezogene Exposition im Zusammenhang mit ungesicherten AI-Agents messen? 

Wenn ein AI-Agent missbraucht wird oder eine Verletzung verursacht, ist der unmittelbare Einfluss nicht nur das Ereignis selbst, sondern auch die organisatorische Reaktion, die folgt. Dieses Ereignis wird die Geschwindigkeit, mit der das Unternehmen AI adoptiert und skaliert, verlangsamen, da Führungskräfte vorsichtiger werden. Sobald das Vertrauen gebrochen ist, wird es erheblich schwieriger, den Innovationsmotor wieder anzukurbeln, der den Wert getrieben hat.

Diese Dynamik erstreckt sich über interne Teams hinaus auf externe Stakeholder, einschließlich Vorstände, Kunden und Aktionäre, die alle verantwortungsvolle Bereitstellung erwarten. Jeder Sicherheitsvorfall, der mit autonomen Agents in Zusammenhang steht, wird schnell zu einem fiduziarischen und reputationsbezogenen Problem. Wenn Sicherheit nicht von Anfang an konzipiert ist, werden Organisationen gezwungen, reaktive Gespräche über Kontrolle und Sicherheit zu führen, was unweigerlich die Entscheidungsfindung im gesamten Unternehmen verlangsamt.

Es gibt auch eine strukturellere finanzielle Exposition, die oft übersehen wird. Wenn die wahrgenommene Blast-Radius von AI-Agents wächst, neigen Unternehmen dazu, konservativer zu werden, wie sie Kapital zuweisen. In einigen Fällen bedeutet dies, Mittel zurückzuhalten oder Investitionen zu verzögern, um potenzielle Vorfälle zu schützen.

In diesem Sinne wird die Sicherung von AI-Agents weniger zu einer reinen Risikominderungsübung und mehr zu einer Konversation über Umsatz und Wachstum. Die Organisationen, die AI mit Vertrauen bereitstellen können, wissen, dass Agents gesichert und eingeschränkt sind, und können schneller handeln, während diejenigen ohne diese Zuversicht sich naturgemäß verlangsamen werden. Im Jahr 2026 wird diese Fähigkeit, Geschwindigkeit mit Vertrauen zu paaren, zu einer Superkraft.

Es gibt offensichtlich eine Spannung zwischen schneller AI-Adoption und verantwortungsvoller Bereitstellung. Was sieht eine ausgewogene Strategie für Unternehmen aus, die innovieren möchten, ohne ihr Risikoprofil zu erhöhen? 

Derzeit ist eine der größten Lücken zwischen AI-Adoption und verantwortungsvoller Bereitstellung die Kommunikation. Viele Unternehmen setzen AI in SaaS-Umgebungen ein, aber sie führen nicht konsistent eindeutige, externe Gespräche darüber, wie AI eingesetzt wird und welche Sicherheitsvorkehrungen vorhanden sind. Diese mangelnde Transparenz kann tatsächlich das Risiko erhöhen, da sie Kunden und Partner dazu bringt, das Schlimmste anzunehmen, anstatt die tatsächlichen Kontrollen zu verstehen.

Ein ausgewogenerer Ansatz behandelt verantwortungsvolle AI-Nutzung als Teil des Wertangebots, nicht nur als interne Compliance-Übung. Es gibt eine Chance für Unternehmen, expliziter zu machen, wie AI in ihren Umgebungen regiert wird, einschließlich dessen, was AI kann und nicht kann, und welche Schutzmechanismen vorhanden sind, wenn AI mit sensiblen Systemen interagiert. Diese Klarheit schafft Vertrauen, um AI sicher zu skalieren.

Unternehmen, die klar artikulieren können, wie AI in ihren SaaS-Umgebungen eingesetzt wird und demonstrieren, dass AI in einer strukturierten, beobachtbaren Weise kontrolliert wird, können innovativer sein, ohne das wahrgenommene Risiko zu erhöhen.

