Intervjuer
Sean Roche, Sr. Director of Product Marketing & Value Engineering, Obsidian Security – Intervju-serie

Sean Roche, Senior Director of Product Marketing and Value Engineering på Obsidian Security, leder tvärfunktionella initiativ med fokus på SaaS-säkerhet, AI-säkerhet och marknadsstrategi. Han har spelat en nyckelroll i att utveckla företagets första enhetliga användningsfall, i syfte att aligera försäljning, marknadsföring och kundframgång kring mätbara affärsresultat, samtidigt som han också övervakar lanseringar av GenAI och AI-agentlösningar. Innan Obsidian Security hade Roche ledande positioner på företag som Forter, Aviatrix och Okta, där han specialiserade sig på affärs-värde-konsultation, prissättningsstrategi, kundvärde-ingenjörskap och ROI-analys på chefsnivå. Hans bakgrund kombinerar cybersäkerhet, företagsprogramvarustrategi och finansiell forskning, vilket ger honom omfattande erfarenhet av att översätta tekniska förmågor till mätbara affärsresultat för företagskunder.
Obsidian Security är ett cybersäkerhetsföretag som fokuserar på att skydda SaaS-applikationer, AI-agenter, identiteter och företagsintegrationer i moderna molnmiljöer. Företaget tillhandahåller en enhetlig plattform som är utformad för att hjälpa organisationer att upptäcka hot, hantera SaaS-säkerhetsläge, styra dataåtkomst och övervaka riskfylld aktivitet i affärskritiska applikationer som Microsoft 365, Salesforce, Slack och andra molntjänster. Under de senaste åren har Obsidian utvidgat sin verksamhet till AI-agent-säkerhet, vilket hjälper företag att få insyn i hur autonoma AI-system interagerar med SaaS-plattformar, data och arbetsflöden i realtid. Grundat av säkerhetsledare med bakgrund i företag som CrowdStrike, Okta, Cylance och Carbon Black, positionerar sig Obsidian som en komplett SaaS- och AI-säkerhetsplattform som är utformad för att hantera den växande komplexiteten i moln- och agenter-miljöer.
Du har byggt din karriär vid skärningspunkten mellan affärs-värde, riskstrategi och SaaS-säkerhet, nu som ledare för värde-ingenjörskap och produktmarknadsföring på Obsidian Security. Vad drog dig till att fokusera på att skydda AI-drivna SaaS-ekosystem, och hur skiljer sig Obsidians tillvägagångssätt när det gäller nya agenter-teknologier som OpenClaws?
Under hela min karriär har den största luckan alltid varit det som säkerheten inte kan se, eftersom det är där intrång faktiskt sker. Vi har sett detta i incidenter där frånkopplade eller ohanterade system skapade exponering som traditionella kontroller enkelt inte kunde upptäcka. Och jag har sett samma dynamik personligen med de moderna broar människor använder för att ansluta till stora plattformar, eller anslutningar som var utanför vanlig säkerhetsövervakning, och i vissa fall till och med efter att IT-teamet trodde att de hade inaktiverats. Dessa erfarenheter gjorde det tydligt hur mycket av risken sitter i fogarna mellan system, inte bara inuti systemen vi tror att vi har säkrat.
Denna verklighet förändras från skugg-IT till nu skugg-AI, där nya verktyg och agent-drivna arbetsflöden kan dyka upp och spridas snabbare än styrningsstrategier kan hålla jämna steg. Många säkerhetsmetoder svarar genom att försöka centralisera och hantera allt i en enda kontrollplan. Men den modellen bryter samman i distribuerade miljöer, särskilt när kritisk data och aktivitet sker inuti tredjepartsapplikationer som du inte äger och inte kan kontrollera fullständigt.
