Intervjuer
Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Intervju-serie

Sean Roche, senior direktør for produktmarkedsføring og verdiingeniør hos Obsidian Security, leder tverrfaglige initiativer som fokuserer på SaaS-sikkerhet, AI-sikkerhet og markedsstrategi. Han har spilt en nøkkelrolle i utviklingen av selskapets første enhetlige brukstilfelle-rammeverk, som samordner salg, markedsføring og kundesuksess rundt målbare forretningsresultater, samt overvåker lanseringer av GenAI- og AI-agentløsninger. Før Obsidian Security, hadde Roche ledende stillinger i selskaper som Forter, Aviatrix og Okta, hvor han spesialiserte seg på forretningsverdi-konsultering, prissstrategi, kundeverdiingeniørarbeid og økonomisk analyse på høyt nivå. Hans bakgrunn kombinerer cybersikkerhet, bedriftsprogramvarestrategi og finansiell forskning, og gir ham omfattende erfaring med å oversette tekniske evner til målbare forretningsresultater for bedriftskunder.
Obsidian Security er et selskap som fokuserer på å sikre SaaS-applikasjoner, AI-agenter, identiteter og bedriftsintegreringer over moderne sky-miljøer. Selskapet tilbyr en enhetlig plattform som er designet for å hjelpe organisasjoner med å oppdage trusler, håndtere SaaS-sikkerhetspostur, styre datatilgang og overvåke risikofylt aktivitet over forretningskritiske applikasjoner som Microsoft 365, Salesforce, Slack og andre sky-tjenester. I de siste årene har Obsidian utvidet til AI-agent-sikkerhet, og hjelper bedrifter med å få oversikt over hvordan autonome AI-systemer samhandler med SaaS-plattformer, data og arbeidsflyter i sanntid. Grunnlagt av sikkerhetsledere med bakgrunn fra selskaper som CrowdStrike, Okta, Cylance og Carbon Black, posisjonerer Obsidian seg som en enhetlig SaaS- og AI-sikkerhetsplattform som er bygget for å håndtere den økende kompleksiteten i sky- og agent-basert AI-miljøer.
Du har bygget din karriere på交汀 av forretningsverdi, risikostategi og SaaS-sikkerhet, og leder nå verdiingeniørarbeid og produktmarkedsføring hos Obsidian Security. Hva var det som drew deg til å fokusere på å sikre AI-drevne SaaS-økosystemer, og hvordan skiller Obsidians tilnærming seg fra andre når det gjelder nye agente-teknologier som OpenClaws?
Over hele min karriere har det største gapet alltid vært det som sikkerheten ikke kan se, fordi det er der hvor brudd faktisk skjer. Vi har sett dette i hendelser hvor frakoblete eller ustyrtede systemer skapte eksponering som tradisjonelle kontroller bare ikke fanget. Og jeg har sett samme dynamikk førstehånds med de mer moderne broene folk bruker til å koble til større plattformer, eller koblinger som var utenfor normal sikkerhetsvisibilitet, og i noen tilfeller sogar etter at IT-teamet trodde de hadde blitt deaktivert. Disse erfaringene gjorde det klart hvor mye av risikoen sitter i sprekker mellom systemer, ikke bare inne i systemene vi tror vi har sikret.
Dette virkeligheten er i ferd med å endre seg fra skygge-IT til nå skygge-AI, hvor nye verktøy og agent-drevne arbeidsflyter kan dukke opp og spre seg raskere enn styringsstrategier kan holde tritt. Mange sikkerhetsmetoder responderer ved å prøve å sentralisere og temme alt inn i en enkelt kontrollplane. Men den modellen bryter sammen i distribuerte miljøer, spesielt når kritisk data og aktivitet skjer inne i tredjepartsapplikasjoner du ikke eier og ikke kan kontrollere fullstendig.
Dette er hva som drew meg til å sikre AI-drevne SaaS-økosystemer, og det er også hvorfor Obsidians tilnærming er så overbevisende. Antallet SaaS-brudd har økt med 300%, men de fleste organisasjoner mangler fortsatt riktig visibilitet i hvordan disse applikasjonene brukes. Dette er gapet vi fokuserer på, så du kan forstå hva som faktisk skjer innenfor bedriften og hvor eksponeringen finnes. Når agente-teknologier som OpenClaws modnes, blir denne tilnærmingen enda viktigere, fordi risikoen ikke bare er om en agent har tilgang til bestemt data, men hva den kan tilgå og hvor raskt den kan handle.
