Interviuri
Harold Byun, CEO al BlueRock – Seria de interviuri

Harold Byun, CEO al BlueRock, este un veteran al tehnologiei enterprise, cu o expertiză profundă în securitatea cibernetică, platforme SaaS, securitatea cloud și conducerea produselor enterprise. Înainte de a deveni CEO în aprilie 2026, a ocupat funcția de Chief Product Officer al companiei, unde a ajutat la definirea direcției BlueRock în jurul securității și observabilității AI agenților. Înainte de a se alătura BlueRock, Byun a ocupat funcții de conducere senior la AppOmni, ServiceNow, Skyhigh Networks, Symantec și Citrix, după achiziționarea Zenprise. În aceste funcții, a construit o reputație pentru ajutorarea întreprinderilor în securizarea mediilor cloud și de date din ce în ce mai complexe, experiență care acum se aliniază direct cu provocările de securitate emergente în jurul agenților AI autonomi și protocolului de context al modelului (MCP) ecossisteme.
BlueRock se concentrează pe securizarea stratului de execuție al sistemelor AI agenților, o zonă care devine din ce în ce mai critică pe măsură ce întreprinderile implementează agenți AI autonomi capabili să interacționeze cu unelte, API, coduri sursă și date sensibile ale întreprinderii. Compania dezvoltă tehnologii de securitate și observabilitate proiectate pentru a monitoriza, a izola și a impune garduri de protecție în jurul comportamentului agenților AI, în special în mediile bazate pe MCP. Platforma BlueRock pune accentul pe vizibilitatea în timpul rulării și protecția stratului de execuție, mai degrabă decât să se bazeze exclusiv pe măsuri de securitate la nivel de prompt, reflectând o schimbare mai largă a industriei către securizarea modului în care agenții AI acționează, nu doar ceea ce spun. Pe măsură ce organizațiile trec de la experimentarea AI la fluxuri de lucru autonome în producție, companii precum BlueRock se poziționează în centrul a ceea ce ar putea deveni o nouă categorie majoră în securitatea cibernetică a întreprinderilor.
Ai petrecut ani în cloud, SaaS, Prevenirea pierderii de date (DLP) și securitatea întreprinderilor la companii precum AppOmni, Symantec, ServiceNow și Skyhigh Networks. Ce te-a convins că securitatea în timpul rulării pentru agenții AI va deveni următoarea mare categorie de securitate?
Ce a devenit evident pentru mine este că AI schimbă unde se află, de fapt, riscul operațional și complexitatea. În software-ul tradițional, majoritatea comportamentului este definit înainte de implementare. În sistemele agenților, comportamentul apare din ce în ce mai mult în timpul execuției, prin prompturi, context, unelte, API, servere MCP și interacțiuni downstream.
Acest lucru creează un model operațional foarte diferit. Odată ce agenții pot lua decizii dinamice și efectua acțiuni în sisteme, organizațiile pierd vizibilitatea clară și înțelegerea operațională pe care s-au bazat timp de ani.
Am văzut schimbări similare de platformă înainte în securitatea cloud și SaaS, unde infrastructura a evoluat mai repede decât sistemele utilizate pentru a o gestiona. AI creează încă unul dintre aceste momente. Provocarea pe termen lung nu este doar siguranța modelului. Este permis organizațiilor să opereze sisteme agenților la scară în siguranță.
Categoria care va conta în cele din urmă va fi aceea care ajută organizațiile să înțeleagă ce fac, de fapt, agenții în producție și să le dea încrederea de a scala operațiunile native AI în mod responsabil.
BlueRock vorbește despre “Lacuna de execuție agenților”, unde organizațiile pierd vizibilitatea odată ce agenții încep să acționeze autonom la timpul rulării. De ce uneltele tradiționale de observabilitate și securitate nu reușesc în aceste medii?
Uneltele tradiționale de observabilitate și securitate au fost create pentru sisteme deterministe cu căi de execuție relativ previzibile. Ele presupun că dezvoltatorii știu, în mare măsură, cum se vor comporta aplicațiile înainte de a le rula.
Sistemele agenților sparg această presupunere.
Agenții pot descoperi dinamic unelte, invoca servere MCP, lanțuri de fluxuri de lucru, interacționa cu API și lua decizii în timp real. Calea de execuție apare adesea în timpul rulării.
