Interviews

Sean Roche, Sr. Directeur van Product Marketing & Value Engineering, Obsidian Security – Interview Series

mm

Sean Roche, Senior Directeur van Product Marketing en Value Engineering bij Obsidian Security, leidt cross-functionele initiatieven gericht op SaaS-beveiliging, AI-beveiliging en go-to-market-strategie. Hij heeft een sleutelrol gespeeld bij de ontwikkeling van het eerste unified use case-framework van het bedrijf, waarbij verkoop, marketing en klantensucces werden afgestemd op meetbare bedrijfsresultaten, en hij was ook verantwoordelijk voor de lancering van GenAI- en AI-agentbeveiligingsoplossingen. Voordat hij bij Obsidian Security kwam, had Roche leidinggevende posities bij bedrijven zoals Forter, Aviatrix en Okta, waar hij zich specialiseerde in business value consulting, prijsstrategie, klantwaarde-engineering en executive-level ROI-analyse. Zijn achtergrond combineert cybersecurity, enterprise software-strategie en financieel onderzoek, waardoor hij uitgebreide ervaring heeft met het vertalen van technische mogelijkheden in meetbare bedrijfsimpact voor enterprise-klanten.

Obsidian Security is een cybersecurity-bedrijf dat zich richt op het beveiligen van SaaS-toepassingen, AI-agents, identiteiten en enterprise-integraties in moderne cloud-omgevingen. Het bedrijf biedt een unified platform dat organisaties helpt bij het detecteren van bedreigingen, het beheren van de SaaS-beveiligingspositie, het reguleren van gegevenstoegang en het monitoren van riskante activiteiten in bedrijfskritieke toepassingen zoals Microsoft 365, Salesforce, Slack en andere cloud-diensten. In recente jaren is Obsidian uitgebreid naar AI-agentbeveiliging, waardoor bedrijven zicht krijgen op hoe autonome AI-systemen interactie hebben met SaaS-platforms, gegevens en workflows in real-time. Het bedrijf is opgericht door beveiligingsleiders met een achtergrond bij bedrijven zoals CrowdStrike, Okta, Cylance en Carbon Black, en positioneert zichzelf als een end-to-end SaaS- en AI-beveiligingsplatform dat is ontworpen om de groeiende complexiteit van cloud- en agentic AI-omgevingen aan te pakken.

U hebt uw carrière opgebouwd op het snijvlak van business value, risicestrategie en SaaS-beveiliging, en leidt nu de value engineering en product marketing bij Obsidian Security. Wat trok u aan om u te concentreren op het beveiligen van AI-gedreven SaaS-ecosystemen, en hoe verschilt de aanpak van Obsidian van andere benaderingen voor opkomende agentic-technologieën zoals OpenClaws?

Doorheen mijn carrière is de grootste kloof altijd geweest wat beveiliging niet kan zien, want dat is waar inbraken daadwerkelijk plaatsvinden. We hebben dit gezien in incidenten waarin losgekoppelde of onbeheerde systemen blootstelling creëerden die traditionele controles eenvoudigweg niet konden vangen. En ik heb hetzelfde dynamiek ook zelf gezien met de meer moderne bruggen die mensen gebruiken om verbinding te maken met grote platforms, of verbindingen die buiten het normale beveiligingszicht vielen, en in sommige gevallen zelfs nadat het IT-team dacht dat ze waren uitgeschakeld. Deze ervaringen hebben het duidelijk gemaakt hoeveel risico zich bevindt in de naden tussen systemen, en niet alleen binnen de systemen die we denken te hebben beveiligd.

Deze realiteit verandert van schaduw-IT naar nu schaduw-AI, waarin nieuwe tools en agent-gedreven workflows kunnen verschijnen en zich sneller verspreiden dan governance-strategieën kunnen bijhouden. Veel beveiligingsbenaderingen reageren door te proberen alles te centraliseren en in een enkel controlevlak te wringen. Maar dat model breekt af in gedistribueerde omgevingen, vooral wanneer kritieke gegevens en activiteiten plaatsvinden binnen derdepartij-toepassingen die u niet bezit en niet volledig kunt controleren.