Agente-AI-systemer som OpenClaws får stor oppmerksomhet etter NVIDIA GTC. Fra din perspektiv, hva skiller disse systemene fra tidligere AI-verktøy når det gjelder sikkerhetsrisiko?
Å forstå hva ikke-menneskelige identiteter er og hvordan å sikre dem, har blitt kritisk for sikkerhetsteam, da 68% av IT-sikkerhets hendelser nå involverer maskinidentiteter og halvparten av bedriftene som ble spurt, har opplevd en sikkerhetsbrudd på grunn av ustyrtede ikke-menneskelige identiteter. Sikkerhetsindustrien har primært fokusert på SaaS-sikkerhetspostur-håndtering og menneskelig identitetsstyring, mens NHIs har florert i bakgrunnen. Nå, når organisasjoner distribuerer AI-agenter med administrative privilegier i stor skala, har styringsdefisitet blitt kritisk.
Agente-systemer som OpenClaws viser både løftene og risikoen med virkelig agente AI. Det er en av de første gangene vi ser AI sluppet ut i villdyr med virkelig autonomi, opererende utenfor en smal, overvåket arbeidsflyt.
Sikkerhetsrisikoen endrer seg raskt når disse evnene blir mer tilgjengelige, og senker barrieren for ikke-eksperter til å samhandle og potensielt utnytte, disse kritiske systemene. Folk kobler allerede AI-agenter inn i sine SaaS-miljøer og utvider trusselslandskapet på en rekke måter, inkludert gjennom API-nøkler, native integrasjoner og tredjepartsapplikasjoner. Men hver ny agent-aktivert arbeidsflyt multipliserer antallet stier for tilgang.
Det nylige Vercel-bruddet illustrerer denne voksende trussel som sikkerhetsteam står overfor. Når du autoriserer en tredjepartsapplikasjon, stoler du implisitt på alle som berører denne applikasjonens infrastruktur, deres sky-leverandør, deres utviklere, deres egne tilkoblede tjenester. De fleste organisasjoner vet ikke hva de har faktisk enige seg om, og dette problemet forsterkes av den rasende bruken av agente AI.
Mange AI-agenter opererer uten en virkelig harness for å holde dem kontrollert. Når du ikke har tilgang til fingeravtrykk eller har svake retningslinjer på plass, er det vanskelig å vite hva agenten gjorde, hva den berørte og hva som endret seg før hendelsen. Den kombinasjonen er hva som gjør risikoprofilen fundamentalt forskjellig fra tidligere AI-verktøy.
Du har beskrevet OpenClaws som potensielt eksponerende nye angrepsflater på grunn av deres brede tillatelser og autonomi. Kan du gå gjennom et virkelig scenario hvor denne risikoen blir tangibel for en bedrift?
Risikoen som OpenClaws utgjør, blir tangibel øyeblikket disse agentene flyttes fra isolerte oppgaver og installeres i virkelige produksjonsmiljøer, noe som allerede skjer.
De fleste organisasjoner fokuserer på å sikre at riktig person kan tilgå en agent og at agenten oppfører seg som forventet. Men få organisasjoner tenker på hva som skjer når en agent begynner å samhandle med en annen agent.
Dette er hvor angrepsflaten utvides dramatisk. Når utdata fra ett system, som Slack-meldinger eller Jira-oppgaver, blir utløsere for handlinger i et annet system. Ledere mister kontroll over interaksjoner og kan ikke opprettholde konsekvent visibilitet og audittspor. Disse agentene kobler også samtidig over SaaS-APIer, mange av disse mangler fortsatt ordentlige porter eller sikkerhetsskytt.
Gjennomsnittsbedriften kjører allerede hundrevis av agenter, et tall som har vokst nærmere 100x i løpet av det siste året. Når teamene faktisk ser, har 38% medium, høy eller kritisk risikofaktorer, de fleste uten dokumentert eier, flere bygget av kontoer som ikke lenger eksisterer, med live-koblinger til produksjonssystemer og null kjørehistorikk.