Wenn mehr Unternehmen mit agenter AI experimentieren, welche unmittelbaren Schritte sollten Sicherheitsteams heute unternehmen, um zu vermeiden, die nächste Schlagzeile zu werden? 

Agente AI führt nicht nur eine neue Klasse von Risiken ein, sondern beschleunigt auch die, die Organisationen noch nicht sehen können. Tatsächlich fügt Shadow AI zusätzliche $670K zur durchschnittlichen Kosten einer Verletzung hinzu. Das grundlegende Problem ist jedoch die Sichtbarkeit. Wenn Organisationen nicht wissen, wo AI eingesetzt wird oder wie sie mit Systemen interagiert, dauert es länger, Vorfälle zu erkennen und zu isolieren, was direkt die finanziellen und regulatorischen Auswirkungen erhöht.

Der erste unmittelbare Schritt ist die Schaffung von Sichtbarkeit über das gesamte Unternehmen. Sicherheitsteams benötigen ein klares Bild von sowohl genehmigter als auch nicht genehmigter AI-Nutzung, nicht nur auf Anwendungsebene, sondern auch über Workflows, in denen AI tatsächlich Entscheidungen trifft oder beeinflusst.

Sobald diese Sichtbarkeit vorhanden ist, verschiebt sich der Fokus auf die Übersetzung in durchsetzbare Richtlinien und die Einbettung in die Systeme, in denen die Arbeit tatsächlich stattfindet. Das bedeutet, mit dem Unternehmen abzustimmen, wie AI eingesetzt werden soll, und dann von der Dokumentation zu technischen Kontrollen überzugehen, die über Endpunkte, SaaS-Plattformen und agente Systeme operieren. Je früher diese Kontrollen in den Ausführungspfad eingeführt werden, desto geringer ist die Wahrscheinlichkeit von hochpreisigen, schwer zu isolierenden Vorfällen, die aus Shadow AI und autonomen Agents entstehen.

Wenn man in die Zukunft blickt, wie sehen Sie die Evolution der Sicherheitslandschaft, wenn agente AI-Systeme tiefer in die Unternehmensinfrastruktur eingebettet werden?

Organisationen werden AI-native Sicherheit benötigen, um AI-getriebene Bedrohungen zu bekämpfen. Diese Systeme müssen auf Maschinen-Geschwindigkeit operieren und grundlegend die Sicherheitsoperationen umgestalten. Menschen werden im Entscheidungsprozess bleiben, aber sich auf strategische Aufsicht verlagern, indem sie den Kontext und die Urteilsfähigkeit anwenden, die AI noch fehlt.

Diese Veränderung verändert auch, wie Sicherheitsteams strukturiert sind. Teams werden möglicherweise nicht kleiner, aber ihr Umfang wird sich erheblich ausdehnen, wobei ein einzelner Sicherheitsfachmann für eine viel größere Oberfläche verantwortlich ist, durch Automatisierung und AI-getriebene Werkzeuge.

Zusätzlich benötigen Organisationen in agentengetriebenen Umgebungen Überwachung und Erkennung nicht mehr aus. Organisationen müssen tatsächliche Durchsetzungsmechanismen implementieren. Das bedeutet Systeme aufzubauen, die als Schalter fungieren: die Fähigkeit, Funktionen ein- oder auszuschalten, Verhalten in Echtzeit einzuschränken und Systeme zu isolieren, die sich falsch verhalten oder das breitere Unternehmen gefährden könnten. Das Lieferkettenrisiko in AI ist einfach zu groß, um nicht kill-switch-ähnliche Kontrollen in die Architektur einzubetten.

Wenn man in die Zukunft blickt, wird AI weiterhin möglicherweise über die menschliche Geschwindigkeit und Fähigkeit hinaus beschleunigen. Aber die Konversation kann sich nicht nur auf Risiken konzentrieren; sie muss auch Chancen einschließen. Wie bei der Erziehung von Kindern wird AI Fehler machen, aber es hat auch die Fähigkeit, uns zu übertreffen. Die Gewinner werden diejenigen sein, die AI im großen Maßstab umarmen, während sie die Kontrollsysteme aufbauen, die notwendig sind, um sie sicher und mit Vertrauen bereitzustellen.

