Röportajlar
BlueRock CEO’su Harold Byun ile Röportaj Serisi

Harold Byun, BlueRock’un CEO’su, derin uzmanlığa sahip bir entreprise teknoloji yöneticisidir. Sibergüvenlik, SaaS platformları, bulut güvenliği ve entreprise ürün liderliği konularında uzmanlaşmıştır. Nisan 2026’da CEO olmadan önce, şirketin Ürün Lideri olarak görev yaptı ve BlueRock’un agentic AI güvenliği ve gözlemlenebilirliği etrafında yönünü şekillendirmeye yardımcı oldu. BlueRock’a katılmadan önce, AppOmni, ServiceNow, Skyhigh Networks, Symantec ve Citrix’de üst düzey liderlik rollerini üstlendi. Bu rollerde, giderek daha karmaşık bulut ve veri ortamlarını güvence altına almaya yardımcı olmak için bir üne sahip oldu, bu deneyim şimdi ortaya çıkan güvenlik zorluklarına doğrudan karşılık geliyor.
BlueRock, agentic AI sistemlerinin yürütme katmanını güvence altına almaya odaklanıyor, bu alan giderek daha kritik hale geliyor çünkü entreprises, araçlar, API’ler, kod tabanları ve hassas entreprise verilerine etkileşime girebilen otonom AI ajanlarını dağıtıyor. Şirket, AI ajanlarının davranışını izlemek, kumanda etmek ve korumak için tasarlanmış güvenlik ve gözlemlenebilirlik teknolojileri geliştiriyor. BlueRock’un platformu, yalnızca.prompt düzeyindeki güvenlik önlemlerine güvenmek yerine, yürütme katmanındaki korumaya ve gözlemlenebilirliğe vurgu yapıyor, böylece endüstrinin AI ajanlarının eylemlerini güvence altına almaya doğru kaydığı bir değişimi yansıtıyor.
Yıllarca bulut, SaaS, Veri Kaybı Önleme (DLP) ve entreprise güvenliğinde AppOmni, Symantec, ServiceNow ve Skyhigh Networks gibi şirketlerde çalıştınız. AI ajanları için çalışma zamanı güvenliğinin bir sonraki büyük güvenlik kategorisi olacağına sizi inandıran şey nedir?
AI’nin, anlamlı operasyonel risk ve karmaşıklığın nerede ortaya çıktığını değiştirdiği açık hale geldi. Geleneksel yazılımlarda, most davranış deployment önce tanımlanır. Agentic sistemlerde, davranış giderek daha fazla yürütme sırasında, prompt’lar, bağlam, araçlar, API’ler, MCP sunucuları ve aşağı akış etkileşimleri aracılığıyla ortaya çıkar.
Bu, çok farklı bir operasyonel model yaratır. Bir kez ajanlar dinamik olarak kararlar alabilir ve sistemler boyunca eylemler gerçekleştirebilirler, organizasyonlar yıllarca güvendikleri net görünürlüğü ve operasyonel anlayışı kaybederler.
Benzer platform değişikliklerini önce bulut ve SaaS güvenliğinde gördüm, burada altyapı, yönetim sistemlerinden daha hızlı evrimleşti. AI, başka bir böyle an yaratıyor.
Uzun vadeli zorluk, yalnızca model güvenliği değil, organizasyonların agentic sistemleri güvenle ölçeklenebilir şekilde çalıştırmasını sağlamaktır.
Sonuçta önemli olan kategori, organizasyonların üretim ortamında neler yaptıklarını anlamalarına ve AI-yerli operasyonları sorumlu bir şekilde ölçeklendirme konusunda güven vermelerine yardımcı olacak kategoridir.
BlueRock, “Agentic Execution Gap” hakkında konuşuyor, burada organizasyonlar, ajanlar otonom olarak çalışmaya başladığında görünürlüğü kaybediyorlar. Geleneksel gözlemlenebilirlik ve güvenlik araçları bu ortamlarda neden başarısız oluyor?
Geleneksel gözlemlenebilirlik ve güvenlik araçları, deterministik sistemler ve göreceli olarak öngörülebilir yürütme yolları için tasarlandı. Geliştiricilerin uygulamaların nasıl davranması gerektiğini önce bildikleri varsayılır.
Agentic sistemler bu varsayımı bozar.
Ajanlar, dinamik olarak araçlar keşfedebilir, MCP sunucularını çağırabilir, iş akışlarını zincirleyebilir, API’lerle etkileşime girebilir ve gerçek zamanlı olarak kararlar alabilir. Yürütme yolu souvent ortaya çıkar.
