Інтерв’ю

Шон Роуч, старший директор з маркетингу продукції та інженерії цінності, Obsidian Security – Серія інтерв’ю

mm

Шон Роуч, старший директор з маркетингу продукції та інженерії цінності в Obsidian Security, очолює міжфункціональні ініціативи, зосереджені на безпеці SaaS, безпеці штучного інтелекту та стратегії виходу на ринок. Він відіграв ключову роль у розробці першої єдиної структури використання випадку компанії, узгоджуючи продажі, маркетинг та успіх клієнтів навколо вимірюваних бізнес-результатів, а також керував запусками рішень безпеки для GenAI та агентів штучного інтелекту. До Obsidian Security Роуч обіймав керівні посади в компаніях, включаючи Forter, Aviatrix та Okta, де він спеціалізувався на консультуванні з бізнес-цінності, стратегії ціноутворення, інженерії цінності клієнтів та аналізі ROI на рівні керівництва. Його досвід поєднує кібербезпеку, стратегію корпоративного програмного забезпечення та фінансові дослідження, надаючи йому широкий досвід перекладу технічних можливостей у вимірюваний бізнес-імпакт для клієнтів підприємств.

Obsidian Security – це компанія з кібербезпеки, зосереджена на захисті додатків SaaS, агентів штучного інтелекту, ідентифікаторів та інтеграцій підприємств у сучасних хмарах. Компанія пропонує єдину платформу, розроблену для допомоги організаціям виявляти загрози, керувати позicíєю безпеки SaaS, регулювати доступ до даних та моніторити ризикові дії по всім бізнес-критичним додаткам, таким як Microsoft 365, Salesforce, Slack та інші хмарні служби. Останнім часом Obsidian розширився до безпеки агентів штучного інтелекту, допомагаючи підприємствам отримувати видимість того, як автономні системи штучного інтелекту взаємодіють з платформами SaaS, даними та робочими процесами в режимі реального часу. Заснована лідерами безпеки з досвідом у компаніях, включаючи CrowdStrike, Okta, Cylance та Carbon Black, Obsidian позиціонує себе як платформу безпеки SaaS та штучного інтелекту від кінця до кінця, створену для вирішення зростаючої складності хмарних та агентських середовищ штучного інтелекту.

Ви побудували свою кар’єру на перетині бізнес-цінності, стратегії ризику та безпеки SaaS, зараз очолюючи інженерію цінності та маркетинг продукції в Obsidian Security. Що спонукало вас зосередитися на захисті екосистем SaaS, керованих штучним інтелектом, і як підхід Obsidian відрізняється, коли мова йде про нові агентські технології, такі як OpenClaws?

На всьому своєму шляхі найбільша прогалина завжди була в тому, чого безпека не бачить, оскільки саме там відбуваються порушення. Ми бачили це в інцидентах, де відключені або некеровані системи створили вразливість, яку традиційні засоби контролю просто не помітили. І я бачив ту саму динаміку особисто з більш сучасними містками, які люди використовують для підключення до основних платформ, або підключень, які були поза звичайною видимістю безпеки, а в деяких випадках навіть після того, як команда ІТ вважала, що вони були вимкнені. Ці досвіди показали мені, наскільки велика частина ризику сидить у швах між системами, а не тільки всередині систем, які ми вважаємо захищеними.

Ця реальність зміщується від тіньової ІТ до тіньового штучного інтелекту, де нові інструменти та агентсько-керовані робочі процеси можуть з’являтися та поширюватися швидше, ніж стратегії управління можуть за ними跟ати. Багато підходів до безпеки намагаються централізувати та приборкати все в єдиній площині контролю. Але ця модель ламаєся в розподілених середовищах, особливо коли критичні дані та діяльність відбуваються всередині сторонніх додатків, які ви не володієте і не можете повністю контролювати.

Це спонукало мене до захисту екосистем SaaS, керованих штучним інтелектом, і це також причина, чому підхід Obsidian так привабливий. Кількість порушень безпеки SaaS зросла на 300%, проте більшість організацій все ще не мають належної видимості того, як ці додатки використовуються. Це прогалина, на яку ми зосереджуємося, щоб ви могли зрозуміти, що насправді відбувається всередині підприємства та де існує вразливість. Коли агентські технології, такі як OpenClaws, дозрівають, цей підхід стає ще більш важливим, оскільки ризик полягає не тільки в тому, чи має агент доступ до певних даних, а й у тому, що він може отримати доступ і як швидко він може діяти.