Vielen Dank für das großartige Interview. Leser, die mehr erfahren möchten, sollten Obsidian Security besuchen.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.

Rozhovory

Sean Roche, Sr. Direktör, Ürün Pazarlaması ve Değer Mühendisliği, Obsidian Security – Röportaj Serisi

mm

Sean Roche, Obsidian Security’de Ürün Pazarlaması ve Değer Mühendisliği Senior Direktörü, SaaS güvenliği, AI güvenliği ve pazara çıkış stratejisi odaklı çapraz fonksiyonel girişimlere liderlik etmektedir. Şirketin ilk birleşik kullanım senaryosu çerçevesini geliştirmede kilit bir rol oynadı, satış, pazarlama ve müşteri başarısını ölçülebilir iş sonuçlarına bağlıyordu ve aynı zamanda GenAI ve AI ajanı güvenlik çözümleri lansmanlarını denetledi. Obsidian Security’den önce Roche, Forter, Aviatrix ve Okta gibi şirketlerde liderlik pozisyonlarında bulunmuş, iş değer danışmanlığı, fiyatlandırma stratejisi, müşteri değer mühendisliği ve üst düzey ROI analizi konusunda uzmanlaşmıştır. Geçmişi siber güvenlik, entreprise yazılım stratejisi ve finansal araştırmayı birleştirir, bu da ona entreprise müşterileri için teknik yetenekleri ölçülebilir iş etkisine dönüştürme konusunda geniş deneyim kazandırmıştır.

Obsidian Security bir siber güvenlik şirketidir ve modern bulut ortamlarında SaaS uygulamaları, AI ajanları, kimliklerin ve entreprise entegrasyonlarını güvence altına almaya odaklanmıştır. Şirket, tehditleri tespit etmeye, SaaS güvenlik duruşunu yönetmeye, veri erişimini yönetmeye ve iş açısından kritik uygulamalar gibi Microsoft 365, Salesforce, Slack ve diğer bulut hizmetleri boyunca riskli faaliyetleri izlemeye yardımcı olmak için tasarlanmış birleşik bir platform sağlar. Son yıllarda Obsidian, AI ajanı güvenliğine genişledi ve entreprises’in SaaS platformları, veri ve iş akışları ile etkileşimde bulunan otonom AI sistemlerine gerçek zamanlı olarak görünürlük kazanmasına yardımcı oldu. CrowdStrike, Okta, Cylance ve Carbon Black gibi şirketlerde güvenlik liderleri tarafından kurulan Obsidian, bulut ve AI ortamlarının artan karmaşıklığını ele almak için tasarlanmış uçtan uca SaaS ve AI güvenlik platformu olarak konumlandırılmaktadır.

Siber güvenlik, risk stratejisi ve SaaS güvenliği交差ında kariyerinizi inşa ettiniz ve şimdi Obsidian Security’de değer mühendisliği ve ürün pazarlaması liderliği yapıyorsunuz. SaaS ekosistemlerini güvence altına almaya odaklanan AI sürücülü SaaS ekosistemlerini güvence altına almaya odaklanmaya ne sizi çekti ve Obsidian’ın yaklaşımı nasıl farklılık gösteriyor, özellikle OpenClaws gibi ortaya çıkan ajantik teknolojiler söz konusu olduğunda?

Kariyerim boyunca en büyük boşluk her zaman güvenlik göremediği yerlerde oldu, çünkü gerçek ihlaller orada yaşanıyor. Bağlantısız veya yönetilmeyen sistemlerin oluşturduğu maruz kalma konusunda geleneksel kontrollerin yakalayamadığı olayları gördük. Aynı dinamiği, modern köprüleri büyük platformlara bağlamak için kullandığımız veya normal güvenlik görünürlüğü dışında olan bağlantılar için de gördüm ve bazı durumlarda bunları IT ekibinin devre dışı bırakmış olmasına rağmen. Bu deneyimler, sistemlerin arasında, sadece sistemlerin içinde değil, riskin ne kadarının bulunduğunu gösterdi.