Dat is wat mij aantrok om me te concentreren op het beveiligen van AI-gedreven SaaS-ecosystemen, en het is ook waarom de aanpak van Obsidian zo overtuigend is. Het aantal SaaS-inbraken is met 300% toegenomen, maar de meeste organisaties ontbreken nog steeds aan de juiste zichtbaarheid in hoe deze toepassingen worden gebruikt. Dit is de kloof waarop we ons richten, zodat u kunt begrijpen wat er daadwerkelijk gebeurt binnen het bedrijf en waar de blootstelling bestaat. Naarmate agentic-technologieën zoals OpenClaws volwassener worden, wordt deze aanpak nog belangrijker, want het risico is niet alleen of een agent toegang heeft tot bepaalde gegevens, maar wat het kan toegang krijgen en hoe snel het kan handelen.

Agentic AI-systemen zoals OpenClaws krijgen aandacht na de NVIDIA GTC. Vanuit uw perspectief, wat onderscheidt deze systemen fundamenteel van eerdere AI-hulpmiddelen in termen van beveiligingsrisico?

Het begrijpen van wat niet-menselijke identiteiten zijn en hoe deze te beveiligen, is kritiek geworden voor beveiligingsteams, aangezien 68% van de IT-beveiligingsincidenten nu betrekking hebben op machine-identiteiten en de helft van de ondervraagde bedrijven een beveiligingsinbraak heeft meegemaakt als gevolg van onbeheerde niet-menselijke identiteiten. De beveiligingsindustrie heeft zich voornamelijk gericht op SaaS-beveiligingspositiebeheer en menselijke identiteitsgovernance, terwijl niet-menselijke identiteiten zich op de achtergrond verspreidden. Nu, terwijl organisaties AI-agents met administratieve privileges op grote schaal inzetten, is het governance-tekort kritiek geworden.

Agentic-systemen zoals OpenClaws laten zowel de belofte als het risico van echt agentic AI zien. Het is een van de eerste keren dat we AI zien die in het wild wordt vrijgegeven met echte autonomie, die buiten een smalle, begeleide workflow opereert.

Het beveiligingsrisico verandert snel wanneer deze mogelijkheden meer toegankelijk worden, waardoor de drempel voor niet-experts om te interactie te hebben en mogelijk te exploiteren, kritieke systemen lager wordt. Mensen zijn al AI-agents aan het verbinden met hun SaaS-omgevingen en breiden de bedreigingslandschap uit op een aantal manieren, waaronder via API-sleutels, native integraties en derdepartij-toepassingen. Echter, elke nieuwe agent-geactiveerde workflow vermeerdert het aantal paden voor toegang.

De recente Vercel-inbraak illustreert deze groeiende bedreiging voor beveiligingsteams. Wanneer u een derdepartij-toepassing autoriseert, vertrouwt u impliciet iedereen die de infrastructuur van die toepassing aanraakt, hun cloud-provider, hun ontwikkelaars, hun eigen aangesloten diensten. De meeste organisaties weten niet wat ze hebben afgesproken, en dit probleem wordt verergerd door het wijdverbreide gebruik van agentic AI.

Veel AI-agents opereren zonder een echte harnas om ze te controleren. Wanneer u geen toegang heeft tot vingerafdrukken of zwakke guardrails heeft, is het moeilijk om te weten wat de agent deed, wat het aanraakte en wat veranderde totdat na het feit. Die combinatie is wat het risicoprofiel fundamenteel anders maakt dan eerdere AI-hulpmiddelen.

U hebt OpenClaws beschreven als mogelijk blootstellende nieuwe aanvalsvlakken vanwege hun brede machtigingen en autonomie. Kunt u ons door een real-world scenario leiden waarin dit risico concreet wordt voor een onderneming?