Агентські системи штучного інтелекту, такі як OpenClaws, привертають значну увагу після NVIDIA GTC. З вашої точки зору, що фундаментально відрізняє ці системи від попередніх інструментів штучного інтелекту з точки зору ризику безпеки?

Розуміння того, що таке нелюдські ідентифікатори та як їх захистити, стало критичним для команд безпеки, оскільки 68% інцидентів безпеки ІТ тепер включають ідентифікатори машин, а половина підприємств, опитаних у сфері, зазнала порушення безпеки через некеровані нелюдські ідентифікатори. Промисловість безпеки в основному зосереджувалася на керуванні позicíєю безпеки SaaS та управлінні ідентифікаторами людей, тоді як нелюдські ідентифікатори розмножувалися на задньому плані. Тепер, коли організації розгортають агентів штучного інтелекту з адміністративними привілеями у великих масштабах, дефіцит управління став критичним.

Агентські системи, такі як OpenClaws, демонструють як обіцянку, так і ризик真正 агентського штучного інтелекту. Це один із перших разів, коли ми бачимо штучний інтелект, випущений у дике з реальною автономією, діючий за межами вузького, наглядового робочого процесу.

Ризик безпеки швидко змінюється, коли ці можливості стають більш доступними, знижуючи бар’єр для некваліфікованих осіб взаємодіяти та потенційно експлуатувати ці критичні системи. Люди вже підключають агентів штучного інтелекту до своїх середовищ SaaS та розширюють ландшафт загроз численними способами, включаючи ключі API, вбудовані інтеграції та сторонні додатки. Однак кожен новий агентсько-керований робочий процес множить кількість шляхів для доступу.

Нещодавнє порушення безпеки Vercel ілюструє цю зростаючу загрозу, з якою стикаються команди безпеки. Коли ви авторизуєте сторонній додаток, ви імпліцитно довіряєте кожному, хто торкається інфраструктури цього додатку, їх постачальнику хмарних послуг, їхнім розробникам, їхнім власним підключеним службам. Більшість організацій не знають, з чим вони погодилися, і ця проблема посилюється розширеним використанням агентського штучного інтелекту.

Багато агентів штучного інтелекту діють без реального упряжіння, щоб їх контролювати. Коли у вас немає доступу до відбитків пальців або слабких перил, важко знати, що зробив агент, до чого він торкнувся та що змінилося до того, як це сталося. Ця комбінація є тим, що робить профіль ризику фундаментально різним від попередніх інструментів штучного інтелекту.

Ви описали OpenClaws як потенційно викриваючу нові поверхні атаки через широкі дозволи та автономію. Можете пройти нас через реальний сценарій, де цей ризик стає осяжним для підприємства?

Ризики, такі як ті, що створюються OpenClaws, стають осяжними в момент, коли ці агенти переходять від ізольованих завдань та встановлюються в реальні виробничі середовища, що вже відбувається.

Більшість організацій зосереджені на тому, щоб переконатися, що правильна людина може отримати доступ до агента та що агент поводиться так, як очікувалося. Однак небагато організацій думають про те, що відбувається, коли агент починає взаємодіяти з іншим агентом.

Саме там поверхня атаки розширюється драматично. Як тільки виводи з однієї системи, такі як повідомлення Slack або квитки Jira, стають спусковими механізмами для дій в іншій системі. Лідери втрачають контроль над взаємодіями та не можуть підтримувати послідовну видимість та аудитні сліди. Ці агенти також одночасно підключаються через API SaaS, багато з яких все ще не мають належних шлюзів або засобів безпеки.

Середній підприємство вже запускає сотні агентів, кількість яких зросла майже у 100 разів за останній рік. Коли команди фактично дивляться, 38% несуть середній, високий або критичний рівень ризику, більшість без задокументованого власника, кілька побудованих обліковими записами, які більше не існують, з живими підключеннями до виробничих систем та нульовою історією виконання.