Det är vad som drog mig till att skydda AI-drivna SaaS-ekosystem, och det är också varför Obsidians tillvägagångssätt är så övertygande. Antalet SaaS-intrång har ökat med 300%, men de flesta organisationer saknar fortfarande tillräcklig insyn i hur dessa applikationer används. Det är den lucka vi fokuserar på, så att du kan förstå vad som faktiskt händer inom företaget och var exponeringen finns. När agenter-teknologier som OpenClaws mognar, blir detta tillvägagångssätt allt viktigare, eftersom risken inte bara handlar om att en agent har tillgång till viss data, utan vad den kan komma åt och hur snabbt den kan agera.
Agenter-AI-system som OpenClaws får stor uppmärksamhet efter NVIDIA GTC. Från din synvinkel, vad skiljer dessa system från tidigare AI-verktyg när det gäller säkerhetsrisk?
Att förstå vad icke-mänskliga identiteter är och hur man säkrar dem har blivit kritiskt för säkerhetsteam, eftersom 68% av IT-säkerhetsincidenter nu involverar maskinidentiteter och hälften av företagen som undersökts har upplevt en säkerhetsincident på grund av ohanterade icke-mänskliga identiteter. Säkerhetsindustrin har främst fokuserat på SaaS-säkerhetsläge-hantering och mänsklig identitetshantering medan icke-mänskliga identiteter har spridit sig i bakgrunden. Nu, när organisationer distribuerar AI-agenter med administrativa behörigheter i stor skala, har styrningsunderskottet blivit kritiskt.
Agenter-system som OpenClaws visar både potentialen och risken med verkligt agenter-AI. Det är en av de första gångerna vi ser AI släppt ut i vildmarken med verklig autonomi, som opererar bortom en smal, övervakad arbetsflöde.
Säkerhetsrisken förändras snabbt när dessa förmågor blir mer tillgängliga, vilket sänker tröskeln för icke-experter att interagera med och potentiellt utnyttja dessa kritiska system. Människor ansluter redan AI-agenter till sina SaaS-miljöer och utvidgar hotlandskapet på flera sätt, inklusive via API-nycklar, nativa integrationer och tredjepartsapplikationer. Men varje ny agent-aktiverad arbetsflöde multiplicerar antalet vägar för åtkomst.
Den nyliga Vercel-intrång illustrerar detta växande hot som säkerhetsteam står inför. När du auktoriserar en tredjepartsapp, litar du implicit på alla som rör vid den appens infrastruktur, deras molnleverantör, deras utvecklare, deras egna anslutna tjänster. De flesta organisationer vet inte vad de har gått med på, och detta problem förvärras av den utbredda användningen av agenter-AI.
Många AI-agenter opererar utan en verklig tygel för att hålla dem kontrollerade. När du inte har tillgång till fingeravtryck eller har svaga skyddsräcken på plats, är det svårt att veta vad agenten gjorde, vad den rörde vid och vad som ändrades förrän efter faktum. Den kombinationen är vad som gör riskprofilen fundamentalt annorlunda än tidigare AI-verktyg.
Du har beskrivit OpenClaws som potentiellt exponerande för nya angreppsytor på grund av deras breda behörigheter och autonomi. Kan du gå igenom ett verkligt scenario där denna risk blir påtaglig för ett företag?
Riskerna som OpenClaws presenterar blir påtagliga så fort dessa agenter flyttas från isolerade uppgifter och installeras i riktiga produktionsmiljöer, vilket redan händer.
De flesta organisationer fokuserar på att se till att rätt person kan komma åt en agent och att agenten beter sig som förväntat. Men få organisationer tänker på vad som händer när en agent börjar interagera med en annan agent.
Det är där angreppssytor utvidgas dramatiskt. När utdata från ett system, som Slack-meddelanden eller Jira-ärenden, blir utlösare för åtgärder i ett annat system, förlorar ledare kontrollen över interaktioner och kan inte upprätthålla konsekventa synlighet och revisions-spår. Dessa agenter ansluter samtidigt till SaaS-API:er, många av vilka fortfarande saknar ordentliga grindar eller säkerhetsskydd.
