Интервью
Шон Роуч, старший директор по маркетингу и инженерии ценности, Obsidian Security – Интервью

Шон Роуч, старший директор по маркетингу и инженерии ценности в компании Obsidian Security, возглавляет межфункциональные инициативы, ориентированные на безопасность SaaS, безопасность ИИ и стратегию выхода на рынок. Он сыграл ключевую роль в разработке первого унифицированного каркаса использования, выравнивая продажи, маркетинг и успех клиентов вокруг измеримых бизнес-результатов, а также курируя запуски решений безопасности для GenAI и агентов ИИ. До прихода в Obsidian Security Роуч занимал руководящие должности в компаниях Forter, Aviatrix и Okta, где он специализировался на консультировании по бизнес-ценности, стратегии ценообразования, инженерии ценности клиентов и анализе ROI на уровне руководства. Его опыт объединяет кибербезопасность, стратегию корпоративного программного обеспечения и финансовые исследования, давая ему обширный опыт перевода технических возможностей в измеримое бизнес-воздействие для корпоративных клиентов.
Obsidian Security – это компания по кибербезопасности, ориентированная на обеспечение безопасности приложений SaaS, агентов ИИ, идентификаторов и интеграций предприятий в современных облачных средах. Компания предоставляет унифицированную платформу, предназначенную для помощи организациям в обнаружении угроз, управлении безопасностью SaaS, управлении доступом к данным и мониторинге рискованной деятельности в бизнес-kritических приложениях, таких как Microsoft 365, Salesforce, Slack и другие облачные сервисы. В последние годы Obsidian расширила свою деятельность в области безопасности агентов ИИ, помогая предприятиям получить видимость того, как автономные системы ИИ взаимодействуют с платформами SaaS, данными и рабочими процессами в режиме реального времени. Основанная лидерами безопасности с опытом работы в компаниях CrowdStrike, Okta, Cylance и Carbon Black, Obsidian позиционирует себя как платформа безопасности SaaS и ИИ от начала до конца, построенная для решения растущей сложности облачных и агентных сред ИИ.
Вы построили свою карьеру на пересечении бизнес-ценности, стратегии риска и безопасности SaaS, теперь возглавляя инженерию ценности и маркетинг продукта в компании Obsidian Security. Что привлекло вас к фокусу на обеспечении безопасности экосистем SaaS, управляемых ИИ, и как подход Obsidian отличается, когда речь идет о новых агентных технологиях, таких как OpenClaws?
На протяжении всей своей карьеры самым большим пробелом всегда было то, что безопасность не может увидеть, потому что именно там происходят реальные нарушения. Мы видели это в инцидентах, где отключенные или неуправляемые системы создали уязвимость, которую традиционные меры контроля просто не смогли поймать. И я видел ту же динамику лично с более современными мостами, которые люди используют для подключения к основным платформам, или подключения, которые находились вне нормальной видимости безопасности, и в некоторых случаях даже после того, как команда ИТ подумала, что они были отключены. Эти переживания сделали rõ, насколько риска сидит в швах между системами, а не внутри систем, которые мы думаем, что мы защищаем.
Эта реальность смещается от тени ИТ к тени ИИ, где новые инструменты и агентно-управляемые рабочие процессы могут появиться и распространиться быстрее, чем стратегии управления могут за ними угнаться. Многие подходы к безопасности реагируют на это, пытаясь централизовать и оседлать все в одну плоскость управления. Но эта модель разрушается в распределенных средах, особенно когда критически важные данные и деятельность происходят внутри сторонних приложений, которыми вы не владеете и не можете полностью контролировать.