Gerçeklik, gölge IT’den gölge AI’ye kayıyor, burada yeni araçlar ve ajan sürücülü iş akışları, yönetim stratejileri takip edebileceklerinden daha hızlı ortaya çıkıp yayılıyor. Birçok güvenlik yaklaşımı her şeyi tek bir kontrol düzleminde merkezileştirmeye ve kontrol altına almaya çalışıyor. Ancak bu model, özellikle kritik veri ve faaliyetlerin üçüncü taraf uygulamalar içinde gerçekleştiği ve bunları tam olarak kontrol edemediğiniz dağıtılmış ortamlarda bozuluyor.

Bu, beni SaaS sürücülü AI ekosistemlerini güvence altına almaya odaklanmaya iten şey ve Obsidian’ın yaklaşımının neden bu kadar çekici olduğu. SaaS ihlallerinin sayısı %300 artarken, çoğu kuruluş hala bu uygulamaların nasıl kullanıldığına ilişkin uygun görünürlüğe sahip değil. Bu, odaklandığımız boşluk ve gerçekten neler olduğu ve nerede maruz kalma olduğunu anlamak için girişimlerin neler olduğunu anlamak istediğimiz yer. Ajantik teknolojiler gibi OpenClaws olgunlaştıkça, bu yaklaşım daha da önemli hale geliyor, çünkü risk sadece bir ajanın belirli verilere erişip erişemeyeceği değil, neye erişebileceği ve ne kadar hızlı hareket edebileceğidir.

Ajantik AI sistemleri gibi OpenClaws, NVIDIA GTC’den sonra önemli dikkat çekiyor. Güvenlik riski açısından bu sistemleri daha önceki AI araçlarından temel olarak ne farklılaştırır?

Non-insan kimliklerinin ne olduğu ve nasıl güvence altına alınacağı, AI ajanlarının %68’inin makine kimliklerini içeren IT güvenlik olaylarına karışması ve yarısı entreprises’in yönetilmeyen non-insan kimliklerine bağlı güvenlik ihlali yaşaması nedeniyle güvenlik ekipleri için kritik hale geldi. Güvenlik endüstrisi öncelikle SaaS güvenlik duruşu yönetimi ve insan kimliği yönetimine odaklanırken, non-insan kimlikleri arka planda çoğaldı. Şimdi, entreprises AI ajanlarını yönetici ayrıcalıklarıyla büyük ölçekte dağıttıkça, yönetim açığı kritik hale geldi.

Ajantik sistemler gibi OpenClaws, gerçekten ajantik AI’nin hem vaatini hem de riskini gösteriyor. Bu, AI’nin dar, gözetimli bir iş akışının ötesinde, vahşi ortama salındığı ilk kez.

Güvenlik riski, bu yeteneklerin daha geniş bir kitleye erişebilir hale geldiğinde, non-uzmanların bu kritik sistemleri etkileşime girmesine ve potansiyel olarak sömürebilmesine engel oluşturduğunda hızla değişiyor. İnsanlar zaten AI ajanlarını SaaS ortamlarına bağlıyor ve tehdit manzarasını API anahtarları, yerel entegrasyonlar ve üçüncü taraf uygulamalar aracılığıyla birçok şekilde genişletiyorlar. Ancak her yeni ajan etkinleştirilmiş iş akışı, erişim yollarının sayısını katlıyor.

Son Vercel ihlali bu büyüyen tehdidi güvenlik ekipleri için gösteriyor. Bir üçüncü taraf uygulamayı yetkilendirdiğinizde, bu uygulamanın altyapısına, bulut sağlayıcısına, geliştiricilerine, kendi bağlı hizmetlerine implicit olarak güveniyorsunuz. Çoğu kuruluş gerçekten neye razı olduklarını bilmiyor ve bu sorun ajantik AI’nin yaygın kullanımı ile büyüyor.