Mevcut araçların çoğu, günlükler, izler, telemetri veya model çıkışları gibi parçaları yakalar. Ancak organizasyonlar, tam yürütme yolunu anlamak için neden-sonuç ilişkisi gerektirir: bir ajanın bir aracı seçmesi, hangi bağlamın kararı etkilediği, hangi aşağı akış sistemlerinin dokunulduğu ve hangi eylemlerin ortaya çıktığı.
Bu, Agentic Execution Gap’tir. Yürütme dinamik hale geldi, ancak görünürlük ve kontrol modelleri buna uygun olarak evrimleşmedi.
Model Context Protocol (MCP) tabanlı mimariler ve otonom AI iş akışları ile deney yapan giderek daha fazla entreprise var. MCP sunucuları ve agentic sistemler hakkında organizasyonların masih sahip olduğu en büyük güvenlik yanlış anlamaları nelerdir?
MCP, AI ajanlarının araçlar, sistemler ve entreprise verilerine bağlanmasını ve etkileşime girmesini sağlayan altyapı olarak hızla temel altyapı haline geliyor.
MCP’nin önemli olmasının nedeni, AI sistemleri ve operasyonel ortamlar arasındaki sürtünmeyi dramatically azaltmasıdır. Geliştirici hızını artırır ve güçlü iş akışlarını kilitleyebilir, ancak aynı zamanda entreprise sistemleri boyunca ajanların alabileceği yürütme yollarının sayısını da büyük ölçüde artırır.
Çoğu durumda, organizasyonlar zaten AI araçlarının MCP’ye bağlı hizmetlerle etkileşime girdiğini without fully understanding the downstream operational exposure being created.
Diğer bir yanlış anlama, yalnızca prompt’ları veya modelleri kontrol etmenin yeterli olmasıdır. Uygulamada, daha büyük riskler, model bir karar verdikten sonra ortaya çıkar. Bir kez ajanlar araçları çağırabilir, iş akışlarını çalıştırabilir, hassas verileri alabilir veya altyapıyla etkileşime girebilir, zorluk, runtime davranışı ve yürütme kontrolüne doğru kayar.
Operasyonel yüzey alanı, çoğu yönetim ve gözlemlenebilirlik modelinin tasarlandığından çok daha hızlı büyüyor.
BlueRock’un araştırması, kamu MCP sunucularında ciddi zayıflıklar ortaya çıkardı, bunlar arasında Sunucu Tarafında İstek Sahteciliği (SSRF) ve komut enjeksiyon açıkları yer alıyor. MCP ekosisteminin bir yazılım tedarik zinciri saldırı yüzeyi olarak çok hızlı bir şekilde ortaya çıkabileceğini entreprises’ın küçümsediği düşünüyor musunuz?
Evet, sanırım endüstri, MCP ekosisteminin bir tedarik zinciri ve operasyonel güven açısından ne kadar önemli olabileceğini hala anlamaya başlıyor. Örneğin, analiz ettiğimiz 11.000 MCP sunucusunun %36’sı sınırsız SSRF zayıflıklarına sahip. most people in industry, bu effectively açıklarının tüm ağından veri erişimini açıkladığını anlamıyor. Bu,几乎 her entreprise ortamında asla bilinçli olarak izin verilmeyecek bir şeydir.
Tarihsel olarak, organizasyonlar, kütüphaneler, konteynırlar ve açık kaynak bağımlılıklarına dikkat etti, çünkü bu bileşenler deployment önce yazılım yığınına dahil edildi. MCP, bu modeli değiştirir. Ajanlar artık runtime sırasında dış araçlar ve hizmetlerle dinamik olarak keşfedebilir ve etkileşime girebilir. Ve çoğu durumda, geliştiriciler ve iş, riskleri anlamadan veya değerlendirmeden MCP’yi dağıttı. Bu, çok farklı bir güven problemi yaratır.
Organizasyonlar artık yalnızca statik bağımlılıkları yönetmiyor. Artık runtime sırasında ortaya çıkan dinamik yürütme bağımlılıklarını yönetiyorlar. Ajanlar, operatörlerin tam olarak öngöremediği veya gözlemlediği şekilde araçları çağırabilir, iş akışlarını zincirleyebilir veya aşağı akış sistemlerine erişebilir.