Именно это привлекло меня к обеспечению безопасности экосистем SaaS, управляемых ИИ, и это также почему подход Obsidian так привлекателен. Количество нарушений безопасности SaaS увеличилось на 300%, но большинство организаций все еще не имеют надлежащей видимости того, как эти приложения используются. Это тот пробел, на который мы фокусируемся, чтобы вы могли понять, что на самом деле происходит внутри предприятия и где существует уязвимость. Когда агентные технологии, такие как OpenClaws, созревают, этот подход становится еще более важным, потому что риск не только в том, имеет ли агент доступ к определенным данным, но и в том, что он может получить доступ и как быстро он может действовать.
Агентные системы ИИ, такие как OpenClaws, привлекают значительное внимание после NVIDIA GTC. С вашей точки зрения, что фундаментально отличает эти системы от более ранних инструментов ИИ в плане риска безопасности?
Понимание того, что такое нечеловеческие идентификаторы и как их защищать, стало критически важным для команд безопасности, поскольку 68% инцидентов безопасности ИТ теперь включают идентификаторы машин, и половина предприятий, опрошенных, испытали нарушение безопасности из-за неуправляемых нечеловеческих идентификаторов. Промышленность безопасности в основном фокусировалась на управлении безопасностью SaaS и управлении идентификаторами человека, в то время как нечеловеческие идентификаторы размножались на заднем плане. Теперь, когда организации развертывают агентов ИИ с административными привилегиями в масштабе, дефицит управления стал критическим.
Агентные системы, такие как OpenClaws, демонстрируют и обещание, и риск真正 агентного ИИ. Это один из первых раз, когда мы видим, что ИИ выпускается в дикую природу с реальной автономией, работающей за пределами узкого, контролируемого рабочего процесса.
Риск безопасности меняется быстро, когда эти возможности становятся более широко доступными, снижая барьер для неэкспертов взаимодействовать и потенциально эксплуатировать эти критически важные системы. Люди уже подключают агентов ИИ к своим средам SaaS и расширяют ландшафт угроз несколькими способами, включая ключи API, родные интеграции и сторонние приложения. Однако каждый новый агентно-управляемый рабочий процесс умножает количество путей для доступа.
Недавнее нарушение безопасности Vercel иллюстрирует эту растущую угрозу, с которой сталкиваются команды безопасности. Когда вы авторизуете стороннее приложение, вы неявно доверяете всем, кто касается инфраструктуры этого приложения, их облачного провайдера, их разработчиков, их собственных подключенных сервисов. Большинство организаций не знают, на что они фактически согласились, и эта проблема усугубляется все более широким использованием агентного ИИ.
Многие агенты ИИ работают без реального управления, чтобы их контролировать. Когда у вас нет доступа к отпечаткам пальцев или слабых ограждений, трудно знать, что сделал агент, что он коснулся и что изменилось, пока не станет слишком поздно. Это сочетание является тем, что делает профиль риска фундаментально отличным от более ранних инструментов ИИ.
Вы описали OpenClaws как потенциально открывающие новые поверхности атаки из-за широких разрешений и автономии. Можете ли вы пройти нас через реальный сценарий, в котором этот риск становится осязаемым для предприятия?
Риски, такие как те, которые представляют OpenClaws, становятся осязаемыми в тот момент, когда эти агенты перемещаются из изолированных задач и устанавливаются в реальные производственные среды, что уже происходит.
Большинство организаций сосредоточены на том, чтобы убедиться, что правильный человек может получить доступ к агенту и что агент ведет себя так, как ожидается. Однако немногие организации думают о том, что происходит, когда агент начинает взаимодействовать с другим агентом.
Именно там поверхность атаки расширяется драматически. Как только выходные данные из одной системы, такие как сообщения Slack или тикеты Jira, становятся триггерами для действий в другой. Лидеры теряют контроль над взаимодействиями и не могут поддерживать последовательную видимость и аудиторские следы. Эти агенты также одновременно подключаются через API SaaS, многие из которых все еще не имеют надлежащих шлюзов или мер безопасности.
