Interviews
Sean Roche, Sr. Direktør for Produktmarkedsføring og Værdiingeniør, Obsidian Security – Intervieuserie

Sean Roche, Senior Direktør for Produktmarkedsføring og Værdiingeniør hos Obsidian Security, leder tværfaglige initiativer fokuseret på SaaS-sikkerhed, AI-sikkerhed og markedsstrategi. Han har spillet en nøglerolle i udviklingen af virksomhedens første samlede brugsætsramme, hvor salg, markedsføring og kundesucces er samlet omkring målbare forretningsresultater, samtidig med at han har overvåget lanceringer af GenAI og AI-agent sikkerheds løsninger. Før Obsidian Security, havde Roche ledelsesstillinger i virksomheder som Forter, Aviatrix og Okta, hvor han specialiserede sig i forretningsværdikonsultering, prissætningsstrategi, kunde-værdiingeniørarbejde og økonomisk analyse på direktørniveau. Hans baggrund kombinerer cybersikkerhed, virksomhedssoftwarestrategi og finansielle undersøgelser, hvilket giver ham omfattende erfaring med at oversætte tekniske muligheder til målbare forretningsresultater for virksomheds-kunder.
Obsidian Security er en cybersikkerheds-virksomhed, der fokuserer på at sikre SaaS-applikationer, AI-agenter, identiteter og virksomhedsintegrationer på tværs af moderne cloud-miljøer. Virksomheden tilbyder en samlet platform, der er designet til at hjælpe organisationer med at opdage trusler, styre SaaS-sikkerhedsstillinger, styre dataadgang og overvåge risikofyldt aktivitet på tværs af forretningskritiske applikationer som Microsoft 365, Salesforce, Slack og andre cloud-tjenester. I de seneste år har Obsidian udvidet til AI-agent-sikkerhed, hvilket hjælper virksomheder med at få indsigt i, hvordan autonome AI-systemer interagerer med SaaS-platforme, data og arbejdsgange i realtid. Grundlagt af sikkerhedsledere med baggrund i virksomheder som CrowdStrike, Okta, Cylance og Carbon Black, positionerer Obsidian sig selv som en samlet SaaS- og AI-sikkerhedsplatform bygget til at tackle den voksende kompleksitet i cloud- og agens-baserede AI-miljøer.
Du har bygget din karriere i skæringspunktet mellem forretningsværdi, risikostyring og SaaS-sikkerhed, og leder nu værdiingeniørarbejde og produktmarkedsføring hos Obsidian Security. Hvad fik dig til at fokusere på at sikre AI-drevne SaaS-økosystemer, og hvordan adskiller Obsidians tilgang sig, når det kommer til fremvoksende agens-teknologier som OpenClaws?
TVÆrs igennem min karriere har den største lukke altid været, hvad sikkerheden ikke kan se, fordi det er der, hvor angreb faktisk finder sted. Vi har set dette i incidenter, hvor ikke-tilkoblede eller ukontrollerede systemer skabte eksponering, som traditionelle kontroller ikke kunne fange. Og jeg har set den samme dynamik førstehånds, med de mere moderne broer, som folk bruger til at tilkoble sig til store platforme, eller forbindelser, der var uden for normal sikkerheds-synlighed, og i nogle tilfælde, selv efter IT-holdet troede, de var blevet deaktiveret. Disse erfaringer gjorde det klart, hvor meget af risikoen sidder i samspillet mellem systemer, ikke kun inde i systemerne, vi tror, vi har sikret.
Dette ændrer sig fra skygge-IT til nu skygge-AI, hvor nye værktøjer og agent-drevne arbejdsgange kan optræde og sprede sig hurtigere, end styringsstrategier kan følge med. Mange sikkerheds-tilgange responderer ved at forsøge at centralisere og styre alt i en enkelt kontrolplane. Men denne model bryder sammen i distribuerede miljøer, især når kritiske data og aktivitet finder sted inde i tredjeparts-applikationer, som du ikke ejer og ikke fuldt ud kan kontrollere.