Çok sayıda AI ajanı gerçek bir kontrolü olmadan çalışıyor. Parmak izlerine erişiminiz yoksa veya zayıf koruma önlemleri varsa, ajanın ne yaptığını, neye dokunduğunu ve neyin değiştiğini, olaydan sonra öğrenmek zorlaşıyor. Bu kombinasyon, daha önceki AI araçlarından farklı olarak risk profilini temel olarak farklılaştırıyor.

Bir gerçek dünya senaryosunda, bir entreprises için bu risk somutlaşıyor. Bize bu riskin nasıl somutlaştığını anlatabilir misiniz? 

OpenClaws gibi riskler, bu ajanların gerçekten üretim ortamlarına kurulduğu anda somutlaşıyor, ki bu zaten oluyor.

Çoğu kuruluş, bir ajanın doğru kişi tarafından erişilebilir olmasını ve ajanın beklenen şekilde davranmasını sağlamakla ilgileniyor. Ancak çok az kuruluş, bir ajanın başka bir ajanla etkileşime girdiğinde ne olacağını düşünüyor.

Orada saldırı yüzeyi dramatik olarak genişliyor. Bir sistemden gelen çıktılar, başka bir sistemde tetikleyiciler haline geliyor. Liderler, etkileşimleri kontrol edemez ve tutarlı görünürlük ve denetim izleri sağlayamazlar. Bu ajanlar aynı zamanda birçok SaaS API’sine bağlanıyor, bunların çoğu hala uygun kapılar veya güvenlik korumaları olmadan.

Ortalama bir entreprise zaten yüzlerce ajan çalıştırıyor, bu sayı geçen yıl %100 artış gösterdi. Takip edildiğinde, %38’i orta, yüksek veya kritik risk faktörlerine sahip, çoğunda belgelendirilmiş bir sahibi yok, bazıları artık var olmayan hesaplar tarafından oluşturuldu, üretim sistemlerine canlı konektörlerle ve sıfır yürütme geçmişiyle.

Bu boşluğu kapatmak, uygulamaların kendileri içinde derin görünürlük gerektirir, böylece bu kimliklerin gerçekten ne yapabileceğini, her sistemde, her veri kümesinde, her potansiyel çağırıcı için anlayabilirsiniz. Bu uygun bağlam olmadan, sadece yarım resimle çalışıyorsunuz. Liderler ayrıca, algılama yerine çalışma zamanı uygulanmasına yönelik stratejileri değiştirmelidir, eylemleri, eylemin tamamlanmasından önce, zararı zaten verildikten sonra değil, yürütme anında engellemek için.

Çok sayıda kuruluş, zaten yeterli SaaS güvenliğine sahip olduğuna inanıyor. Ajantik AI ortaya çıktığında bu varsayımlar nerede bozuluyor?

Çok sayıda kuruluş, zaten “SaaS güvenliğini çözdük” diyor, ancak bu varsayım ajantik AI benimseme hızlandıkça sorgulanıyor. SaaS güvenliği genellikle bir kutuyu işaretlemek olarak görülüyor: bütçe onaylandı, bir araç dağıtıldı ve sorun çözüldüğü düşünülüyor. Ancak uygulamada, SaaS API’leri bu ortamları desteklemek için hiçbir zaman tam olarak kontrol altına alınmadı, büyük ölçüde entreprise’nin API katmanında ve SaaS varlıklarının birbirleriyle konuştuğu konusunda gerçekten sınırlı görünürlüğe sahip olduğu için.

Bu, bir yapısal kör nokta oluşturur, burada entreprises kimliklerini ve uç noktalarını güvence altına alabilir, ancak SaaS verilerine erişimi ve API’lerin tetiklediği etkileşimleri hakkında net bir görüşe sahip olamaz. Ajantik AI, bu boşluğu ortaya çıkararak, güvenlik ekiplerinin daha hızlı kapatamadığı zorluklar yaratıyor ve API konuşmasını katalizör olarak kullanıyor.