De risico’s zoals die door OpenClaws worden gesteld, worden concreet zodra deze agents in echte productie-omgevingen worden geïnstalleerd, wat al gebeurt.

De meeste organisaties zijn gericht op het ervoor zorgen dat de juiste persoon toegang heeft tot een agent en dat de agent zich gedraagt zoals verwacht. Echter, weinig organisaties denken na over wat er gebeurt wanneer een agent begint te communiceren met een andere agent.

Daar is waar het aanvalsvlak enorm uitbreidt. Zodra uitvoer van het ene systeem, zoals Slack-berichten of Jira-tickets, triggers worden voor acties in een ander. Leiders verliezen de controle over interacties en kunnen geen consistente zichtbaarheid en audit-trails behouden. Deze agents zijn ook tegelijkertijd verbonden met SaaS-API’s, waarvan veel nog steeds geen adequate poorten of beveiligingsbescherming hebben.

Het gemiddelde bedrijf draait al honderden agents, een aantal dat in het afgelopen jaar bijna 100x is toegenomen. Wanneer teams echt kijken, hebben 38% middelgrote, hoge of kritieke risicofactoren, de meeste zonder gedocumenteerde eigenaar, verschillende gebouwd door accounts die niet langer bestaan, met live-connectors naar productiesystemen en nul uitvoeringsgeschiedenis.

Het sluiten van deze kloof vereist diepe zichtbaarheid binnen de toepassingen zelf om beter te begrijpen wat deze referenties daadwerkelijk kunnen doen, in elk systeem, tegen elk gegevensset, voor elke potentiële aanroeper. Zonder die juiste context, bent u aan het opereren met slechts de helft van het beeld. Leiders moeten ook hun strategieën veranderen van detectie naar runtime-handhaving om acties te blokkeren op het moment van uitvoering, voordat de actie is voltooid, in plaats van na het feit.

Veel organisaties denken dat ze al adequate SaaS-beveiliging hebben. Waar vallen deze veronderstellingen uit elkaar wanneer agentic AI in beeld komt?

Veel organisaties denken dat ze al “SaaS-beveiliging hebben opgelost”, maar die veronderstelling wordt uitgedaagd nu agentic AI-adopie versnelt. SaaS-beveiliging wordt vaak behandeld als een vakje dat moet worden aangevinkt: budget wordt goedgekeurd, een tool wordt geïmplementeerd en het probleem wordt als opgelost beschouwd. In de praktijk echter werden de SaaS-API’s die deze omgevingen ondersteunen nooit volledig onder controle gebracht, voornamelijk omdat er echt beperkte ondernemingszichtbaarheid is in wat er gebeurt op het API-niveau en welke SaaS-middelen met elkaar communiceren.

Dit creëert een structurele blind spot, waarin ondernemingen mogelijk identiteiten en eindpunten beveiligen, maar vaak geen duidelijk zicht hebben in hoe SaaS-gegevens worden toegankelijk gemaakt en gemanipuleerd zodra API’s in het spel zijn. Als gevolg daarvan opereren veel organisaties nog steeds over het open internet rechtstreeks in kritieke systemen zonder volledig te begrijpen wat de omvang of het gedrag is van API-gedreven interacties die onderliggend plaatsvinden.

Agentic AI legt nu deze kloof bloot, waardoor uitdagingen sneller ontstaan dan teams ze kunnen afsluiten, en doet dit door een katalysator te worden voor de API-conversatie.

Hoe moeten ondernemingen governance opnieuw overwegen bij het omgaan met autonome AI-agents die toegang kunnen krijgen, verplaatsen en handelen op gegevens over meerdere systemen?