Dette er, hvad fik mig til at fokusere på at sikre AI-drevne SaaS-økosystemer, og det er også, hvorfor Obsidians tilgang er så overbevisende. Antallet af SaaS-angreb er steget med 300%, og alligevel mangler de fleste organisationer stadig den rette indsigt i, hvordan disse applikationer bliver brugt. Dette er den lukke, vi fokuserer på, så du kan forstå, hvad der faktisk sker inden for virksomheden og hvor eksponeringen findes. Da agens-teknologier som OpenClaws modnes, bliver denne tilgang endnu vigtigere, fordi risikoen ikke kun er, om en agent har adgang til bestemte data, men hvad den kan få adgang til og hvor hurtigt den kan handle.
Agens-AI-systemer som OpenClaws får stor opmærksomhed efter NVIDIA GTC. Fra din synsvinkel, hvad adskiller disse systemer fundamentalt fra tidligere AI-værktøjer, når det kommer til sikkerhedsrisiko?
At forstå, hvad ikke-menneskelige identiteter er, og hvordan man kan sikre dem, er blevet kritisk for sikkerheds-hold, da 68% af IT-sikkerheds-incidenter nu involverer maskin-identiteter, og halvdelen af de undersøgte virksomheder har oplevet et sikkerhedsangreb på grund af ukontrollerede ikke-menneskelige identiteter. Sikkerheds-industrien har primært fokuseret på SaaS-sikkerhedsstillingsstyring og menneskelig identitets-styring, mens ikke-menneskelige identiteter har bredt sig i baggrunden. Nu, da organisationer implementerer AI-agenter med administrative rettigheder i stor skala, er styrings-deficitet blevet kritisk.
Agens-systemer som OpenClaws viser både løftet og risikoen ved virkelig agens-AI. Det er en af de første gange, vi ser AI frigivet i det vilde med reel autonomi, der opererer ud over en snæver, overvåget arbejdsgang.
Sikkerheds-risikoen ændrer sig hurtigt, når disse muligheder bliver mere tilgængelige, og barrieren for ikke-eksperter til at interagere med og potentielt udnytte disse kritiske systemer bliver lavere. Folk er allerede ved at tilkoble AI-agenter til deres SaaS-miljøer og udvider trusselslandskabet på en række måder, herunder gennem API-nøgler, native integrationer og tredjeparts-applikationer. Men hver ny agent-aktiveret arbejdsgang multiplicerer antallet af adgangsveje.
Det seneste Vercel-angreb illustrerer denne voksende trussel overfor sikkerheds-hold. Når du autoriserer en tredjeparts-applikation, tillader du implicit alle, der rører ved applikationens infrastruktur, deres cloud-udbyder, deres udviklere, deres egne tilkoblede tjenester. De fleste organisationer ved ikke, hvad de har accepteret, og dette problem forværres af den uhæmmede brug af agens-AI.
Mange AI-agenter opererer uden en reel tøjle til at holde dem under kontrol. Når du ikke har adgang til fingeraftryk eller har svage sikringsforanstaltninger på plads, er det svært at vide, hvad agenten gjorde, hvad den rørte, og hvad der ændrede sig, før og efter begivenheden. Den kombination er, hvad gør risikoprofilen fundamentalt forskellig fra tidligere AI-værktøjer.
Du har beskrevet OpenClaws som potentielt eksponerende nye angrebsflader på grund af deres brede tilladelser og autonomi. Kan du føre os igennem et virkeligt scenarie, hvor denne risiko bliver konkret for en virksomhed?
Risikoen som den, der stilles af OpenClaws, bliver konkret, øjeblikket disse agenter flyttes fra isolerede opgaver og installeres i rigtige produktionsmiljøer, hvilket er noget, der allerede sker.
De fleste organisationer fokuserer på at sikre, at den rette person kan få adgang til en agent, og at agenten opfører sig, som forventet. Men få organisationer tænker over, hvad der sker, når en agent begynder at interagere med en anden agent.
Dét er, hvor angrebsfladen udvider sig dramatisk. Når outputs fra et system, som Slack-besked eller Jira-billetter, bliver udløsere for handlinger i et andet system. Ledere mister kontrollen over interaktioner og kan ikke opretholde konsekvent overvågning og revisions-spor. Disse agenter er også samtidig tilkoblet på tværs af SaaS-API’er, mange af dem mangler stadig ordentlige porte eller sikkerhedsbeskyttelse.