Закриття цієї прогалини вимагає глибокої видимості всередині самих додатків, щоб краще зрозуміти, що ці облікові дані можуть фактично зробити, в кожній системі, проти кожного набору даних, для кожного потенційного викликача. Без цієї належної контексту ви дієте лише з половinou картини. Лідери також повинні змінити стратегії з виявлення на виконання, щоб блокувати дії в момент виконання, до того, як дія завершиться, а не після того, як шкода вже завдана.

Багато організацій вважають, що вони вже мають достатню безпеку SaaS на місці. Де ці припущення руйнуються, коли агентський штучний інтелект вступає в гру?

Багато організацій вважають, що вони вже “вирішили” безпеку SaaS, але це припущення поставлено під сумнів, оскільки прийняття агентського штучного інтелекту прискорюється. Безпека SaaS часто розглядається як пункт, який потрібно позначити: бюджет затверджено, інструмент розгорнуто, і проблема вважається вирішеною. На практиці, однак, API SaaS, які підтримують ці середовища, ніколи не були повністю підключені під контроль, в основному тому, що існує真正на обмежена корпоративна видимість того, що відбувається на рівні API, а також яких активів SaaS спілкуються один з одним.

Це створює структуальну сліпу пляму, де підприємства можуть захистити ідентифікатори та кінцеві точки, але часто не мають чіткого розуміння того, як дані SaaS доступуються та діють, коли API вступають у гру. В результаті багато організацій все ще діють через відкритий Інтернет безпосередньо у критичні системи, не повністю розуміючи масштаб або поведінку взаємодій API, які відбуваються під час.

Агентський штучний інтелект зараз викривляє цю прогалину, створюючи проблеми швидше, ніж команди можуть їх закрити, і тим самим ставає каталізатором для розмови про API.

Як підприємства повинні переглянути управління, коли мають справу з автономними агентами штучного інтелекту, які можуть отримувати доступ, переміщувати та діяти на дані в кількох системах?

Жоден лідер не хоче сповільнити прийняття штучного інтелекту зараз, особливо оскільки тиск зростає, щоб рухатися швидше або показувати вимірюваний результат, навіть якщо споживання токенів використовується в оцінках. У багатьох випадках мандати штучного інтелекту приходять безпосередньо з верху, з генеральними директорами, які повідомляють про прогрес до рад або навіть публічних зацікавлених сторін, що ще більше посилює тиск на прийняття за будь-яку ціну. У такому середовищі, де “штучний інтелект за будь-яку ціну” стає замовчуваною позицією, неправильна конфігурація та надмірні дозволи не можуть бути реально виправлені через традиційні цикли управління.

Проблема полягає в тому, що агентські системи не чекають на виправлення. Вони можуть виявляти системи, ланцюжки дій та виконувати робочі процеси по всім додаткам SaaS за секунди, часто завершуючи десять або більше кроків, перш ніж людина навіть зможе виявити, не кажучи вже про втручання.

Це саме тому управління вже не тільки про виявлення проблем раніше в життєвому циклі розробки, а й про контроль в момент дії агента. Лідери безпеки не можуть ефективно керувати агентами, якщо контроль відбувається лише після порушення.

У світі, де агенти приймають автономні рішення по всім системам SaaS, єдиний життєздатний підхід до захисту від цих загроз, керованих агентським штучним інтелектом, полягає у використанні_RUNTIME-управління. Цей підхід вимагає руху за межі виявлення після виконання, щоб виявити та заблокувати підвищення привілеїв, надмірний доступ до даних та порушення політики до того, як вони зможуть вплинути на організацію. Ці засоби контролю повинні бути узгоджені з стандартами OWASP та найкращими практиками галузі, забезпечуючи, щоб агенти діяли в межах явних та примусових меж – щоб команди могли跟ати за швидкістю прийняття агентського штучного інтелекту без компрометації інновацій.

З технічної точки зору, які найбільш недооцінені вразливості вводяться агентським штучним інтелектом у середовища SaaS?

Коли організації приймають новий інструмент SaaS, вони все частіше виявляють, що функціональність штучного інтелекту додається або увімкнена за замовчуванням. Проблема полягає в тому, що ці можливості часто не супроводжуються тим же рівнем засобів контролю або аудитабельності, на які команди безпеки покладаються для традиційних функцій SaaS. В результаті, коли здійснюється дія, стає складно розрізнити, чи була вона ініційована людиною чи автономним агентом. У багатьох випадках підприємства не мають можливості вимкнути функціональність штучного інтелекту.