Geen leider wil AI-adopie vertragen, vooral nu de druk toeneemt om sneller te bewegen of meetbare output te laten zien, waar zelfs token-consumptie wordt gebruikt in evaluaties. In veel gevallen komen AI-mandaten rechtstreeks van bovenaf, met CEO’s die vorderingen melden aan raden of zelfs openbare stakeholders, wat de druk om AI te adopteren op snelheid alleen maar verhoogt. In die omgeving, waar “AI tegen elke prijs” de standaardhouding wordt, kunnen misconfiguraties en over-geautoriseerde toegang niet realistisch snel worden opgelost via traditionele governance-cycli.

Het probleem is dat agentic-systemen niet wachten op herstel. Ze kunnen systemen ontdekken, acties ketenen en workflows uitvoeren over meerdere SaaS-toepassingen in seconden, vaak tien of meer stappen voordat een mens zelfs maar kan detecteren, laat staan tussenbeide komen.

Dit is waarom governance niet langer alleen gaat over het vroeg detecteren van problemen in de ontwikkelingscyclus, maar steeds meer over controle op het moment dat de agent daadwerkelijk handelt. Beveiligingsleiders kunnen agents niet effectief beheersen als controle alleen plaatsvindt na misbruik.

In een wereld waarin agents autonome beslissingen nemen over SaaS-systemen, is de enige haalbare aanpak voor het beveiligen van deze agentic-AI-gedreven bedreigingen via Runtime Governance. Deze aanpak vereist dat we verder gaan dan post-executie-detectie, om privilege-escalatie, overmatige gegevenstoegang en beleidsschendingen te detecteren en te blokkeren voordat ze de organisatie kunnen beïnvloeden. Deze controles moeten worden afgestemd op OWASP-standaarden en industrie-beste praktijken, om ervoor te zorgen dat agents binnen expliciete en afdwingbare grenzen opereren – zodat teams kunnen blijven bijhouden met de snelheid van agentic AI-adopie zonder innovatie te compromitteren.

Vanuit een technisch oogpunt, wat zijn de meest over het hoofd gezien kwetsbaarheden die door agentic AI in SaaS-omgevingen worden geïntroduceerd?

Wanneer organisaties een nieuw SaaS-hulpmiddel adopteren, vinden ze steeds vaker dat AI-functionaliteit stilzwijgend wordt toegevoegd of ingeschakeld als standaard. Het probleem is dat deze mogelijkheden vaak niet dezelfde niveau’s van configuratiecontrole of auditability hebben die beveiligingsteams vertrouwen op voor traditionele SaaS-functies. Als gevolg hiervan is het moeilijk om te onderscheiden of een actie is geïnitieerd door een menselijke gebruiker of een autonome agent. In veel gevallen hebben ondernemingen geen optie om AI-functionaliteit uit te schakelen, omdat deze mogelijkheden zijn ingebed in de SaaS-toepassing zelf.

Die onduidelijkheid creëert een grote blind spot voor beveiliging en governance. Als een ingebedde AI-functie beslissingen neemt namens een gebruiker, hebben organisaties vaak geen duidelijke manier om intent te traceren, om de beslissingslogica te begrijpen of zelfs te bevestigen wat een specifieke actie heeft veroorzaakt.

Het risico wordt nog verergerd wanneer u de AI-supply chain binnen SaaS zelf overweegt. Deze ingebedde AI-mogelijkheden zijn vaak afhankelijk van upstream-modellen, diensten en derdepartij-integraties. Als een deel van die keten wordt aangetast, verslechterd of gemanipuleerd, kan de AI binnen de SaaS-toepassing vertrouwde bedrijfsapplicaties omzetten in actieve deelnemers in een aanvalsroute.

De AI-laag binnen SaaS is effectief een eigen supply chain geworden, en introduceert een nieuwe klasse van risico die op zijn eigen recht moet worden gemonitord en beheerd. Zonder zichtbaarheid in hoe deze ingebedde AI-systemen zich gedragen en welke gegevens ze afhankelijk zijn, zijn organisaties blind voor een groeiend deel van hun SaaS-aanvalsvlak.

U hebt uitgebreid gewerkt aan het kwantificeren van business value en risico. Hoe moeten organisaties de financiële en reputatieblootstelling meten die is gekoppeld aan onbeveiligde AI-agents?