Gennemsnits-virksomheden kører allerede hundredvis af agenter, et tal, der er vokset næsten 100 gange i det sidste år. Når holdene faktisk kigger, har 38% medium, høj eller kritisk risikofaktorer, de fleste med ingen dokumenteret ejer, flere bygget af konti, der ikke længere eksisterer, med live-forbindelser til produktions-systemer og ingen kørsels-historik.
At lukke denne lukke kræver dyb indsigt inde i applikationerne selv for bedre at forstå, hvad disse legitimationsoplysninger kan gøre, i hvert system, mod hvert dataset, for hver potentiel aktør. Uden denne ordentlige kontekst, opererer du kun med halvdelen af billedet. Ledere har også brug for at ændre strategier fra opdægning til kørsels-igangsætning for at blokere handlinger i øjeblikket for udførelse, før handlingen er fuldført, snarere end efter skaden allerede er sket.
Mange organisationer tror, de allerede har tilstrækkelig SaaS-sikkerhed på plads. Hvor bryder disse antagelser sammen, når agens-AI kommer ind i billedet?
Mange organisationer tror, de har allerede “løst” SaaS-sikkerheden, men denne antagelse udfordres, da agens-AI-adopteringshastigheden accelererer. SaaS-sikkerhed behandles ofte som en afkrydsningsboks: budget er godkendt, et værktøj er implementeret, og problemet anses for løst. I praksis er SaaS-API’erne, der underbygger disse miljøer, dog aldrig fuldt ud blevet bragt under kontrol, primært fordi der er begrænset virksomheds indsigt i, hvad der sker på API-niveau, og hvilke SaaS-aktiver taler sammen.
Dette skaber en strukturel blind plet, hvor virksomheder måske sikrer identiteter og endpunkter, men ofte mangler en klar oversigt over, hvordan SaaS-data bliver adgang og aktiveret, når API’er er i spil. Som følge heraf opererer mange organisationer stadig over det åbne internet direkte ind i kritiske systemer uden at fuldt ud forstå omfanget eller opførslen af API-drevne interaktioner, der sker under.
Agens-AI udsætter nu denne lukke og skaber udfordringer hurtigere, end hold kan lukke dem ned, og på den måde bliver det en katalysator for API-samtalen.
Hvordan bør virksomheder omstrukturere styring, når de har med autonome AI-agenter at gøre, der kan få adgang til, flytte og handle på data på tværs af multiple systemer?
Ingen leder ønsker at slow down AI-adopteringshastigheden lige nu, især da presset stiger for at flytte hurtigere eller vise målbare resultater, selv hvor token-forbrug bruges i evalueringer. I mange tilfælde kommer AI-direktiver direkte fra toppen, med CEO’er, der rapporterer fremgang til bestyrelser eller endda offentlige interessenter, hvilket kun intensiverer presset for at adoptere med hast. I den situation, hvor “AI til enhver pris” bliver standardholdningen, kan mis-konfigurationer og over-tilgivelser ikke realistisk løses hurtigt nok gennem traditionelle styringscykler.
Problemet er, at agens-systemer ikke venter på afhjælpning. De kan opdage systemer, kæde handlinger og udføre arbejdsgange på tværs af multiple SaaS-applikationer i sekunder, ofte fuldførende ti eller flere trin, før en menneskelig kunne detektere, endsige gribe ind.
Dette er, hvorfor styring ikke længere kun handler om at fange problemer tidligere i udviklingslivscyklussen, men også om kontrol i øjeblikket, hvor agenten faktisk handler. Sikkerhedsledere kan ikke effektivt styre agenter, hvis kontrol kun sker efter misbrug.
I en verden, hvor agenter tager autonome beslutninger på tværs af SaaS-systemer, er den eneste viable tilgang til at beskytte mod disse agens-AI-drevne trusler gennem Runtime-Styring. Denne tilgang kræver, at man går ud over post-ekssekverings-detektion for at blokere tilladelses-escalering, over-mål-dataadgang og politik-overtrædelser, før de kan påvirke organisationen. Disse kontroller skal være tilpasset OWASP-standarder og branchens bedste praksis, for at sikre, at agenter opererer inden for eksplisitte og gennemførbare grænser – så holdene kan følge med agens-AI-adopteringshastigheden uden at kompromittere innovation.
Set fra et teknisk synspunkt, hvad er de mest oversete sårbarheder, der introduceres af agens-AI inden for SaaS-miljøer?