Среднее предприятие уже запускает сотни агентов, число которых выросло почти 100-кратно за последний год. Когда команды действительно смотрят, 38% несут средние, высокие или критические факторы риска, большинство из которых не имеют задокументированного владельца, несколько построенных учетными записями, которые больше не существуют, с живыми подключениями к производственным системам и нулевой историей выполнения.
Закрытие этого пробела требует глубокой видимости внутри самих приложений, чтобы лучше понять, что эти учетные данные могут фактически сделать, в каждой системе, против каждой базы данных, для каждого потенциального вызывающего. Без надлежащего контекста вы работаете только с половиной картины. Лидеры также должны сменить стратегии с обнаружения на принудительное выполнение в runtime, чтобы блокировать действия в момент выполнения, прежде чем действие будет завершено, а не после того, как ущерб уже нанесен.
Многие организации считают, что у них уже есть адекватная безопасность SaaS. Где эти предположения разрушаются, когда агентный ИИ входит в картину?
Многие организации считают, что они уже “решили” безопасность SaaS, но это предположение оспаривается, поскольку внедрение агентного ИИ ускоряется. Безопасность SaaS часто рассматривается как галочка: бюджет утвержден, инструмент развернут, и проблема считается решенной. На практике, однако, API SaaS, которые лежат в основе этих сред, никогда не были полностью под контролем, в основном потому, что существует真正 ограниченная видимость предприятия в том, что происходит на уровне API и какие активы SaaS взаимодействуют друг с другом.
Это создает структурную слепую зону, где предприятия могут обеспечить безопасность идентификаторов и конечных точек, но часто не имеют четкого представления о том, как данные SaaS доступны и действуют, когда API вступают в игру. В результате многие организации все еще работают через открытый Интернет напрямую в критически важные системы, не полностью понимая масштаб или поведение взаимодействий API, происходящих под поверхностью.
Агентный ИИ теперь открывает этот пробел, создавая проблемы быстрее, чем команды могут их закрыть, и делая это катализатором для разговора об API.
Как должны предприятия переосмыслить управление, когда имеют дело с автономными агентами ИИ, которые могут получить доступ, переместить и действовать на данные в нескольких системах?
Ни один лидер не хочет замедлить внедрение ИИ прямо сейчас, особенно когда давление возрастает, чтобы двигаться быстрее или показывать измеримый выход, даже когда токен-потребление используется в оценках. Во многих случаях директивы ИИ приходят напрямую от верха, с CEO, сообщающими прогресс совету или даже публичным заинтересованным сторонам, что только усиливает давление, чтобы принять ИИ на скорости. В этой среде, где “ИИ любой ценой” становится дефолтным положением, неправильные конфигурации и чрезмерно разрешенный доступ не могут быть реально исправлены достаточно быстро через традиционные циклы управления.
Проблема заключается в том, что агентные системы не ждут исправления. Они могут обнаружить системы, соединить действия и выполнить рабочие процессы через несколько приложений SaaS за секунды, часто завершая десять или более шагов, прежде чем человек сможет даже обнаружить, не говоря уже о вмешательстве.
Это почему управление больше не только о том, чтобы поймать проблемы раньше в цикле разработки, но и все больше о контроле в момент, когда агент фактически действует. Лидеры безопасности не могут эффективно управлять агентами, если контроль происходит только после злоупотребления.
В мире, где агенты принимают автономные решения через системы SaaS, единственно жизнеспособный подход к защите от этих угроз, управляемых агентным ИИ, заключается в Runtime Governance. Этот подход требует движения за пределы обнаружения после выполнения, чтобы обнаружить и заблокировать эскалацию привилегий, чрезмерный доступ к данным и нарушения политики до того, как они смогут повлиять на организацию. Эти контроли должны быть выровнены с стандартами OWASP и лучшими отраслевыми практиками, гарантируя, что агенты работают в пределах явных и принудительных границ, чтобы команды могли идти в ногу со скоростью внедрения агентного ИИ без компрометации инноваций.
С технической точки зрения, какие наиболее упущенные уязвимости вводятся агентным ИИ в средах SaaS?