Otonom AI ajanlarına sahip entreprises, bu ajanların birden fazla sistem boyunca veri erişimi, taşıma ve eyleme geçme yeteneklerine sahip olduğu durumlarda, yönetimi nasıl yeniden düşünmelidir? 

Hiçbir lider, özellikle CEO’lar AI ilerlemesini yönetim kurullarına veya kamu paydaşlarına raporladıkları bir ortamda, AI benimsemesini şimdi yavaşlatmak istemez. AI direktifleri genellikle üst düzeyden geliyor ve “AI her şeyin bedeli” olarak kabul ediliyor, bu da geleneksel yönetim döngülerinde hataları ve aşırı izinleri gerçekleştirmeyi gerçekçi bir şekilde engellemekten daha zor hale getiriyor.

Sorun, ajantik sistemlerin remediyasyonu beklemeyeceğidir. Sistemleri keşfedebilir, eylemleri zincirleyebilir ve birden fazla SaaS uygulaması boyunca iş akışlarını saniyeler içinde gerçekleştirebilir, genellikle bir insan müdahale edebilmeden veya tespit edebilmeden önce on veya daha fazla adım tamamlarlar.

Bu nedenle, güvenlik liderleri ajanların gerçekten hareket ettiği anda kontrolü sağlayamıyorsa, ajanları yönetemezler. Ajantik-AI sürümlü tehditlere karşı korunmak için, Runtime Governance yaklaşımına ihtiyaç vardır. Bu, post-execution algılama ötesine geçmeyi, ayrıcalık yükselmesini, aşırı veri erişimi ve politika ihlallerini eylemin tamamlanmasından önce, sonra değil, engellemeyi gerektirir. Bu kontroller, OWASP standartlarına ve endüstri en iyi uygulamalarına uyumlu olmalıdır, böylece ajanlar açık ve uygulanabilir sınırlar içinde çalışır – böylece ekipler ajantik AI benimseme hızıyla birlikte ilerleyebilir, ancak yenilikleri tehlikeye atmadan.

Teknik olarak, SaaS ortamlarında ajantik AI tarafından tanıtılan en çok gözden kaçan zafiyetler nelerdir?

Şirketler yeni bir SaaS aracı benimsediklerinde, AI işlevselliğinin genellikle sessizce eklenip veya varsayılan olarak etkinleştirildiğini buluyorlar. Sorun, bu yeteneklerin geleneksel SaaS özelliklerine güvenilen aynı düzeyde yapılandırma kontrollerine veya denetlenebilirliğe sahip olmamasıdır. Sonuç olarak, bir eylem gerçekleştirildiğinde, bunun insan kullanıcısı tarafından mı yoksa otonom bir ajan tarafından mı başlatıldığını ayırt etmek zorlaşıyor. Çoğu durumda, entreprises AI işlevselliğini SaaS uygulaması içinde devre dışı bırakma seçeneğine sahip değil.

Bu belirsizlik, güvenlik ve yönetim için büyük bir kör nokta oluşturur. Bir AI özelliği bir kullanıcı adına karar alıyorsa, şirketlerin niyeti izlemek, karar mantığını anlamak veya belirli bir eylemi tetikleyen şeyi onaylamak için net bir yolu yoktur.

Risk, AI tedarik zinciri içinde SaaS itself olduğunda daha da belirgin hale geliyor. Bu gömülü AI yetenekleri, often upstream modeller, hizmetler ve üçüncü taraf entegrasyonlara bağlıdır. Bu zincirin herhangi bir kısmı tehlikeye girerse, bozulursa veya manipüle edilirse, SaaS uygulaması içindeki AI, güvenilir iş uygulamalarını saldırı yoluna aktif olarak katılan bir parçaya dönüştürebilir.

AI katmanı SaaS itself, kendi başına bir tedarik zinciri haline geldi ve bu, izlenip yönetilmesi gereken yeni bir risk sınıfı tanıttı. Bu gömülü AI sistemlerinin nasıl davrandığını ve hangi verilere güvendiğini görmediğiniz sürece, SaaS saldırı yüzeyinin büyüyen bir kısmına karşı kör kalırsınız.