Når organisationer adopterer et nyt SaaS-værktøj, finder de ofte, at AI-funktioner bliver stille og roligt tilføjet eller aktiveret som standard. Problemet er, at disse funktioner ofte ikke kommer med samme niveau af konfigurationskontroller eller revision som sikkerheds-holdene afhænger af for traditionelle SaaS-funktioner. Som følge heraf bliver det svært at skelne, om en handling er initieret af en menneskelig bruger eller en autonom agent. I mange tilfælde har virksomheder ikke mulighed for at slå AI-funktioner fra, da disse funktioner er integreret i SaaS-applikationen selv.
Denne tvetydighed skaber en stor blind plet for sikkerhed og styring. Hvis en indbygget AI-funktion tager beslutninger på vegne af en bruger, har organisationer ofte ingen klar måde at spore intention, forstå beslutningslogik eller bekræfte, hvad der udløste en bestemt handling.
Risikoen bliver endnu mere udtalt, når man betænker AI-forsyningskæden inde i SaaS selv. Disse indbyggede AI-kapaciteter afhænger ofte af upstream-modeller, tjenester og tredjeparts-integrationer. Hvis nogen del af denne kæde er kompromitteret, degraderet eller manipuleret, kan AI’en inde i SaaS-applikationen omdanne tillidsværdige forretnings-applikationer til aktive deltagere i en angrebsvej.
AI-laget inde i SaaS er effektivt blevet sin egen forsyningskæde og introducerer en ny klasse af risiko, der skal overvåges og styres i sin egen ret. Uden indsigt i, hvordan disse indbyggede AI-systemer opfører sig og hvilke data, de afhænger af, er organisationer blinde for en voksende del af deres SaaS-angrebsflade.
Du har arbejdet omfattende med at kvantificere forretningsværdi og risiko. Hvordan bør organisationer måle den finansielle og reputationsmæssige eksponering i forbindelse med usikrede AI-agenter?
Hvis en AI-agent misbruges eller forårsager et angreb, er den umiddelbare effekt ikke kun begivenheden selv, men også den organisatoriske reaktion, der følger. Dette begivenhed vil langsommere ned organisationens villighed til at adoptere og skala AI, da ledere bliver mere forsigtige. Når tillid er brudt, bliver det betydeligt sværere at genstarte innovations-motoren, der drev værdi i første omgang.
Denne dynamik strækker sig ud over interne hold til eksterne interessenter også. Bestyrelser, kunder og aktionærer forventer ansvarlig implementering, og enhver fejl i forbindelse med autonome agenter bliver hurtigt en fidusiarisk og reputationsmæssig sag. Når sikkerhed ikke er bygget ind i design, er organisationer tvunget til at reagere på kontrol og sikkerhed, hvilket uundgåeligt langsommere beslutningsprocessen på tværs af forretningsområdet.
Der er også en mere strukturel finansielle eksponering, der ofte overses. Da den opfattede blast-radius for AI-agenter vokser, har virksomhederne tendens til at blive mere konservative i, hvordan de allokerer kapital. I nogle tilfælde betyder det, at de holder tilbage midler eller udsætter investeringer for at beskytte sig mod potentielle begivenheder.
I denne forstand bliver sikring af AI-agenter mindre en ren risiko-mindsknings-øvelse og mere en omsætnings- og vækst-samtale. Organisationerne, der kan implementere AI med tillid, ved at vide, at agenter er styret og indhegnet, vil kunne flytte hurtigere, mens de, der ikke har denne tillid, naturligt vil langsommere sig selv ned. I 2026 er denne evne til at parre hastighed med tillid en superkraft.
Der er tydeligt en spænding mellem hurtig AI-adopteringshastighed og ansvarlig implementering. Hvad ser en balanceret strategi ud til for virksomheder, der ønsker at innovere uden at øge deres risikoprofil?
Lige nu er en af de største lukker mellem AI-adopteringshastighed og ansvarlig implementering kommunikation. Mange virksomheder er aktivt ved at bruge AI på tværs af SaaS-miljøer, men de har ikke en konsekvent, ekstern samtale om, hvordan det bliver brugt, og hvilke sikkerhedsforanstaltninger der er på plads. Den manglende gennemsigtighed kan faktisk øge risikoen, fordi den efterlader kunder og samarbejdspartnere til at antage værst-case-scenariet snarere end at forstå de faktiske kontroller, der er på plads.