Als een AI-agent wordt misbruikt of een inbraak veroorzaakt, is de onmiddellijke impact niet alleen het incident zelf, maar de organisatorische reactie die volgt. Dit evenement zal de snelheid vertragen waarin het bedrijf AI adopteert en schaalt, aangezien leiders voorzichtiger worden. Zodra vertrouwen is verbroken, wordt het significant moeilijker om de innovatiemotor die waarde heeft gegenereerd opnieuw op te starten.

Die dynamiek strekt zich uit tot externe stakeholders, zoals raden, klanten en aandeelhouders, die allemaal verantwoorde implementatie verwachten, en elke mislukking die aan autonome agents is gekoppeld, wordt snel een fiduciair en reputatiekwestie. Wanneer beveiliging niet vanaf het begin is ingebouwd, worden organisaties gedwongen tot reactieve gesprekken over controle en veiligheid, wat onvermijdelijk de besluitvorming over het hele bedrijf vertraagt.

Er is ook een meer structurele financiële blootstelling die vaak over het hoofd wordt gezien. Naarmate de waargenomen blast radius van AI-agents toeneemt, worden bedrijven conservatiever in hoe ze kapitaal toewijzen. In sommige gevallen betekent dit dat fondsen worden vastgehouden of investeringen worden uitgesteld om zich te beschermen tegen potentiële incidenten.

In die zin wordt het beveiligen van AI-agents minder een zuivere risicobeperkingsoefening en meer een omzet- en groeiconversatie. De organisaties die AI kunnen implementeren met vertrouwen, wetend dat agents zijn beheerd en gecontroleerd, zullen in staat zijn om sneller te bewegen, terwijl die zonder die vertrouwen zichzelf natuurlijk zullen vertragen. In 2026 is die capaciteit om snelheid te combineren met vertrouwen een superkracht.

Er is duidelijk een spanning tussen snelle AI-adopie en verantwoorde implementatie. Wat ziet een evenwichtige strategie eruit voor bedrijven die willen innoveren zonder hun risicoprofiel te verhogen?

Op dit moment is een van de grootste kloven tussen AI-adopie en verantwoorde implementatie communicatie. Veel ondernemingen zijn actief AI aan het gebruiken over SaaS-omgevingen, maar ze hebben niet consistent een duidelijk, extern gesprek over hoe het wordt gebruikt en welke waarborgen op hun plaats zijn. Die gebrek aan transparantie kan het risico zelfs verhogen, omdat het klanten en partners laat aannemen dat het ergste geval zal gebeuren in plaats van het feitelijke controle te begrijpen.

Een meer evenwichtige aanpak behandelt verantwoorde AI-gebruik als onderdeel van de waardepropositie, niet alleen als een interne compliance-oefening. Er is een kans voor ondernemingen om explicieter te zijn over hoe AI wordt beheerd binnen hun omgevingen, inclusief wat het kan en niet kan doen en welke beschermingen bestaan wanneer het interactie heeft met gevoelige systemen. Die duidelijkheid bouwt vertrouwen op om AI veilig te schalen.

Bedrijven die duidelijk kunnen articuleren hoe AI wordt gebruikt over hun SaaS-omgevingen en kunnen aantonen dat het op een gestructureerde, observeerbare manier wordt gecontroleerd, zullen in staat zijn om sneller te innoveren zonder hun waargenomen risico te verhogen.

Als meer ondernemingen experimenteren met agentic AI, welke onmiddellijke stappen moeten beveiligingsteams nemen om te voorkomen dat ze het volgende grote inbraaknieuws worden?

Agentic AI introduceert niet alleen een nieuwe klasse van risico, maar versnelt ook degenen die organisaties nog niet kunnen zien. Feitelijk voegt schaduw-AI een extra $670K toe aan de gemiddelde inbraakkosten. Echter, het root-probleem is zichtbaarheid. Wanneer organisaties niet weten waar AI wordt gebruikt of hoe het interactie heeft met systemen, duurt het langer om incidenten te detecteren en te bevatten, wat rechtstreeks zowel financiële als regulatoire impact verhoogt.

