Home Nieuws CrowdStrike, Cisco en Palo Alto Networks stuurden allemaal SOC-tools naar agenten op...

CrowdStrike, Cisco en Palo Alto Networks stuurden allemaal SOC-tools naar agenten op RSAC 2026 – de kloof in het basisgedrag van agenten overleefde alle drie

3
0
CrowdStrike, Cisco en Palo Alto Networks stuurden allemaal SOC-tools naar agenten op RSAC 2026 – de kloof in het basisgedrag van agenten overleefde alle drie

CrowdStrike CEO George Kurtz benadrukte in zijn RSA-conferentie 2026 keynote dat De snelste geregistreerde uitbraaktijd van de tegenstander is afgenomen tot 27 seconden. Het gemiddelde is nu 29 minuten, vergeleken met 48 minuten in 2024. Zo lang hebben verdedigers voordat een dreiging zich verspreidt. Nu CrowdStrike-sensoren detecteren meer dan 1.800 verschillende AI-applicaties draaien op bedrijfseindpunten, wat neerkomt op bijna 160 miljoen unieke applicatie-instanties. Elk daarvan genereert detectiegebeurtenissen, identiteitsgebeurtenissen en logboeken voor gegevenstoegang die naar SIEM-systemen stromen die zijn ontworpen voor menselijke snelle workflows.

Cisco ontdekte dat 85% van de ondervraagde zakelijke klanten dit doet laat AI-agentpiloten draaien. Slechts 5% verplaatste agenten naar productie, aldus Cisco-president en chief product officer Jeetu Patel in zijn zijn RSAC-blogpost. Het gat van 80 punten bestaat omdat beveiligingsteams de fundamentele vragen die agenten stellen niet kunnen beantwoorden. Welke agenten rijden, waartoe zijn ze bevoegd en wie is verantwoordelijk als er een fout gaat?

“De grootste bedreiging is de complexiteit van de beveiliging. Maar we gaan ook in die richting op het gebied van AI”, vertelde Etay Maor, VP Threat Intelligence bij Cato Networks, aan VentureBeat op RSAC 2026. Maor heeft de conferentie al zestien jaar op rij bijgewoond. “We gaan met meer puntoplossingen voor kunstmatige intelligentie. En nu creëer je de volgende golf van beveiligingscomplexiteit.”

Agenten zien er in uw logboeken identiek uit als mensen

In de meeste standaardregistratieconfiguraties ziet de door agenten geïnitieerde activiteit er in beveiligingslogboeken identiek uit als door mensen geïnitieerde activiteit. “Het lijkt er niet op te lijken of een agent de webbrowser van Louis gebruikt, en of Louis zijn browser gebruikt”, vertelde Elia Zaitsev, CTO van CrowdStrike, aan VentureBeat in een exclusief interview op RSAC 2026. Om deze twee te kunnen onderscheiden, moet je door de procesboom lopen. “Ik kan de procesboom ingaan en zeggen dat dit Chrome-proces door Louis vanaf de desktop is gestart. Dit Chrome-proces is gestart vanuit de Claude Cowork- of ChatGPT-applicatie van Louis. Het is dus agentgestuurd.”

Zonder deze diepgaande zichtbaarheid van het eindpunt zal een gecompromitteerde agent die een gesanctioneerde API-aanroep doet met geldige inloggegevens, geen waarschuwingen activeren. Het exploitoppervlak wordt al getest. Tijdens zijn keynote beschreef Kurtz ClawHavoc, de eerste grote supply chain-aanval op een ecosysteem van AI-agenten, gericht op ClawHub, het openbare vaardighedenregister van OpenClaw. Uit de audit van Koi Security in februari kwamen 341 van de 2.857 kwaadaardige vaardigheden naar voren; een vervolganalyse door Antiy CERT geïdentificeerd Historisch gezien 1.184 gecompromitteerde pakketten op het platform. Kurtz merkte op dat ClawHub nu 13.000 vaardigheden in zijn register host. De geïnfecteerde vaardigheden omvatten achterdeurtjes, omgekeerde granaten en credential harvesters; Kurtz zei in zijn keynote dat sommigen na de installatie hun eigen geheugen hebben gewist en latent kunnen blijven voordat ze worden geactiveerd. “De makers van grensoverschrijdende AI willen zichzelf niet verzekeren”, zei Kurtz. “De grenslaboratoria volgen hetzelfde draaiboek. Ze bouwen het. Ze beveiligen het niet.”