Å lukke dette gapet krever dyp visibilitet inne i applikasjonene selv for å bedre forstå hva disse legitimasjonene faktisk kan gjøre, i hvert system, mot hver datasett, for hver potensiell invoker. Uten denne ordentlige konteksten, opererer du med bare halvparten av bildet. Ledere må også skifte strategier fra deteksjon til kjøretidstvang for å blokkere handlinger i øyeblikket av kjøring, før handlingen fullføres, i stedet for etter at skaden allerede er gjort.
Mange organisasjoner tror de allerede har adekvat SaaS-sikkerhet på plass. Hvor bryter disse antagelsene sammen når agente-AI kommer inn i bildet?
Mange organisasjoner tror de har allerede “løst” SaaS-sikkerhet, men denne antagelsen utfordres når agente-AI-antagelse akselererer. SaaS-sikkerhet behandles ofte som en boks som skal kjekkes: budsjett er godkjent, et verktøy er distribuert, og problemet regnes som håndtert. I praksis, imidlertid, er SaaS-APIene som underbygger disse miljøene, aldri fullstendig under kontroll, hovedsakelig fordi det er virkelig begrenset bedriftsvisibilitet i hva som skjer på API-nivå og hva SaaS-aktiva snakker med hverandre.
Dette skaper en strukturert blindson, hvor bedrifter kan sikre identiteter og endepunkter, men ofte mangler en klar visjon inn i hvordan SaaS-data tilgås og handles når APIer er i spill. Som følge, opererer mange organisasjoner fortsatt over det åpne internettet direkte inn i kritiske systemer uten å fullstendig forstå omfanget eller atferden til API-drevne interaksjoner som skjer under.
Agente-AI avdekker nå dette gapet, og skaper utfordringer raskere enn team kan lukke dem ned, og blir en katalysator for API-samtalen.
Hvordan bør bedrifter tenke om styring når de håndterer autonome AI-agenter som kan tilgå, flytte og handle på data over flere systemer?
Ingen leder ønsker å slowe ned AI-antagelse nå, spesielt når presset øker for å flytte raskere eller vise målbare utgang hvor selv token-forbruk brukes i vurderinger. I mange tilfeller, kommer AI-mandater direkte fra toppen, med CEOer som rapporterer fremgang til styre eller til og med offentlige interessenter, noe som bare intensiverer presset for å anta med hastighet. I den omgangen, hvor “AI til enhver pris” blir standardholdningen, kan misconfigurasjoner og over-tilgjengelige tillatelser ikke realistisk fikses raskt nok gjennom tradisjonelle styringscykler.
Problemstillingen er at agente-systemer ikke venter på remediering. De kan oppdage systemer, kjede handlinger og kjøre arbeidsflyter over flere SaaS-applikasjoner på sekunder, ofte fullfører ti eller flere steg før en menneske kunne detektere, la være gripe inn.
Dette er hvorfor styring ikke lenger bare handler om å fange problemer tidligere i utviklingslivssyklusen, men stadig kontroll i øyeblikket agenten faktisk handler. Sikkerhetsledere kan ikke effektivt styre agenter hvis kontroll bare skjer etter misbruk.
I en verden hvor agenter tar autonome beslutninger over SaaS-systemer, er den eneste viable tilnærmingen til å beskytte mot disse agente-AI-drevne truslene, Runtime-styring. Denne tilnærmingen krever å flytte seg bort fra post-eksekusjonsdeteksjon, til å detektere og blokkere privilegie- eskalering, eksessiv datatilgang og politikkbrudd før de kan påvirke organisasjonen. Disse kontrollene må være tilpasset OWASP-standarder og bransjebeste praksis, for å sikre at agenter opererer innenfor eksplisitte og håndhevelige grenser – så team kan holde tritt med hastigheten til agente-AI-antagelse uten å kompromittere innovasjon.
Fra et teknisk ståsted, hva er de mest oversette svakhetene som introduseres av agente-AI i SaaS-miljøer?
