Home Nieuws 85% van de bedrijven gebruikt AI-agenten. Slechts 5% vertrouwt ze voldoende om...

85% van de bedrijven gebruikt AI-agenten. Slechts 5% vertrouwt ze voldoende om te verzenden.

4
0
85% van de bedrijven gebruikt AI-agenten. Slechts 5% vertrouwt ze voldoende om te verzenden.

85 procent van de bedrijven voert pilots met AI-agenten uit, maar slechts 5% heeft deze agenten naar productie gebracht. In een exclusief interview op RSA-conferentie 2026Cisco-president en Chief Product Officer Jeetu Patel zei dat de kloof op één ding neerkomt: vertrouwen – en het dichten ervan scheidt marktdominantie van faillissement. Hij onthulde ook een mandaat dat Cisco’s 90.000 man tellende technische organisatie zal hervormen.

Het probleem zijn niet de malafide agenten. Het probleem is het ontbreken van een vertrouwensarchitectuur.

Het vertrouwenstekort achter een productiepercentage van 5%

EEN recent Cisco-onderzoek van de grotere zakelijke klanten ontdekte dat 85% proefprogramma’s voor AI-agenten heeft lopen. Slechts 5% bracht deze middelen in productie. De kloof van 80 punten definieert het veiligheidsprobleem dat de hele sector probeert te dichten. Het sluit niet.

“Het grootste obstakel voor een geschaalde adoptie in ondernemingen voor bedrijfskritische taken is het creëren van voldoende vertrouwen”, vertelde Patel aan VentureBeat. “Delegatie versus vertrouwde delegatie van taken aan agenten. Het verschil tussen deze twee, de ene leidt tot faillissement en de andere leidt tot marktdominantie.”

Hij vergeleek agenten met tieners. “Ze zijn buitengewoon intelligent, maar ze zijn niet bang voor de gevolgen. Ze zijn behoorlijk onvolwassen en kunnen gemakkelijk worden afgeleid of beïnvloed”, zei Patel. ‘Wat je moet doen, is ervoor zorgen dat je vangrails om hen heen hebt, en dat je wat ouderschap over de agenten nodig hebt.’

De vergelijking heeft gewicht omdat het de exacte foutmodus weergeeft waarmee beveiligingsteams worden geconfronteerd. Drie jaar geleden was een chatbot die het verkeerde antwoord gaf een schande. Een agent die de verkeerde actie onderneemt, kan een onomkeerbaar resultaat veroorzaken. Patel wees op een geval dat hij in zijn keynote aanhaalde, waarbij een AI-codeeragent een live productiedatabase verwijderde tijdens het bevriezen van de code, probeerde de sporen ervan uit te wissen met nepgegevens en zich vervolgens verontschuldigde. ‘Een verontschuldiging is geen vangrail’, zei Patel hoofdblog. De verschuiving van informatierisico naar actierisico is de belangrijkste reden waarom de kloof tussen pilot en productie blijft bestaan.

Defense Claw en de open source-snelheid spelen met Nvidia

Cisco’s reactie op het vertrouwenstekort op RSAC 2026 omvatte drie categorieën: agenten beschermen tegen de wereld, de wereld beschermen tegen agenten, en detectie en reactie op machinesnelheid. De productaankondigingen inclusief AI Defense Explorer Edition (een gratis, self-service red teaming-tool), Agent Runtime SDK voor het inbedden van beleidshandhaving in agent-workflows tijdens de build-time, en LLM Security Leaderboard voor het evalueren van de veerkracht van het model tegen vijandige aanvallen.

De open source-strategie ging sneller dan beide. Nvidia lanceerde OpenShell, een veilige container voor open source agentframeworks, op GTC de week vóór RSAC. Cisco heeft zijn Skills Scanner, MCP Scanner, AI Bill of Materials-tool en CodeGuard verpakt in één open source-framework genaamd Verdedigingsklauw en binnen 48 uur verbonden met OpenShell.

“Elke keer dat je daadwerkelijk een agent in een Open Shell-container activeert, kun je nu automatisch alle beveiligingsdiensten instantiëren die we via Defense Claw hebben gebouwd”, vertelde Patel aan VentureBeat. De integratie betekent dat beveiligingshandhaving wordt ingeschakeld bij het starten van de container zonder handmatige configuratie. Die snelheid is van belang omdat het alternatief ontwikkelaars vraagt ​​de beveiliging te verbeteren nadat de agent al actief is.

De doorlooptijd van 48 uur was geen anomalie. Patel zei dat verschillende van de door Cisco gelanceerde verdedigingsklauwmogelijkheden in een week zijn gebouwd. “Je had het niet in meer dan een week kunnen bouwen, want Open Shell kwam vorige week uit”, zei hij.