De eerste onmiddellijke stap is het vestigen van zichtbaarheid over het hele bedrijf. Beveiligingsteams hebben een duidelijk beeld nodig van zowel goedgekeurde als niet-goedgekeurde AI-gebruik, niet alleen op toepassingsniveau maar over workflows waarin AI actief beslissingen neemt of beïnvloedt.

Zodra zichtbaarheid bestaat, verschuift de focus naar het vertalen ervan in afdwingbare beleid en het inbedden ervan in de systemen waar het werk daadwerkelijk gebeurt. Dat betekent het afstemmen met het bedrijf over hoe AI moet worden gebruikt, en dan van documentatie naar technische controles die opereren over eindpunten, SaaS-platforms en agentic-systemen. Hoe eerder die controles worden geïntroduceerd in de uitvoeringsroute, hoe lager de kans op hoge-kosten, moeilijk-te-beperken incidenten die voortkomen uit schaduw-AI en autonome agents.

Kijkend naar de toekomst, hoe ziet u de beveiligingslandschap evolueren terwijl agentic AI-systemen dieper worden ingebed in ondernemingsinfrastructuur?

Ondernemingen zullen AI-natieve beveiliging nodig hebben om AI-gedreven bedreigingen aan te pakken. Deze systemen moeten opereren op machinesnelheid, waardoor de beveiligingsoperaties fundamenteel worden herschapen. Mensen zullen nog steeds in de lus zitten, maar verschuiven naar strategische toezicht, waarbij context en oordeel worden toegepast die AI nog ontbreken.

Die verschuiving verandert ook hoe beveiligingsteams worden gestructureerd. Teams zullen mogelijk niet kleiner worden, maar hun bereik zal aanzienlijk uitbreiden, met een enkele beveiligingsprofessional die verantwoordelijk is voor een veel groter oppervlak door automatisering en AI-gedreven tooling.

Bovendien, in agentic-omgevingen, is monitoring en detectie niet genoeg. Ondernemingen zullen echte handhavingsmechanismen moeten implementeren. Dat betekent het bouwen van systemen die als schakelaars fungeren: de capaciteit om functionaliteiten in- of uit te schakelen, gedrag in real-time te beperken en systemen te isoleren die misgedragen of het bredere bedrijf in gevaar kunnen brengen. Het supply chain-risico in AI is gewoon te groot om geen kill-switch-achtige controles in de architectuur in te bouwen.

Kijkend naar de toekomst, zal AI blijven versnellen, mogelijk voorbij menselijke snelheid en capaciteit. Maar het gesprek kan niet alleen over risico gaan; het moet ook over kansen gaan. Net als het opvoeden van kinderen, zal AI groeien en fouten maken, maar het heeft ook de capaciteit om ons te overtreffen. De winnaars zullen zijn die AI op grote schaal omarmen terwijl ze de controle-systemen bouwen die nodig zijn om het veilig en met vertrouwen in te zetten. Dank u voor het geweldige interview, lezers die meer willen leren, moeten Obsidian Security bezoeken.

Antoine is een visionaire leider en oprichtend partner van Unite.AI, gedreven door een onwankelbare passie voor het vormgeven en promoten van de toekomst van AI en robotica. Een seriële ondernemer, hij gelooft dat AI net zo disruptief voor de samenleving zal zijn als elektriciteit, en wordt vaak betrapt op het enthousiast praten over het potentieel van disruptieve technologieën en AGI. Als een futurist, is hij toegewijd aan het onderzoeken van hoe deze innovaties onze wereld zullen vormgeven. Bovendien is hij de oprichter van Securities.io, een platform dat zich richt op investeren in cutting-edge technologieën die de toekomst opnieuw definiëren en hele sectoren herschappen.