Når organisasjoner antar et nytt SaaS-verktøy, finner de ofte at AI-funksjonalitet blir stille og rolig lagt til eller aktivert som standard. Problemet er at disse evnene ofte ikke kommer med samme nivå av konfigurasjonskontroller eller overvåkbarhet som sikkerhetsteam avhenger av for tradisjonelle SaaS-funksjoner. Som følge, når en handling utføres, blir det vanskelig å skille om det ble initiert av en menneskelig bruker eller en autonom agent. I mange tilfeller, har bedrifter ikke mulighet til å slå av AI-funksjonalitet, da disse evnene er innebygget i SaaS-applikasjonen selv.
Denne usikkerheten skaper en stor blindson for sikkerhet og styring. Hvis en innebygd AI-funksjon tar beslutninger på vegne av en bruker, har organisasjoner ofte ingen klar måte å spore intensjon, forstå beslutningslogikk eller til og med bekrefte hva som utløste en bestemt handling.
Risikoen blir enda mer uttalt når man tar i betraktning AI-forsyningskjeden inne i SaaS selv. Disse innebygde AI-evnene avhenger ofte av oppstrømsmodeller, tjenester og tredjepartsintegreringer. Hvis noen del av denne kjeden er kompromittert, degradert eller manipulert, kan AI-en inne i SaaS-applikasjonen bli en aktiv deltaker i en angrepsvei.
AI-laget inne i SaaS har effektivt blitt sin egen forsyningskjede, og introduserer en ny klasse risiko som må overvåkes og styres på egen hånd. Uten visibilitet i hvordan disse innebygde AI-systemer oppfører seg og hva data de avhenger av, er organisasjoner blinde for en voksende del av deres SaaS-angrepsflate.
Du har arbeidet omfattende med å kvantifisere forretningsverdi og risiko. Hvordan bør organisasjoner måle den finansielle og reputasjonsmessige eksponeringen knyttet til usikrede AI-agenter?
Hvis en AI-agent misbrukes eller forårsaker et brudd, er den umiddelbare effekten ikke bare hendelsen selv, men også den organisatoriske responsen som følger. Denne hendelsen vil slowe ned hastigheten som bedriften er villig til å anta og skalerer AI. Når tillit brytes, blir det betydelig vanskeligere å restarte innovasjonsmotoren som drev verdi i første omgang.
Denne dynamikken utvides utover interne team til eksterne interessenter også. Styre, kunder og aksjonærer forventer ansvarlig distribusjon, og enhver feil knyttet til autonome agenter blir raskt en fidusiarisk og reputasjonsmessig sak. Når sikkerhet ikke er bygget inn fra starten, blir organisasjoner tvunget til reaktive samtaler om kontroll og sikkerhet, noe som uunngåelig slowe ned beslutningstaking over hele bedriften.
Det er også en mer strukturert finansiell eksponering som ofte oversees. Når den oppfattede blast-radiusen til AI-agenter vokser, blir bedrifter mer konservative i hvordan de allokerer kapital. I noen tilfeller, betyr det å holde tilbake midler eller forsinke investeringer for å beskytte mot potensielle hendelser.
I denne sammenhengen, blir sikring av AI-agenter mindre en ren risikomindskningsøvelse og mer en omsetnings- og vekstkonversasjon. Organisasjoner som kan distribuere AI med tillit, og vet at agenter er styrt og innhegnet, vil kunne flytte raskere, mens de uten denne tilliten, naturlig vil slowe seg ned. I 2026, er denne evnen til å pare hastighet med tillit, en superkraft.
Det er tydelig en spenning mellom rask AI-antagelse og ansvarlig distribusjon. Hva ser en balansert strategi ut som for bedrifter som ønsker å innovere uten å øke deres risikoprofil?
Akkuelt er ett av de største gapene mellom AI-antagelse og ansvarlig distribusjon, kommunikasjon. Mange bedrifter er aktivt i bruk av AI over SaaS-miljøer, men de har ikke alltid en klar, ekstern samtale om hvordan det brukes, og hva sikkerhetstiltak er på plass. Denne mangelen på transparens kan faktisk øke risikoen, fordi den lar kunder og partnere anta verste-case-scenariet i stedet for å forstå de faktiske kontrollene som er på plass.