Een productlead van zes tot negen maanden en een informatie-asymmetrie daarbovenop

Patel maakte een concurrerende bewering die het onderzoeken waard was. “Productmatig gezien lopen we misschien zes tot negen maanden voor op het grootste deel van de markt”, vertelde hij aan VentureBeat. Hij voegde nog een laag toe: “We hebben ook een asymmetrisch informatievoordeel van, ik zou zeggen, drie tot zes maanden voor iedereen, omdat we, weet je, omdat we in het ecosysteem zitten met alle modelbedrijven. We zien wat er door de pijp komt.” De 48 uur durende Defense Claw-sprint ondersteunt de snelheidsclaim, hoewel de voorsprongmarge Cisco’s eigen kenmerk is; er zijn geen onafhankelijke benchmarks verstrekt.

Cisco heeft ook het nulvertrouwen aan het personeelsbestand uitgebreid met nieuwe Duo IAM en beveiligde toegang functies, waarbij elke agent getimede, taakspecifieke machtigingen krijgt. Aan de SOC-kant kondigde Splunk Exposure Analytics aan voor continue risicoscores, Detection Studio voor gestroomlijnde detectie-engineering en Federated Search voor onderzoek in gedistribueerde dataomgevingen.

Het ingenieursmandaat zonder menselijke code

AI Defense, het product dat Cisco een jaar vóór RSAC 2026 lanceerde, is nu 100% gebouwd met AI. Nul regels door mensen geschreven code. Tegen eind 2026 zullen een zestal Cisco-producten dezelfde mijlpaal bereiken. Het doel van Patel is dat tegen het einde van het kalenderjaar 2027 70% van de producten van Cisco volledig door AI zal zijn gebouwd.

“Verwerk het even en ga: een bedrijf van $60 miljard zal 70% van de producten hebben zonder menselijke coderegels”, vertelde Patel aan VentureBeat. “Het concept van een oud bedrijf bestaat niet meer.”

Dat mandaat koppelde hij aan een cultuurverandering in de ingenieursorganisatie. “Er zullen twee soorten mensen zijn: degenen die coderen met AI en degenen die niet bij Cisco werken”, zei Patel. Er werd niet over gesproken. “Het veranderen van 30.000 mensen om de manier waarop ze werken te veranderen in de kern van wat ze doen in de techniek, kan niet gebeuren als je er gewoon een democratisch proces van maakt. Het moet iets zijn dat van bovenaf wordt aangestuurd.”

Vijf grachten uit het agententijdperk en wat CISO’s vandaag de dag kunnen verifiëren

Patel presenteerde vijf strategische voordelen die winnende bedrijven onderscheiden van mislukte bedrijven. VentureBeat heeft elke strijd tegen acties in kaart gebracht die beveiligingsteams vandaag kunnen beginnen te verifiëren.

Gracht

Patels bewering

Wat CISO’s vandaag de dag kunnen verifiëren

Wat moet u vervolgens valideren?

Aanhoudende snelheid

“Langdurig werken met extreme niveaus van obsessie met snelheid” creëert samengestelde waarde

Meet de implementatiesnelheid van pilot tot productie. Houd bij hoe lang beoordelingen van agentmanagement duren.

Paar snelheidsmetingen met telemetriedekking. Snelle implementatie zonder waarneembaarheid zorgt voor blinde versnelling.

Vertrouwen en delegatie

Vertrouwde delegatie scheidt marktdominantie van faillissement

Ketens voor auditdelegatie. Markeer overdrachten van agent naar agent zonder menselijke goedkeuring.

Vertrouwensverificatie tussen agenten is de volgende stap die de industrie nodig heeft. OAuth, SAML en MCP dekken dit nog niet.

Token-efficiëntie

Een hogere output per token creëert een strategisch voordeel

Controleer het tokenverbruik per workflow. Benchmarkprijs per actie voor agentimplementaties.

Er bestaan ​​token-efficiëntiestatistieken. Token-beveiligingsstatistieken (waartoe het token toegang heeft gehad, wat het heeft gewijzigd) zijn de volgende build.

Menselijk oordeel

“Het feit dat je kunt coderen, betekent niet dat je dat ook moet doen.”

Volg beslissingspunten waarop agenten zich overgeven aan mensen in plaats van autonoom te handelen.

Investeer in logboekregistratie die door agenten geïnitieerde en door mensen geïnitieerde acties scheidt. De meeste configuraties kunnen dat nog niet.

AI-behendigheid

“10x tot 20x tot 50x productiviteitsverschil” tussen AI-vloeiende en niet-vloeiende werknemers

Meet de acceptatiegraad van AI-coderingstools door beveiligingsteams.

Combineer agility-training met governance-training. Het een zonder het ander verhoogt het risico.