Den genomsnittliga företaget kör redan hundratals agenter, ett antal som har vuxit nästan 100x under det senaste året. När team faktiskt tittar, bär 38% medel, hög eller kritisk riskfaktorer, de flesta utan dokumenterad ägare, flera byggda av konton som inte längre existerar, med aktiva anslutningar till produktions-system och noll exekveringshistorik.
Att stänga denna lucka kräver djup insyn inuti applikationerna själva för att bättre förstå vad dessa autentiseringsuppgifter faktiskt kan göra, i varje system, mot varje dataset, för varje potentiell invokare. Utan den ordentliga kontexten opererar du med bara halva bilden. Ledare behöver också skifta strategier från upptäckt till körningsenforcement för att blockera åtgärder i ögonblicket av exekvering, innan åtgärden är genomförd, snarare än efter att skadan redan är gjord.
Många organisationer tror att de redan har tillräcklig SaaS-säkerhet på plats. Var bryter dessa antaganden samman när agenter-AI kommer in i bilden?
Många organisationer tror att de redan har “löst” SaaS-säkerhet, men det antagandet utmanas alltmer när agenter-AI antas. SaaS-säkerhet behandlas ofta som en ruta att bocka av: budgeten är godkänd, ett verktyg distribueras och problemet anses vara hanterat. I praktiken har SaaS-API:erna som underbygger dessa miljöer aldrig fullständigt tagits under kontroll, främst eftersom det finns en verklig begränsning i företagets synlighet i vad som händer på API-lagret och vilka SaaS-tillgångar som pratar med varandra.
Detta skapar en strukturerad blind fläck, där företag kan säkra identiteter och slutpunkter, men ofta saknar en tydlig vy över hur SaaS-data åtkomsts och ageras på när API:er är i spel. Som ett resultat är många organisationer fortfarande verksamma över den öppna internet direkt in i kritiska system utan att fullständigt förstå omfattningen eller beteendet hos API-drivna interaktioner som sker under ytan.
Agenter-AI exponerar denna lucka, skapar utmaningar snabbare än team kan stänga dem, och på så sätt blir det en katalysator för API-samtalet.
Hur bör företag ompröva styrning när de hanterar autonoma AI-agenter som kan komma åt, flytta och agera på data över flera system?
Ingen ledare vill sakta ner AI-antagandet just nu, särskilt när trycket ökar att flytta snabbare eller visa mätbara utdata, även när tokenkonsumtion används i utvärderingar. I många fall kommer AI-mandat direkt från toppen, med VD:ar som rapporterar framsteg till styrelser eller till och med offentliga intressenter, vilket bara intensifierar trycket att anta i hast.
Frågan är att agenter-system inte väntar på åtgärd. De kan upptäcka system, kedja åtgärder och exekvera arbetsflöden över flera SaaS-applikationer på sekunder, ofta slutför tio eller fler steg innan en människa ens kan upptäcka, än mindre ingripa.
Detta är varför styrning inte längre bara handlar om att upptäcka problem tidigare i utvecklingslivscykeln, utan alltmer kontroll i ögonblicket när agenten faktiskt agerar. Säkerhetsledare kan inte effektivt styra agenter om kontroll bara sker efter missbruk.
I en värld där agenter fattar autonoma beslut över SaaS-system, är den enda livskraftiga tillvägagångssättet för att skydda mot dessa agenter-AI-drivna hot att genomföra Runtime Governance. Detta tillvägagångssätt kräver att man går utöver post-exekveringsupptäckt, för att upptäcka och blockera behörighetsuppgradering, överdriven dataåtkomst och policybrott innan de kan påverka organisationen. Dessa kontroller måste anpassas till OWASP-standarder och branschbästa praxis, för att säkerställa att agenter opererar inom uttryckliga och genomförbara gränser – så att team kan hålla jämna steg med hastigheten på agenter-AI-antagandet utan att kompromissa med innovation.
Ur ett tekniskt perspektiv, vad är de mest förbisedda sårbarheterna som introduceras av agenter-AI inom SaaS-miljöer?