Majoritatea instrumentelor existente capturează fragmente, cum ar fi jurnale, urme, telemetrie sau ieșiri ale modelului. Dar organizațiile au nevoie din ce în ce mai mult de o înțelegere cauzală de-a lungul întregii căi de execuție: de ce un agent a selectat o unealtă, ce context a influențat decizia, ce sisteme downstream au fost atinse și ce acțiuni au avut loc ca urmare.
Acesta este Lacuna de execuție agenților. Execuția a devenit dinamică, dar modelele de vizibilitate și control nu au evoluat alături de ea.
O număr din ce în ce mai mare de întreprinderi experimentează cu arhitecturi bazate pe Protocolul de context al modelului (MCP) și fluxuri de lucru AI autonome. Care sunt cele mai mari concepții greșite despre securitate pe care organizațiile le mai au despre serverele MCP și sistemele agenților?
MCP devine rapid infrastructură fundamentală pentru modul în care agenții AI descoperă, se conectează și interacționează cu unelte, sisteme și date ale întreprinderii.
Ce face MCP important este că reduce dramatic frecarea dintre sistemele AI și mediile operaționale. Crește viteza de dezvoltare a dezvoltatorilor și deblochează fluxuri de lucru puternice, dar extinde și masiv numărul de căi de execuție pe care agenții le pot urma în sistemele întreprinderii.
În multe cazuri, organizațiile ar putea avea deja unelte AI care interacționează cu servicii conectate la MCP fără a înțelege pe deplin expunerea operațională creată în aval.
O altă concepție greșită este că controlul prompturilor sau al modelelor este suficient. În practică, riscurile mai mari apar după ce modelul ia o decizie. Odată ce agenții pot invoca unelte, executa fluxuri de lucru, recupera date sensibile sau interacționa cu infrastructura, provocarea se mută către comportamentul în timpul rulării și controlul execuției.
Suprafața operațională crește mult mai repede decât majoritatea modelelor de guvernanță și observabilitate au fost proiectate să gestioneze.
Cercetarea BlueRock a descoperit vulnerabilități grave pe serverele MCP publice, inclusiv SSRF și expunerea la injecția de comenzi. Subestimează întreprinderile cât de repede ecossistemele MCP ar putea deveni o nouă suprafață de atac a lanțului de aprovizionare software?
Da. Cred că industria este încă la început în a înțelege cât de importantă ar putea deveni ecossistema MCP din perspectiva lanțului de aprovizionare și a încrederii operaționale. De exemplu, peste 36% din cele 11.000 de servere MCP pe care le-am analizat au vulnerabilități neîngrădite de SSRF. Majoritatea oamenilor din industrie nu înțeleg că acest lucru deschide efectiv întreaga rețea din punct de vedere al accesului la date. Acest lucru nu ar fi permis în mod conștient în majoritatea mediilor enterprise din lumea de astăzi.
În mod istoric, organizațiile s-au îngrijorat de biblioteci, containere și dependențe de cod deschis pentru că aceste componente au devenit parte a stivei de software înainte de implementare. MCP schimbă acest model. Agenții pot descoperi dinamic și interacționa cu unelte și servicii externe în timpul rulării în sine. Și, în multe instanțe, dezvoltatorii și business-urile au doar sărit înainte și au implementat MCP fără a înțelege sau a evalua riscurile. Acest lucru creează o problemă de încredere foarte diferită.
Organizațiile nu mai gestionează doar dependențe statice. Ei gestionează din ce în ce mai mult dependențe de execuție dinamice care apar în timp ce sistemele rulează. Agenții pot invoca unelte, lanțuri de fluxuri de lucru sau accesa sisteme downstream în moduri pe care operatorii nu le anticipă sau nu le observă pe deplin.
Cercetarea noastră cu privire la SSRF, injecția de comenzi și alte vulnerabilități reflectă cât de imature sunt încă părți ale ecossistemei. Dar problema mai largă este mai amplă decât vulnerabilitățile individuale. Pe măsură ce adoptarea MCP accelerează, organizațiile vor avea nevoie de o vizibilitate mult mai profundă în ceea ce privește modul în care sistemele autonome interacționează cu servicii externe în timpul execuției.