Когда организации принимают новое приложение SaaS, они все чаще обнаруживают, что функциональность ИИ добавляется или включается по умолчанию. Проблема заключается в том, что эти возможности часто не имеют того же уровня контроля конфигурации или аудитности, на которые команды безопасности полагаются для традиционных функций SaaS. В результате, когда выполняется действие, становится трудно различить, было ли оно инициировано человеком или автономным агентом. Во многих случаях предприятия не имеют возможности отключить функциональность ИИ, поскольку эти возможности встроены в само приложение SaaS.
Эта двусмысленность создает значительную слепую зону для безопасности и управления. Если встроенная функция ИИ принимает решения от имени пользователя, организации часто не имеют четкого способа отслеживать намерение, понимать логику принятия решений или даже подтвердить, что спровоцировало конкретное действие.
Риск становится еще более выраженным, когда вы учитываете цепочку поставок ИИ внутри SaaS. Эти встроенные возможности ИИ часто полагаются на вверх потоковые модели, сервисы и интеграции третьих сторон. Если какая-либо часть этой цепи скомпрометирована, ухудшена или манипулируется, ИИ внутри приложения SaaS может превратить доверенные бизнес-приложения в активных участников пути атаки.
Слой ИИ внутри SaaS фактически стал своей собственной цепочкой поставок, и он вводит новый класс риска, который необходимо контролировать и управлять самостоятельно. Без видимости того, как эти встроенные системы ИИ ведут себя и на какие данные они полагаются, организации слепы к растущей части своей поверхности атаки SaaS.
Вы работали обширно над количественной оценкой бизнес-ценности и риска. Как должны организации измерять финансовую и репутационную уязвимость, связанную с незащищенными агентами ИИ?
Если агент ИИ используется неправильно или вызывает нарушение, непосредственное воздействие не только на сам инцидент, но и на реакцию организации, которая следует за ним. Это событие замедлит темп, с которым компания готова принять и масштабировать ИИ, поскольку лидеры становятся более осторожными. Как только доверие разрушено, становится значительно труднее перезапустить двигатель инноваций, который стимулировал ценность в первую очередь.
Эта динамика распространяется за пределы внутренних команд на внешних заинтересованных сторон. Советы, клиенты и акционеры все ожидают ответственное развертывание, и любая неудача, связанная с автономными агентами, быстро становится вопросом фидуциария и репутации. Когда безопасность не встроена в дизайн, организации вынуждены вести реактивные разговоры о контроле и безопасности, которые неизбежно замедляют принятие решений по всему бизнесу.
Существует также более структурная финансовая уязвимость, которая часто упускается из виду. По мере того, как воспринимаемый радиус взрыва ИИ растет, компании склонны становиться более консервативными в том, как они распределяют капитал. В некоторых случаях это означает удержание средств или задержку инвестиций, чтобы защититься от потенциальных инцидентов.
В этом смысле обеспечение безопасности агентов ИИ становится не только упражнением по смягчению риска, но и разговором о доходах и росте. Организации, которые могут развертывать ИИ с доверием, зная, что агенты управляются и сдерживаются, смогут двигаться быстрее, в то время как те, у кого нет этого доверия, естественно замедлят себя. В 2026 году эта способность сочетать скорость с доверием становится суперсилой.
Существует明显ное напряжение между быстрым внедрением ИИ и ответственным развертыванием. Что выглядит сбалансированная стратегия для компаний, которые хотят инновации без увеличения своего профиля риска?
Прав сейчас, одно из самых больших пробелов между внедрением ИИ и ответственным развертыванием – это коммуникация. Многие предприятия активно используют ИИ через среды SaaS, но они не последовательно ведут четкий, внешний разговор о том, как он используется, и какие меры безопасности имеются на месте. Этот недостаток прозрачности может фактически увеличить риск, поскольку он оставляет клиентов и партнеров, чтобы предположить худший сценарий, а не понять фактические меры контроля, имеющиеся на месте.