En mer balansert tilnærming behandler ansvarlig AI-bruk som en del av verdiproposisjonen, ikke bare en intern compliance-øvelse. Det er en mulighet for bedrifter til å være mer ekspplisitte om hvordan AI styres innenfor deres miljøer, inkludert hva det kan og ikke kan gjøre, og hva beskyttelsene er når det samhandler med sensitive systemer. Denne tydeligheten bygger tillit og hjelper med å skalerer AI på en trygg måte.
Bedrifter som kan tydelig artikulere hvordan AI brukes over sine SaaS-miljøer og demonstrere at det er kontrollert på en strukturert og overvåkbar måte, vil kunne innovere raskere uten å øke den oppfattede risikoen.
Som flere bedrifter eksperimenterer med agente-AI, hva umiddelbare skritt bør sikkerhetsteam ta i dag for å unngå å bli neste overskrift-brudd?
Agente-AI introduserer ikke bare en ny klasse risiko, men akselererer også de risikoene organisasjoner ikke kan se. Faktisk, skygge-AI legger til en ekstra $670K til den gjennomsnittlige bruddkosten. Men, rotproblemet er visibilitet. Når organisasjoner ikke vet hvor AI brukes eller hvordan det samhandler med systemer, tar det lenger tid å detektere og inneholde hendelser, direkte økende både finansiell og regulatorisk påvirkning.
Det første umiddelbare skrittet er å etablere visibilitet over hele bedriften. Sikkerhetsteam må ha en klar bildet av både godkjent og ikke-godkjent AI-bruk, ikke bare på applikasjonsnivå, men over arbeidsflyter hvor AI aktivt tar eller påvirker beslutninger.
Når visibilitet finnes, skifter fokus til å oversette det til håndhevelig politikk og innføre det i systemene hvor arbeid faktisk skjer. Det betyr å samarbeide med bedriften om hvordan AI bør brukes, og deretter flytte fra dokumentasjon til tekniske kontroller som opererer over endepunkter, SaaS-plattformer og agente-systemer. Jo tidligere disse kontrollene introduseres i kjøretid, jo lavere er sannsynligheten for høykostnads- og vanskelige å inneholde hendelser som oppstår fra skygge-AI og autonome agenter.
Ser fremover, hvordan ser du på at sikkerhetslandskapet utvikler seg når agente-AI-systemer blir mer dypt integrert i bedriftsinfrastruktur?
Organisasjoner vil trenge AI-nativ sikkerhet for å håndtere AI-drevne trusler. Disse systemene må operere på maskin-hastighet, og fundamentalt omforme sikkerhetsoperasjoner. Mennesker vil fortsatt være i løkken, men skifte mot strategisk oversikt, og anvende kontekst og dømmekraft som AI fortsatt mangler.
Denne skiftet endrer også hvordan sikkerhetsteam er strukturert. Teamene kan ikke nødvendigvis krympe, men deres omfang vil utvides betydelig, med en enkelt sikkerhetsprofesjonell ansvarlig for et mye større overflateområde gjennom automatisering og AI-drevet verktøy.
I tillegg, i agente-miljøer, er overvåking og deteksjon ikke nok. Organisasjoner må implementere reelle kontrollmekanismer. Det betyr å bygge systemer som fungerer som brytere: evnen til å slå på eller av, begrense atferd i sanntid, og isolere systemer som oppfører seg dårlig eller kan kompromittere den bredere bedriften. Forsyningskjeden-risikoen i AI er simpelthen for stor til å ikke ha kontrollmekanismer som kan kobles inn i arkitekturen.
Ser fremover, vil AI fortsette å akselerere potensielt utover menneskelig hastighet og evne. Men samtalen kan ikke fokusere bare på risiko; den må også inkludere mulighet. Som å oppdra barn, AI vil vokse og gjøre feil, men det har også evnen til å overgå oss. Vinnerne vil være de som omfavner AI i stor skala samtidig som de bygger kontrollsystemer nødvendige for å distribuere det trygt og med tillit. Takk for det flotte intervjuet, lesere som ønsker å lære mer, bør besøke Obsidian Security.