Ця двозначність створює велику сліпу пляму для безпеки та управління. Якщо вбудована функція штучного інтелекту приймає рішення від імені користувача, організації часто не мають чіткого способу слідкувати за наміром, зрозуміти логіку прийняття рішень або навіть підтвердити, що спровокувало конкретну дію.

Ризик стає ще більш вираженим, коли ви розглядаєте ланцюжок постачання штучного інтелекту всередині SaaS. Ці вбудовані можливості штучного інтелекту часто залежать від верхніх моделей, послуг та інтеграцій третіх сторін. Якщо будь-яка частина цього ланцюжка скомпрометована, погіршена або маніпульована, штучний інтелект всередині додатку SaaS може перетворити довірені бізнес-додатки на активних учасників шляху атаки.

Шар штучного інтелекту всередині SaaS фактично став自己的 ланцюжком постачання, і він вводить новий клас ризику, який потрібно моніторити та керувати по-своєму. Без видимості того, як ці вбудовані системи штучного інтелекту поводяться та на які дані вони покладаються, організації сліпі до зростаючої частини своєї поверхні атаки SaaS.

Ви працювали широко над кількісним оцінюванням бізнес-цінності та ризику. Як організації повинні вимірювати фінансову та репутаційну вразливість, пов’язану з незахищеними агентами штучного інтелекту?

Якщо агент штучного інтелекту використовується неправильно або спричиняє порушення, негайний вплив не тільки в інциденті, а й в організаційній реакції, яка слідує. Це подія сповільнить темп, з яким компанія буде приймати та масштабувати штучний інтелект, оскільки лідери стають більш обережними. Як тільки довіра порушена, стає значно складніше перезапустити інноваційний двигун, який спочатку генерував цінність.

Ця динаміка простягається за межі внутрішніх команд на зовнішніх зацікавлених сторін, включаючи ради директорів, клієнтів та акціонерів, які всі очікують відповідального розгортання, а будь-яке порушення, пов’язане з автономними агентами, швидко стає питаннями фідуціарної та репутаційної відповідальності. Коли безпека не вбудована за проектом, організації змушені вступати в реактивні розмови про контроль та безпеку, які невідворотно сповільнюють прийняття рішень по всьому бізнесу.

Є також більш структурована фінансова вразливість, яку часто недооцінюють. Коли сприйнята зона ураження агентів штучного інтелекту зростає, компанії схильні ставати більш консервативними у тому, як вони розподіляють капітал. У деяких випадках це означає утримання коштів або затримку інвестицій для захисту від потенційних інцидентів.

У цьому сенсі захист агентів штучного інтелекту стає не тільки чистим ризиком, а й розмовою про доходи та зростання. Організації, які можуть розгортати штучний інтелект з довірою, знаючи, що агенти керуються та обмежені, зможуть рухатися швидше, тоді як ті, хто не має цієї впевненості, природно сповільнять себе. У 2026 році ця здатність поєднувати швидкість з довірою стає суперсилою.

Є явна напруженість між швидким прийняттям штучного інтелекту та відповідальним розгортанням. Що виглядає балансована стратегія для компаній, які хочуть інновувати без збільшення свого ризикового профілю?

Зараз одна з найбільших прогалин між прийняттям штучного інтелекту та відповідальним розгортанням полягає в комунікації. Багато підприємств активно використовують штучний інтелект по всім середовищам SaaS, але вони не проводять послідовну зовнішню розмову про те, як він використовується, та які засоби контролю існують. Ця відсутність прозорості фактично збільшує ризик, оскільки вона залишає клієнтів та партнерів гадати про найгірший випадок, а не розуміти фактичні засоби контролю, які на місці.

Більш балансований підхід розглядає відповідальне використання штучного інтелекту як частину пропозиції цінності, а не тільки внутрішньої процедури з дотримання вимог. Є можливість для підприємств бути більш явними щодо того, як штучний інтелект керується всередині їхніх середовищ, включаючи те, що він може та чого не може робити, та які засоби захисту існують, коли він взаємодіє з чутливими системами. Така ясність будує довіру, щоб масштабувати штучний інтелект безпечно.