Более сбалансированный подход рассматривает ответственное использование ИИ как часть ценностного предложения, а не только как внутреннее упражнение по соблюдению требований. Существует возможность для предприятий быть более явными о том, как ИИ управляется внутри их сред, включая то, что он может и не может делать, и какие меры безопасности существуют, когда он взаимодействует с чувствительными системами. Этот вид ясности строит доверие, чтобы масштабировать ИИ безопасно.
Компании, которые могут четко артикулировать, как ИИ используется через их среды SaaS, и продемонстрировать, что он контролируется в структурированном, наблюдаемом виде, смогут инновации быстрее без увеличения воспринимаемого риска.
Когда все больше предприятий экспериментируют с агентным ИИ, какие немедленные шаги должны предпринять команды безопасности сегодня, чтобы не стать следующим заголовком о нарушении?
Агентный ИИ не только вводит новый класс риска, но и ускоряет те, которые организации еще не видят. На самом деле, тень ИИ добавляет дополнительные $670K к средней стоимости нарушения. Однако корневая проблема заключается в видимости. Когда организации не знают, где используется ИИ или как он взаимодействует с системами, это занимает больше времени, чтобы обнаружить и сдержать инциденты, напрямую увеличивая как финансовое, так и нормативное воздействие.
Первый немедленный шаг – установить видимость по всему бизнесу. Команды безопасности нуждаются в четкой картине как санкционированного, так и не санкционированного использования ИИ, не только на уровне приложения, но и через рабочие процессы, где ИИ активно принимает или влияет на решения.
Как только видимость существует, фокус смещается на перевод ее в принудительную политику и внедрение ее в системы, где происходит работа. Это означает выравнивание с бизнесом о том, как ИИ должен использоваться, затем переход от документации к техническим мерам контроля, которые работают через конечные точки, платформы SaaS и агентные системы. Чем раньше эти меры контроля вводятся в путь выполнения, тем ниже вероятность высокозатратных, трудно сдерживаемых инцидентов, возникающих из тени ИИ и автономных агентов.
Взглянув вперед, как вы видите эволюцию ландшафта безопасности, когда агентные системы ИИ становятся все более глубоко встроенными в инфраструктуру предприятия?
Организации будут нуждаться в безопасности, родной для ИИ, чтобы решить проблемы, управляемые ИИ. Эти системы должны работать на скорости машин, фундаментально меняя операции безопасности. Люди останутся в цикле, но сместятся в сторону стратегического надзора, применяя контекст и суждение, которых ИИ все еще не хватает.
Этот сдвиг также меняет то, как структурированы команды безопасности. Команды могут не уменьшиться, но их объем значительно расширится, с одним специалистом безопасности, ответственным за гораздо большую поверхность через автоматизацию и инструменты, управляемые ИИ.
Кроме того, в агентных средах мониторинг и обнаружение недостаточны. Организации будут нуждаться в реальных механизмах принудительного выполнения. Это означает построение систем, которые действуют как переключатели: способность включать или выключать возможности, ограничивать поведение в реальном времени и изолировать системы, которые ведут себя неправильно или могут поставить под угрозу более широкое предприятие. Риск цепочки поставок в ИИ слишком велик, чтобы не иметь встроенных контролей, подобных механизмам аварийного останова, в архитектуру.
Взглянув вперед, ИИ будет продолжать ускоряться потенциально за пределы человеческой скорости и способностей. Но разговор не может сосредоточиться только на риске; он также должен включать возможность. Как и воспитание детей, ИИ будет расти и совершать ошибки, но он также имеет способность превзойти нас. Победителями будут те, кто принимает ИИ в масштабе, одновременно строя системы контроля, необходимые для его безопасного и доверенного развертывания. Спасибо за отличное интервью; читателям, которые хотят узнать больше, следует посетить Obsidian Security.