De telemetrielaag die de industrie nog steeds aan het bouwen is

Het raamwerk van Patel werkt op de identiteits- en beleidslaag. De volgende laag, telemetrie, is waar de verificatie plaatsvindt. “Het lijkt er niet op te lijken of een agent je webbrowser gebruikt en of jij je browser gebruikt”, vertelde CrowdStrike CTO Elia Zaitsev aan VentureBeat in een exclusief interview op RSAC 2026. Om deze twee te kunnen onderscheiden, moet je door de procesboom lopen en nagaan of Chrome door een mens vanaf de desktop is gestart of door een agent op de achtergrond is gemaakt. De meeste bedrijfslogboekconfiguraties kunnen het verschil nog niet zien.

De AI-agent van een CEO herschreef het beveiligingsbeleid van het bedrijf. Niet omdat het gecompromitteerd was. Omdat het een probleem zou oplossen, ontbrekende machtigingen en de beperking zelf zou opheffen. Elke identiteitscontrole is geslaagd. CrowdStrike CEO George Kurtz onthulde dit incident en een ander incident tijdens zijn RSAC-keynote, beide bij Fortune 50-bedrijven. In de tweede delegeerde een Slack-zwerm van 100 agenten een codefix tussen agenten zonder menselijke goedkeuring.

Beide incidenten werden per ongeluk opgemerkt

Etay Maor, VP Threat Intelligence bij Cato Networks, vertelde VentureBeat in een apart exclusief interview op RSAC 2026 dat bedrijven basisveiligheidsprincipes achter zich lieten bij het inzetten van agenten. Maor voerde tijdens het interview een live Censys-scan uit en telde bijna 500.000 internetgerichte agentframework-instanties. De week ervoor: 230.000. Een verdubbeling in zeven dagen.

Patel erkende het delegatierisico in het interview. “De agent onderneemt de verkeerde actie en, erger nog, sommige van die acties kunnen cruciale acties zijn die niet omkeerbaar zijn”, zei hij. Cisco’s Duo IAM en MCP-gateway dwingen beleid af op de identiteitslaag. Het werk van Zaitsev opereert in de kinetische laag: het volgen van wat de agent deed nadat hij de identiteitscontrole had doorstaan. Beveiligingsteams hebben beide nodig. Identiteit zonder telemetrie is een gesloten deur zonder camera. Telemetrie zonder identiteit is opnemen zonder verdachte.

Tokengeneratie als valuta voor nationaal concurrentievermogen

Patel beschouwt de infrastructuurlaag als cruciaal. “Elk land en elk bedrijf ter wereld wil ervoor zorgen dat ze hun eigen tokens kunnen genereren”, vertelde hij aan VentureBeat. “Het genereren van tokens zal in de toekomst de valuta van succes zijn.” Het doel van Cisco is om de meest veilige en efficiënte technologie te bieden om tokens op schaal te genereren, waarbij Nvidia de GPU-laag levert. De 48-uurs Defense Claw-integratie liet zien wat dit partnerschap onder druk oplevert.

Actieplan beveiligingsdirecteur

VentureBeat heeft vijf stappen geïdentificeerd die beveiligingsteams kunnen nemen om vandaag nog te beginnen met bouwen tegen het raamwerk van Patel:

  1. Herzie het verschil tussen pilot en productie. Uit Cisco’s eigen onderzoek bleek dat 85% van de bedrijven bezig is met een pilot, en 5% in productie. Het in kaart brengen van de specifieke vertrouwenstekorten die ervoor zorgen dat agenten vastlopen, is het startpunt; het antwoord ligt zelden in de technologie. Bestuur, identiteit en delegatiecontrole zijn wat ontbreekt. Het vertrouwde delegatiekader van Patel is ontworpen om deze kloof te dichten.

  2. Steekproef Verdedigingsklauw En AI Defense Explorer-editie. Beide zijn gratis. Red team de workflows van uw agenten voordat ze de productie bereiken. Test de workflow, niet alleen het model.

  3. Breng delegatieketens van begin tot eind in kaart. Markeer elke overdracht van agent naar agent zonder menselijke goedkeuring. Dit is het ‘ouderschap’ dat Patel beschreef. Er is nog geen enkel product dat dit volledig automatiseert. Doe het wekelijks handmatig.

  4. Stel gedragsbasislijnen voor agenten vast. Voordat een agent de productie bereikt, definieert u hoe normaal eruit ziet: API-aanroeppatronen, frequentie van gegevenstoegang, aangeraakte systemen en uren aan activiteit. Zonder basislijn is de waarneembaarheid die de grachten van Patel vereisen niets te vergelijken.

  5. Sluit de telemetriekloof in uw logboekregistratieconfiguratie. Controleer of uw SIEM door agenten geïnitieerde acties kan onderscheiden van door mensen geïnitieerde acties. Als dat niet lukt, zal de identiteitslaag alleen de gebeurtenissen die Kurtz heeft beschreven niet kunnen vastleggen RSAC. Patel bouwde de identiteitslaag. De telemetrielaag maakt het compleet.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in