Компанії, які можуть чітко артикулювати, як штучний інтелект використовується по всім середовищам SaaS, та демонструвати, що він контролюється структурованим, спостережуваним способом, зможуть інновувати швидше без збільшення сприйнятої вразливості.

Як підприємства повинні негайно діяти сьогодні, щоб уникнути того, щоб стати наступною заголовною новиною про порушення безпеки?

Агентський штучний інтелект не тільки вводить новий клас ризику, а й прискорює ті, яких організації ще не бачать. Насправді, тіньовий штучний інтелект додає ще $670 тис. до середньої вартості порушення. Однак кореневою проблемою є видимість. Коли організації не знають, де використовується штучний інтелект або як він взаємодіє з системами, це триває довше для виявлення та обмеження інцидентів, прямо збільшуючи як фінансовий, так і нормативний вплив.

Перший негайний крок полягає в встановленні видимості по всьому бізнесу. Команди безпеки повинні мати чітку картину як санкціонованого, так і несанкціонованого використання штучного інтелекту, не тільки на рівні додатків, а й по робочим процесам, де штучний інтелект активно приймає або впливає на рішення.

Як тільки видимість існує, фокус зміщується до перекладу її в примусову політику та вбудовування її в системи, де відбувається робота. Це означає узгодження з бізнесом щодо того, як повинен використовуватися штучний інтелект, а потім рух від документації до технічних засобів контролю, які діють по кінцевим точкам, платформам SaaS та агентським системам. Чим раніше ці засоби контролю будуть введені в шлях виконання, тим нижча ймовірність високовартісних, важко обмежуваних інцидентів, що виникають із тіньового штучного інтелекту та автономних агентів.

Оглядаючи вперед, як ви бачите розвиток ландшафту безпеки, коли агентські системи штучного інтелекту стають все більш глибоко вбудованими в інфраструктуру підприємства?

Організації будуть потребувати штучного інтелекту, родного для безпеки, щоб протистояти загрозам, керованим штучним інтелектом. Ці системи повинні діяти на рівні машин, фундаментально змінюючи операції з безпеки. Люди залишаться в циклі, але зміщуватимуться до стратегічного нагляду, застосовуючи контекст та судження, яких ще не вистачає штучному інтелекту.

Цей зсув також змінює структуру команд безпеки. Команди можуть не зменшуватися, але їхній обсяг значно розшириться, з одним спеціалістом з безпеки, відповідальним за значно більшу поверхню через автоматизацію та інструменти, керовані штучним інтелектом.

Крім того, в агентських середовищах моніторинг та виявлення недостатні. Організації повинні реалізувати справжні механізми примусу. Це означає будівництво систем, які діють як перемикачі: можливість увімкнути чи вимкнути можливості, обмежити поведінку в режимі реального часу та ізолювати системи, які поводяться неправильно або можуть скомпрометувати все підприємство. Ризик ланцюжка постачання штучного інтелекту просто надто великий, щоб не мати вбудованих засобів контролю в архітектурі.

Оглядаючи вперед, штучний інтелект продовжить прискорюватися потенційно за межами людської швидкості та можливостей. Але розмова не повинна зосереджуватися тільки на ризику; вона також повинна включати можливість. Як і виховання дітей, штучний інтелект буде розвиватися та робити помилки, але він також має потенціал перевершити нас. Переможцями будуть ті, хто приймає штучний інтелект у великих масштабах, будуючи засоби контролю, необхідні для його безпечного розгортання з довірою. Дякую за велике інтерв’ю, читачам, які бажають дізнатися більше, рекомендуємо відвідати Obsidian Security.

Антуан є видним лідером і засновником Unite.AI, який рухає невпинною пристрастю до формування та просування майбутнього штучного інтелекту та робототехніки. Як серійний підприємець, він вважає, що штучний інтелект буде таким же революційним для суспільства, як і електрика, і часто захоплюється потенціалом деструктивних технологій та AGI.

Як футуролог, він присвячений дослідженню того, як ці інновації сформують наш світ. Крім того, він є засновником Securities.io, платформи, орієнтованої на інвестування в передові технології, які переінакшують майбутнє та змінюють цілі сектори.