När organisationer antar ett nytt SaaS-verktyg, finner de ofta att AI-funktionalitet läggs till eller aktiveras tyst som standard. Problemet är att dessa funktioner ofta inte kommer med samma nivå av konfigurationskontroller eller granskningsbarhet som säkerhetsteam förlitar sig på för traditionella SaaS-funktioner. Som ett resultat, när en åtgärd utförs, blir det svårt att skilja om det initierades av en mänsklig användare eller en autonom agent. I många fall har företag inte ens möjligheten att stänga av AI-funktionalitet, eftersom dessa funktioner är inbäddade i SaaS-applikationen i sig.
Den osäkerheten skapar en stor blind fläck för säkerhet och styrning. Om en inbäddad AI-funktion fattar beslut på uppdrag av en användare, har organisationer ofta ingen tydlig möjlighet att spåra avsikt, förstå beslutslogik eller ens bekräfta vad som utlöste en specifik åtgärd.
Risken blir ännu mer uttalad när man överväger AI-leverantörskedjan inom SaaS. Dessa inbäddade AI-funktioner är ofta beroende av uppströmsmodeller, tjänster och tredjepartsintegrationer. Om någon del av den kedjan är komprometterad, försämrade eller manipulerade, kan AI inom SaaS-applikationen vända betrodda affärsapplikationer till aktiva deltagare i en angreppsväg.
AI-lagret inom SaaS har effektivt blivit sin egen leverantörskedja, och det introducerar en ny klass av risk som måste övervakas och styras på egen hand. Utan insyn i hur dessa inbäddade AI-system beter sig och vilken data de förlitar sig på, är organisationer blinda för en växande del av sin SaaS-angreppsyta.
Du har arbetat omfattande med att kvantifiera affärs-värde och risk. Hur bör organisationer mäta den finansiella och ryktesmässiga exponeringen som är kopplad till osäkra AI-agenter?
Om en AI-agent missbrukas eller orsakar ett intrång, är den omedelbara påverkan inte bara incidenten i sig, utan den organisatoriska responsen som följer. Denna händelse kommer att sakta ner takten med vilken företaget är villigt att anta och skala AI, eftersom ledare blir mer försiktiga. När förtroendet bryts, blir det betydligt svårare att återstarta innovationsmotorn som drev värde från början.
Den dynamiken sträcker sig bortom interna team till externa intressenter. Styrelser, kunder och aktieägare förväntar sig ansvarsfull distribution, och varje misslyckande som är kopplat till autonoma agenter blir snabbt en förvaltnings- och ryktesfråga. När säkerhet inte är byggd in i designen, tvingas organisationer in i reaktiva samtal om kontroll och säkerhet, vilket oundvikligen sakta ner beslutsfattandet inom hela företaget.
Det finns också en mer strukturerad finansiell exponering som ofta förbises. När den upplevda sprängzonens storlek för AI-agenter växer, tenderar företag att bli mer konservativa i hur de allokerar kapital. I vissa fall innebär det att hålla tillbaka fonder eller fördröja investeringar för att skydda mot potentiella incidenter.
I den meningen blir att säkra AI-agenter mindre av en ren riskminskningsövning och mer av en intäkts- och tillväxtkonversation. Organisationer som kan distribuera AI med förtroende, som vet att agenter är styrda och inneslutna, kommer att kunna flytta snabbare, medan de som saknar det förtroendet kommer att sakta ner sig själva. År 2026 är den förmågan att kombinera hastighet med förtroende en överlägsenhet.
Finns det en spänning mellan snabb AI-antagande och ansvarsfull distribution. Vad ser en balanserad strategi ut som för företag som vill innovativa utan att öka sin riskprofil?
Just nu är en av de största luckorna mellan AI-antagande och ansvarsfull distribution kommunikation. Många företag använder aktivt AI över SaaS-miljöer, men de har inte konsekvent en tydlig, extern konversation om hur det används och vilka skydd som finns på plats. Den bristen på transparens kan faktiskt öka risken, eftersom den lämnar kunder och partners att anta värsta fallet snarare än att förstå de faktiska kontroller som är på plats.