En mere balanceret tilgang behandler ansvarlig AI-brug som en del af værdiprofilen, ikke kun en intern compliance-øvelse. Der er en mulighed for virksomheder at være mere eksplicit om, hvordan AI styres inde i deres miljøer, herunder hvad det kan og ikke kan gøre, og hvilke beskyttelser findes, når det interagerer med følsomme systemer. Den slags gennemsigtighed bygger tillid og hjælper med at skala AI på en sikker måde.
Virksomheder, der kan tydeligt articulere, hvordan AI bliver brugt på tværs af deres SaaS-miljøer, og demonstrere, at det bliver styret på en struktureret og overvåget måde, vil kunne innovere hurtigere uden at øge den opfattede risiko.
Da flere virksomheder eksperimenterer med agens-AI, hvad bør sikkerheds-hold gøre i dag for at undgå at blive det næste store angrebsoffer?
Agens-AI introducerer ikke kun en ny klasse af risiko, men accelererer også de risici, organisationer endnu ikke kan se. Faktisk tilføjer skygge-AI en ekstra $670.000 til den gennemsnitlige angrebsomkostning. Men roden til problemet er gennemsigtighed. Når organisationer ikke ved, hvor AI bliver brugt eller hvordan det interagerer med systemer, tager det længere tid at detektere og indeholde begivenheder, hvilket direkte øger både finansielle og regulatoriske konsekvenser.
Det første umiddelbare skridt er at etablere gennemsigtighed på tværs af forretningsområdet. Sikkerheds-hold har brug for en klar oversigt over både godkendt og ikke-godkendt AI-brug, ikke kun på applikationsniveau, men også på tværs af arbejdsgange, hvor AI aktivt tager eller påvirker beslutninger.
Når gennemsigtighed findes, skifter fokus til at oversætte det til gennemførbare politikker og indbygge det i systemerne, hvor arbejdet faktisk sker. Det betyder at samarbejde med forretningsområdet om, hvordan AI skal bruges, og derefter flytte fra dokumentation til tekniske kontroller, der opererer på tværs af endpunkter, SaaS-platforme og agens-systemer. Jo tidligere disse kontroller introduceres i udførelses-stien, jo lavere er sandsynligheden for, at dyre og svært-indholde begivenheder opstår fra skygge-AI og autonome agenter.
Set fremad, hvordan ser du sikkerheds-landskabet udvikle sig, da agens-AI-systemer bliver mere dybt integreret i virksomheds-infrastruktur?
Organisationer vil have brug for AI-naturlig sikkerhed for at tackle AI-drevne trusler. Disse systemer skal operere med maskine-hastighed og vil grundlæggende omforme sikkerhedsoperationer. Mennesker vil stadig være en del af processen, men skifte til strategisk oversigt, hvor de anvender kontekst og dømmekraft, som AI stadig mangler.
Denne ændring ændrer også, hvordan sikkerheds-hold er struktureret. Holdene vil måske ikke blive mindre, men deres omfang vil udvides betydeligt, med en enkelt sikkerheds-professionel ansvarlig for et langt større overflade-område gennem automatisering og AI-drevet værktøj.
Dertil kommer, at i agens-miljøer er overvågning og detektion ikke nok. Organisationer vil have brug for at implementere virkelige igangsætnings-mekanismer. Det betyder at bygge systemer, der kan fungere som kontakter: evnen til at aktivere eller deaktivere kapaciteter, begrænse adfærd i realtid og isolere systemer, der opfører sig dårligt eller kunne kompromittere den bredere virksomhed. Forsyningskæde-risikoen i AI er simpelthen for stor til ikke at have kontroller som “dræber-kontakter” indbygget i arkitekturen.
Set fremad vil AI fortsætte med at accelerere potentielt ud over menneskelig hastighed og kapacitet. Men samtalen kan ikke kun fokusere på risiko; den må også inkludere muligheder. Ligesom at opfostre børn, vil AI vokse og begå fejl, men det har også evnen til at overgå os. Vinderne vil være dem, der omfavner AI i stor skala, samtidig med at de bygger de kontrolsystemer, der er nødvendige for at implementere det sikkert og med tillid.
Tak for det gode interview. Læsere, der ønsker at lære mere, kan besøge Obsidian Security.