SSRF, komut enjeksiyonu ve diğer zayıflıklarla ilgili araştırmamız, ekosistemin hala olgunlaşmadığını gösteriyor. Ancak daha büyük sorun, bireysel zayıflıklardan daha geniş kapsamlıdır. MCP benimsemesi hızlandıkça, organizasyonların yürütme sırasında otonom sistemlerin dış hizmetlerle nasıl etkileşime girdiğine dair çok daha derin bir görünürlüğe ihtiyaçları olacaktır.
Platformunuz “agentic gözlemlenebilirlik” vurgusunu yapıyor, yalnızca prompt’ları veya çıkışları izlemek yerine. Anlamlı runtime görünürlüğü, ajanlar araçlar, API’ler ve altyapı boyunca dinamik kararlar aldığında gerçekten neye benzer?
Anlamlı runtime görünürlüğü, yalnızca izole olayları değil, tam yürütme yolunu anlamayı gerektirir.
Organizasyonlar, bir model kararının araçlar, MCP sunucuları, API’ler, altyapı ve aşağı akış sistemleri boyunca eylemlere nasıl dönüştüğünü görmelidir. Bu, bir ajanın neden bir aracı seçtiğini, hangi bağlamın kararı etkilediğini, hangi izinlerin verildiğini, hangi aşağı akış eylemlerinin tetiklendiğini ve hangi operasyonel sonucun ortaya çıktığını anlamayı gerektirir.
Bu, özellikle geleneksel izleme hızlı bir şekilde parçalandığı dağıtılmış ve kısa ömürlü ortamlarda önemlidir.
Prompt izleme alone yeterli değildir, çünkü prompt’lar operasyonel davranışı açıklamaz. Çıkışlar yeterli değildir, çünkü aşağı akış sistemlerini ortaya çıkarmaz.
Agentic sistemlerdeki gözlemlenebilirlik geleceği, yürütme-bilinçlidir. Karar, eylem ve sonuç arasındaki davranışı gerçek zamanlı olarak anlamaktır.
BlueRock’un Güven Bağlamı Motoru, yürütme akışlarına gerçek zamanlı olarak kimlik, güven ve yetenek verilerini ekliyor gibi görünüyor. AI ajanları dış araçlar ve sistemlerle otonom olarak etkileşime girdikçe, bağlamsal güven ne kadar önemli hale gelecek?
Bağlamsal güven, agentic sistemlerde temel hale geliyor, çünkü ajanlar runtime sırasında dinamik kararlar alırlar.
Geleneksel sistemler, büyük ölçüde statik güven varsayımlarına güvenirdi. Ancak ajanlar, değişen bağlamlar, dış araçlar, API’ler, MCP sunucuları, kimlikler ve izinler boyunca çalışıyor.
Organizasyonlar, güveni sürekli olarak yürütme sırasında değerlendirmelidir. Sadece bir modelin güvenli olup olmadığını değil, çağrılan aracın güvenilir olup olmadığını, istenen eylemin beklenen davranışıyla eşleşip eşleşmediğini ve eylemin operasyonel riski ne olduğunu anlamalıdır.
Bu nedenle, next-generation AI sistemleri için güven bağlamının kritik altyapı olduğuna inanıyoruz.
AI kodlama ajanları ve otonom geliştirici iş akışlarırapid benimseniyor. Altyapıyı değiştirebilen, kodu dağıtabilen veya üretim sistemleriyle etkileşime girebilen ajanlar ortaya çıktığında en endişe verici riskler nelerdir?
En büyük değişim, organizasyonların geleneksel yazılım mühendislerinin ötesinde daha fazla insanı AI ile inşa etmeye ermögilmektedir.
AI kodlama ajanları, kodu üretebilir, altyapıyı değiştirebilir, CI/CD管道larını çağırabilir, bulut hizmetlerine erişebilir ve hassas sistemlere erişebilir. Üretkenlik avantajı muazzamdır, çünkü entreprises artık hem geleneksel geliştiricileri hem de yeni bir AI-yerli ve vatandaş geliştirici neslini kilitleyebilir.
Zorluk, operasyonel karmaşıklığın aynı hızda büyümesidir. Endişe, yalnızca kötü niyetli davranış değil, bir ajanın neden olabileceği olumsuz etkiler ve ürün kesintileri ve veri ve altyapı kullanılabilirliği üzerindeki etkisidir. Bu, on yıl önce kamu S3 bucket problemine benzer.