Şirketler, güvencesiz AI ajanlarına bağlı finansal ve itibar riskini nasıl ölçmelidir? 

Eğer bir AI ajanı yanlış kullanılır veya bir ihlal gâyrsa, immediate etki sadece olayın kendisi değil, olayın ardından gelen kurumsal tepkidir. Bu olay, şirketin AI’i benimseme ve ölçekleme hızını yavaşlatacaktır, çünkü liderler daha dikkatli hale gelir. Bir kez güven bozulduğunda, ilk yerden başlamak ve inovasyon motorunu yeniden çalıştırmak çok daha zor hale gelir.

Bu dinamik, iç ekiplere değil, dış paydaşlara, yönetim kurullarına, müşterilere ve hissedarlara kadar uzanır. Herkes sorumlu dağıtımdan bekler ve herhangi bir AI ajanıyla ilgili bir başarısızlık, nhanh bir şekilde bir yönetim ve itibar sorunu haline gelir. Güvenlik tasarlanırken, şirketler kontrol ve güvenlik hakkında reaktif konuşmalara girgir, iş kararlarını yavaşlatan bir duruma girer.

Öte yandan, bir başka yapısal finansal maruz kalma vardır. AI ajanlarının algılanan patlama yarıçapı büyüdükçe, şirketler daha muhafazakar hale gelir ve potansiyel olaylara karşı korumak için sermayeyi tahsis eder veya yatırımını erteler. Bu, AI ajanlarını güvence altına almak, sadece bir risk azaltma egzersizi değil, bir gelir ve büyüme konuşması haline gelir. Güvenle AI dağıtabilen şirketler, daha hızlı hareket edebilecek, ancak güvensiz olan şirketler doğal olarak kendilerini yavaşlatacaktır. 2026’da, hız ile güveni birleştirebilme yeteneği bir süper güç haline geliyor.

Şirketler, hızlı AI benimsemesi ile sorumlu dağıtım arasında dengeyi nasıl kurabilir? 

Şu anda, AI benimseme ile sorumlu dağıtım arasındaki en büyük boşluk, iletişim. Çok sayıda şirket, SaaS ortamlarında aktif olarak AI kullanıyor, ancak AI’nin nasıl kullanıldığı ve hangi koruma önlemlerinin alındığı hakkında tutarlı bir dış konuşma yapmıyor. Bu saydaki açıklık, aslında riski artırabilir, çünkü müşterileri ve ortakları en kötü durum senaryosunu varsaymaya bırakır, yerine gerçekten mevcut kontrolleri anlamalarına izin vermez.

Daha dengeli bir yaklaşım, sorumlu AI kullanımını değer önerisi olarak görür, sadece iç bir uyum egzersizi olarak değil. Şirketlerin, AI’nin nasıl güvence altına alındığını ve SaaS ortamlarında neler yapılabileceğini ve yapılamayacağını açıklamak için daha açık olması için bir fırsat vardır. Bu tür bir açıklık, AI’yi güvenle ölçeklemek için güven oluşturur.

AI kullanımını SaaS ortamlarında nasıl güvence altına aldıklarını açıkça ortaya koyabilen ve AI’nin yapıldığı şekilde kontrol edildiğini gösteren şirketler, daha hızlı inovasyon yapabilecek, algılanan riski artırmadan.

Ajantik AI ile daha fazla entreprises deneye başladığında, güvenlik ekipleri bugün bir sonraki başlık ihlali olmaktan kaçınmak için hangi acil adımları atmalıdır? 

Ajantik AI, yeni bir risk sınıfı tanıtıyor ve bunları güvenlik ekiplerinin göremediği şekilde hızlandırıyor. Aslında, gölge AI, ortalama ihlal maliyetine $670K ekliyor. Ancak kök sorun, görünürlüktür. Şirketler AI’nin nerede kullanıldığını veya sistemlerle nasıl etkileşime girdiğini bilmedikçe, olayları tespit etme ve içerme süresi uzar, bu da hem finansal hem de düzenleyici etkiye doğrudan katkıda bulunur.