En mer balanserad tillvägagångssätt behandlar ansvarsfull AI-användning som en del av värdepropositionen, inte bara en intern efterlevnadsövning. Det finns en möjlighet för företag att vara mer explicita om hur AI styrs inom deras miljöer, inklusive vad det kan och inte kan göra och vilka skydd som finns när det interagerar med känsliga system. Den tydligheten bygger förtroende för att skala AI på ett säkert sätt.
Företag som kan tydligt förklara hur AI används över sina SaaS-miljöer och visa att det är kontrollerat på ett strukturerat och observerbart sätt, kommer att kunna innovativa snabbare utan att öka upplevd risk.
När fler företag experimenterar med agenter-AI, vilka omedelbara steg bör säkerhetsteam ta idag för att undvika att bli nästa rubrikintrång?
Agenter-AI introducerar inte bara en ny klass av risk, utan accelererar också de risker som organisationer ännu inte kan se. I själva verket lägger skugg-AI till en extra $670K till den genomsnittliga intrångskostnaden. Men roten till problemet är synlighet. När organisationer inte vet var AI används eller hur det interagerar med system, tar det längre tid att upptäcka och innehålla incidenter, vilket direkt ökar både finansiell och regulatorisk påverkan.
Det första omedelbara steget är att etablera synlighet över hela företaget. Säkerhetsteam behöver en tydlig bild av både sanktionerad och osanktionerad AI-användning, inte bara på applikationsnivå utan över arbetsflöden där AI aktivt fattar eller påverkar beslut.
När synlighet finns, skiftar fokus till att översätta den till genomförbara policyer och inbädda dem i systemen där arbetet faktiskt sker. Det innebär att anpassa sig till affären om hur AI ska användas, sedan flytta från dokumentation till tekniska kontroller som opererar över slutpunkter, SaaS-plattformar och agenter-system. Ju tidigare dessa kontroller introduceras i exekveringsvägen, desto lägre är sannolikheten för högkostnads- och svårhanterliga incidenter som uppstår från skugg-AI och autonoma agenter.
Om man ser framåt, hur ser du att säkerhetslandskapet utvecklas när agenter-AI-system blir alltmer inbäddade i företagsinfrastruktur?
Organisationer kommer att behöva AI-nativ säkerhet för att hantera AI-drivna hot. Dessa system måste operera i maskinhastighet, vilket i grunden omformar säkerhetsoperationer. Människor kommer att förbli i loopet, men skifta mot strategisk övervakning, applicerande sammanhang och bedömning som AI fortfarande saknar.
Den skiftet förändrar också hur säkerhetsteam är strukturerade. Teamen kanske inte minskar, men deras omfattning kommer att expandera betydligt, med en enda säkerhetsproffs ansvarig för en mycket större yta genom automation och AI-drivna verktyg.
Dessutom, i agenter-miljöer, räcker övervakning och upptäckt inte. Organisationer kommer att behöva implementera verkliga enforcement-mekanismer. Det innebär att bygga system som fungerar som omkopplare: förmågan att slå på eller av funktioner, begränsa beteende i realtid och isolera system som beter sig illa eller som kan kompromettera det bredare företaget. Leverantörskedjerisken i AI är helt enkelt för stor för att inte ha inbyggda “dödsknapp”-liknande kontroller i arkitekturen.
Om man ser framåt, kommer AI att fortsätta accelerera potentiellt bortom mänsklig hastighet och förmåga. Men samtalet kan inte fokusera enbart på risk; det måste också inkludera möjlighet. Som att fostra barn, AI kommer att växa och göra misstag, men det har också förmågan att överträffa oss. Vinnarna kommer att vara de som antar AI i stor skala medan de bygger de kontrollsystem som behövs för att distribuera det säkert och med förtroende.
Tack för det utmärkta samtalet, läsare som vill lära sig mer bör besöka Obsidian Security.