Organizasyonlar, AI-yerli geliştirmeyi yavaşlatmadan güvenle ölçeklendirmelerine olanak tanıyan operasyonel görünürlük ve yürütme-bilinçli kontrolleri oluşturmaya ihtiyaçları vardır.
AI güvenlik kategorilerini düşünürken, çoğu organizasyon hala model güvenliği ve prompt enjeksiyonuna odaklanıyor. Endüstrinin neden eylemleri ve yürütme yollarını güvence altına almaya doğru kayması gerekiyor?
Model güvenliği ve prompt enjeksiyonu kesinlikle önemlidir, ancak bunlar yalnızca zorluğun bir parçasını temsil eder.
Endüstri, cevaplar üreten sistemlerden eylemler gerçekleştiren sistemlere doğru kayıyor. Bir kez ajanlar araçları çağırabilir, sistemleri değiştirebilir, hassas verileri alabilir veya altyapıyla etkileşime girebilir, operasyonel risk, yürütme davranışı kendisine kayar.
Bir model mükemmel şekilde hizalanmış olabilir, ancak yanlış aracı çağırabilir, yanlış sistemi erişebilir veya beklenmeyen aşağı akış eylemlerini tetikleyebilir. Bu nedenle, yalnızca prompt’ları güvence altına almak yetmez. Ve bu tür prompt koruma önlemlerini atlatmak için yeni yaklaşımlar her zaman olacaktır. Bu, bir kedi-fare oyunu olacaktır.
Organizasyonlar, bu koruma önlemlerinin atlatılabileceğini ve en yüksek potansiyel olumsuz etkilerin, yürütme yolunun daha sonraki aşamalarında ortaya çıkabileceğini anlamalıdır.
Bazı araştırmacılar, MCP benimsemesini, AI sistemlerine entreprise altyapısına “evrensel USB bağlantı noktası” vermeye benzetmiştir. Bağlantılı ajanların enorme üretkenlik avantajını operasyonel risklerle nasıl dengeleyebilirsiniz?
Üretkenlik avantajı gerçektir. MCP, ajanların araçlara, sistemlere ve iş akışlarına bağlanmasını büyük ölçüde basitleştirir, bu nedenle benimseme o kadar hızlıdır.
Ancak organizasyonlar, MCP’yi yalnızca bir bağlantı katmanı olarak düşünmemelidir. Aslında, entreprise operasyonel dokusunun bir parçası haline gelir.
Denge, geliştiricilerin ve AI-yerli yapımcıların hızlı hareket etmesine olanak tanır, ancak aynı zamanda yürütme-bilinçli görünürlük ve kontrolü sağlar.
Bu, MCP sunucu uygulamasının güvenliğini anlamak anlamına gelir, bu nedenle mcp-trust.com kaydını oluşturduk. Ve ajanların hangi MCP sunucularıyla etkileşime girdiğini, bu sunucuların hangi araçları ortaya çıkardığını, hangi izinlerin verildiğini ve runtime sırasında eylemlerin nasıl yayıldığını anlamak anlamına gelir.
Organizasyonlar, otonom yürütme etrafında operasyonel güveni oluşturabileceklerdir.
Gelecekte, entreprise AI güvenliği olgunlaştığında, bir entreprise AI güvenlik yığını neye benzeyecek?
Sanırım olgun entreprise AI yığını, çok daha yürütme-merkezli hale gelecek.
Organizasyonlar, model güvenliği, kimlik, veri koruması ve altyapı güvenliğine hala ihtiyacı olacak. Ancak daha büyük değişim, entreprises’ın otonom ve non-deterministik yazılımlar için tasarlanmış operasyonel sistemlere ihtiyacı olacağıdır.
Ajanlar, araçlar, altyapı ve iş akışları boyunca kararlar alır ve eylemler gerçekleştirdikçe, organizasyonlar, AI sistemlerinin gerçekten nasıl davrandığını anlamak için sürekli görünürlüğe ihtiyaçları olacaktır.
Gelecek yığın, gözlemlenebilirlik, güven bağlamı, operasyonel yönetim, yürütme-bilinçli politika uygulanması, kimlik ve runtime güvenliğini agentic sistemler için birleşik bir operasyonel katmana birleştirecektir.
Organizasyonlar, otonom yürütmeWithout yavaşlatmadan sürekli olarak anlamlandırabilecek ve ölçeklendirebileceklerdir.
Harika röportaj için teşekkür ederiz, daha fazla bilgi edinmek isteyen okuyucular BlueRock‘u ziyaret edebilir.