İlk acil adım, iş genelinde görünürlüğü oluşturmaktır. Güvenlik ekipleri, onaylanmış ve onaylanmamış AI kullanımına ilişkin net bir resme ihtiyaç duyar, sadece uygulama düzeyinde değil, AI’nin aktif olarak kararlar aldığını veya etkilediğini gösteren iş akışlarında.

Görünürlük oluştuğunda, odak, bunu uygulanabilir politika ve işin gerçekleştiği sistemlere entegre etmeye kayar. Bu, AI’nin nasıl kullanılacağı konusunda iş ile uyumlu olmaktır, ardından belgelendirmeden teknik kontrollere geçmek, bunlar uç noktalar, SaaS platformları ve ajantik sistemler boyunca çalışır. Kontrolleri yürütme yoluna ne kadar erken sokarsanız, yüksek maliyetli, zor içerme olaylarının ajantik AI ve otonom ajanlardan kaynaklanmasını önleme olasılığı o kadar düşük olur.

Ajantik AI sistemlerinin entreprises altyapısına daha derinlemesine entegre olduğu medida, güvenlik manzarasının nasıl evrileceğini öngörüyorsunuz?

Şirketlerin, AI sürümlü tehditleri ele almak için AI yerli güvenliğe ihtiyacı olacak. Bu sistemler, makine hızında çalışmalı ve temel olarak güvenlik operasyonlarını yeniden şekillendirmelidir. İnsanlar hala döngüde kalacak, ancak stratejik denetim uygulayacaklar, AI’nin hala eksik olduğu bağlam ve yargıyı uygulayarak.

Bu değişiklik, güvenlik ekiplerinin yapısını da değiştirir. Ekipler küçülmeyebilir, ancak kapsamları önemli ölçüde genişler, bir güvenlik profesyonelinin çok daha büyük bir yüzey alanından sorumlu olacağı otomatikleştirme ve AI sürümlü araçlar aracılığıyla.

Ek olarak, ajantik ortamlarda, izleme ve algılama yeterli değildir. Şirketlerin, gerçek uygulama mekanizmaları uygulaması gerekir: yetenekleri açma veya kapama, davranışını gerçek zamanlı olarak sınırlama ve daha geniş entreprises’i tehlikeye atmadan önce yanlış davranan sistemleri izole etme yeteneği. AI’deki tedarik zinciri riski, mimariye gömülü kontrol mekanizmaları olmadan çok büyüktür.

İleriye bakıldığında, AI, insan hızının ve yeteneklerinin ötesine geçerek hızlanmaya devam edecek. Ancak konuşma, sadece risk hakkında değil, aynı zamanda fırsatlar hakkında da olmalıdır. Çocuk yetiştirme gibi, AI de büyüyecek ve hatalar yapacak, ancak bizi aşma kapasitesine de sahip olacak. Kazananlar, güvenle AI’yi büyük ölçekte benimseyenler ve bunu güvence altına almak için gerekli kontrol sistemlerini oluşturanlar olacaktır. Teşekkür ederim, okuyucuların daha fazla öğrenmek istedikleri Obsidian Security’i ziyaret etmelerini öneririz.

Teşekkür ederiz, okuyucuların daha fazla öğrenmek istedikleri Obsidian Security ziyaret edebilir.

Antoine je vizionářský líder a zakládající partner Unite.AI, poháněný neotřesitelnou vášní pro formování a propagaci budoucnosti AI a robotiky. Jako sériový podnikatel věří, že AI bude mít na společnost stejně disruptivní vliv jako elektřina, a často je chycen při tom, jak hovoří o potenciálu disruptivních technologií a AGI. Jako futurist, je zasvěcen prozkoumání toho, jak tyto inovace budou formovat náš svět. Kromě toho je zakladatelem Securities.io, platformy zaměřené na investice do špičkových technologií, které předefinovávají budoucnost a mění celé sektory.