Platforma dvs. pune accentul pe “observabilitatea agenților” mai degrabă decât doar pe monitorizarea prompturilor sau a ieșirilor. Ce arată, de fapt, o vizibilitate semnificativă în timpul rulării odată ce agenții iau decizii dinamice în jurul uneltelor, API-urilor și infrastructurii?
O vizibilitate semnificativă în timpul rulării necesită o înțelegere a întregii căi de execuție, nu doar a evenimentelor izolate.
Organizațiile trebuie să vadă cum o decizie a modelului se transformă în acțiuni în jurul uneltelor, serverelor MCP, API-urilor, infrastructurii și sistemelor downstream. Acest lucru înseamnă a înțelege de ce un agent a selectat o unealtă, ce context a influențat decizia, ce permisiuni au fost utilizate, ce acțiuni au fost declanșate și ce rezultat operațional a fost creat în cele din urmă.
Acest lucru devine mai important pe măsură ce agenții operează în medii distribuite și efemere, unde monitorizarea tradițională se fragmentează rapid.
Monitorizarea prompturilor singură nu este suficientă pentru că prompturile nu explică comportamentul operațional. Ieșirile nu sunt suficiente pentru că nu dezvăluie care sisteme au fost afectate în aval.
Viitorul observabilității în sistemele agenților este conștient de execuție. Este vorba despre a înțelege comportamentul de la decizie la acțiune la rezultat în timp real.
Motorul de încredere al BlueRock pare să atașeze date de identitate, încredere și capacitate direct la fluxurile de execuție în timp real. Cât de importantă va deveni încrederea contextuală pe măsură ce agenții AI interacționează din ce în ce mai mult cu unelte și sisteme externe în mod autonom?
Încrederea contextuală devine fundamentală în sistemele agenților pentru că agenții iau decizii dinamice în timpul rulării.
Sistemele tradiționale s-au bazat foarte mult pe presupuneri de încredere statice. Dar agenții operează din ce în ce mai mult în contexte care se schimbă, unelte externe, API, servere MCP, identități și permisiuni.
Organizațiile trebuie să evalueze încrederea continuu în timpul execuției în sine. Nu doar dacă un model este sigur, ci și dacă unața invocată este de încredere, dacă acțiunea solicitată se potrivește comportamentului așteptat și ce risc operațional introduce acțiunea.
De aceea, credem că contextul de încredere devine infrastructură critică pentru următoarea generație de sisteme AI.
Asistăm la o adoptare rapidă a agenților de codare AI și a fluxurilor de lucru autonome ale dezvoltatorilor. Care sunt riscurile cele mai îngrijorătoare atunci când agenții câștigă capacitatea de a modifica infrastructura, de a implementa cod sau de a interacționa cu sisteme de producție fără revizuire umană?
Schimbarea cea mai mare este că organizațiile încearcă să crească dramatic viteza de dezvoltare, permițând mult mai multor oameni să construiască cu AI, nu doar ingineri de software tradiționali.
Agenții de codare AI pot genera deja cod, modifica infrastructura, interacționa cu fluxurile de lucru CI/CD, invoca servicii cloud și accesa sisteme sensibile. Avantajul productivității este enorm, deoarece întreprinderile pot debloca atât dezvoltatorii experimentați, cât și o nouă generație de dezvoltatori nativi AI și cetățeni.
Provocarea este că complexitatea operațională crește la fel de rapid. Îngrijorarea nu este doar comportamentul malign. Este impactul advers pe care un agent îl poate avea, ceea ce poate provoca opriri ale produsului și afecta disponibilitatea datelor și a infrastructurii pentru o organizație. Acest tip de comportament “ieșit de pe șine” este similar cu problema bucket-ului public S3 de acum un deceniu. Ne așteptăm ca agenții să se comporte. Ne așteptăm ca gardurile și verificările să fie puse în aplicare. Dar există căi către un comportament neașteptat, permisiuni excesive, dependențe ascunse, utilizarea nesigură a uneltelor sau căi de execuție pe care nimeni nu le-a anticipat. Și acest lucru va duce la mai multe opriri sau implementări suboptimizate, în care oamenii devin simpli apăsători de butoane și ROI-ul nu este pe deplin realizat.
Organizațiile au nevoie de vizibilitate operațională și de controale conștiente de execuție care se deplasează odată cu sarcina de lucru, astfel încât să poată scala dezvoltarea nativă AI fără a încetini inovația.
Multe organizații încă gândesc securitatea AI în primul rând prin lentila siguranței modelului și a injecției de prompt. De ce crezi că industria trebuie acum să se mute către securizarea acțiunilor și a căilor de execuție?
Siguranța modelului și injecția de prompt sunt absolut importante, dar reprezintă doar o parte a provocării.
Industria se mută de la sisteme care generează răspunsuri la sisteme care iau acțiuni. Odată ce agenții pot invoca unelte, modifica sisteme, recupera date sensibile, executa fluxuri de lucru sau interacționa cu infrastructura, riscul operațional se mută către comportamentul de execuție în sine.
Un model perfect aliniat poate crea risc chiar dacă invocă unața greșită, accesează sistemul greșit sau declanșează acțiuni neașteptate în aval. De aceea, securizarea prompturilor singură este insuficientă. Și vor exista întotdeauna abordări noi pentru a ocoli aceste tipuri de garduri de prompt. Acesta va fi un joc constant de șoarece și pisică.
Organizațiile trebuie să recunoască că aceste garduri vor fi ocolite, iar atunci când vor fi, impactul advers posibil este cel mai mare mai târziu în calea de execuție. Prin urmare, au nevoie din ce în ce mai mult de vizibilitate și control de-a lungul întregii căi de execuție și impactului operațional al comportamentului agenților în timp real.
Unii cercetători au comparat adoptarea MCP cu oferirea sistemelor AI a unui “port USB universal” în infrastructura întreprinderii. Cum ar trebui companiile să echilibreze avantajul enorm de productivitate al agenților conectați cu riscurile operaționale pe care le introduc?
Avantajul de productivitate este real. MCP simplifică dramatic modul în care agenții se conectează la unelte, sisteme și fluxuri de lucru, ceea ce este unul dintre motivele pentru care adoptarea este accelerată atât de rapid.
Dar organizațiile ar trebui să evite să gândească despre MCP doar ca o strat de conectivitate. Acesta devine, de fapt, parte a țesăturii operaționale a întreprinderii.
Echilibrul vine din permiterea dezvoltatorilor și a constructorilor nativi AI să se deplaseze rapid, menținând, în același timp, vizibilitatea și controlul conștient de execuție.
Acest lucru înseamnă a înțelege securitatea implementării serverului MCP în sine, ceea ce ne-a determinat să construim registru mcp-trust.com. Și înseamnă a înțelege cu ce servere MCP interacționează agenții, ce unelte expun aceste servere, ce permisiuni sunt acordate și cum acțiunile se propagă în timpul rulării.
Organizațiile care vor reuși vor fi cele care vor construi încredere operațională în jurul execuției autonome.
Privind înainte, ce arată, în cele din urmă, un stivă de securitate AI a întreprinderii matură într-o lume în care agenții autonomi colaborează în mod regulat, iau decizii și efectuează sarcini de-a lungul mai multor sisteme în producție?
Cred că stiva de securitate AI a întreprinderii matură devine mult mai centrată pe execuție.
Organizațiile vor avea nevoie în continuare de securitatea modelului, identitate, protecția datelor și securitatea infrastructurii. Dar schimbarea mai mare este că întreprinderile vor avea nevoie de sisteme operaționale proiectate pentru software autonom și nedeterminist.
Pe măsură ce agenții colaborează din ce în ce mai mult, iau decizii și efectuează acțiuni în jurul uneltelor, infrastructurii și fluxurilor de lucru ale afacerii, organizațiile vor avea nevoie de vizibilitate continuă în ceea ce privește modul în care sistemele AI se comportă, de fapt, în timpul execuției.
Stiva viitoare va combina observabilitatea, contextul de încredere, guvernanța operațională, aplicarea politicilor conștiente de execuție, identitatea și securitatea în timpul rulării într-un strat operațional unificat pentru sisteme agenților.
Organizațiile care vor reuși vor fi cele care pot înțelege și opera execuția autonomă în mod continuu, fără a încetini inovația.
Mulțumim pentru acest interviu minunat. Citiitorii care doresc să afle mai multe ar trebui să viziteze BlueRock.