Twee agentische SOC-architecturen, een gedeelde blinde vlek

Benadering A: AI-agenten binnen SIEM. Cisco en Splunk hebben dit aangekondigd zes gespecialiseerde AI-agents voor Splunk Enterprise Security: Detection Builder, Triage, Guided Response, Standard Operating Procedures (SOP), Malware Threat Reversing en Automation Builder. Malware Threat Reversing is momenteel beschikbaar in Splunk Attack Analyzer en Detection Studio is over het algemeen beschikbaar als een uniforme werkruimte; de overige vijf agenten zijn in alfa- of pre-releasefase tot juni 2026. Blootstellingsanalyse en Federated Search volgen dezelfde tijdlijn. Stroomopwaarts van het SOC scant Cisco’s DefenseClaw-framework OpenClaw-vaardigheden en MCP-servers vóór implementatie, terwijl nieuwe Duo IAM-mogelijkheden zero trust uitbreiden naar agenten met geverifieerde identiteiten en getimede machtigingen.

“Het grootste obstakel voor een geschaalde adoptie in ondernemingen voor bedrijfskritische taken is het creëren van voldoende vertrouwen”, vertelde Patel aan VentureBeat. “Delegatie en fiduciaire delegatie, het verschil tussen deze twee, de ene leidt tot faillissement. De andere leidt tot marktdominantie.”

Procedure B: Stroomopwaartse detectie van pijpleidingen. CrowdStrike duwde analyses naar de data-opnamepijplijn zelf, integreert hun overname van Onum ingebouwd in het ingest-systeem van Falcon voor realtime analyse, detectie en verrijking voordat gebeurtenissen de wachtrij van de analist bereiken. Falcon Next-Gen SIEM bevat nu Microsoft Defender voor endpoint-telemetrie, zodat Defender-winkels geen extra sensoren nodig hebben. CrowdStrike introduceerde ook federatief zoeken in datastores van derden en een Query Translation Agent die oudere Splunk-query’s converteert om de SIEM-migratie te versnellen.

Falcon Data Security voor Agentic Enterprise past cross-domein dataverliespreventie toe op de toegang van dataagenten tijdens runtime. CrowdStrike’s op tegenstanders gebaseerde prioritering van cloudrisico’s verbindt agentactiviteit in cloudworkloads met dezelfde detectiepijplijn. Agentic MDR via Falcon Complete voegt machinesnelheidgecontroleerde registratie toe aan teams die de capaciteit niet intern kunnen opbouwen.

“Het agenten-SOC gaat over hoe kunnen we bijblijven?” zei Zaitsev. “Er is bijna geen enkele manier denkbaar waarop ze dat kunnen doen als ze niet over de hulp van hun eigen agenten beschikken.”

CrowdStrike opende zijn platform voor externe AI-providers via Charlotte AI AgentWorks, aangekondigd op RSAC 2026, waardoor klanten aangepaste beveiligingsagenten op de Falcon konden bouwen met behulp van grensverleggende AI-modellen. Lanceringspartners zijn onder meer Accenture, Anthropic, AWS, Deloitte, Kroll, NVIDIA, OpenAI, Salesforce en Telefónica Tech. IBM valideerde de vraag van kopers via een samenwerking waarbij Charlotte AI werd geïntegreerd met zijn Autonomous Threat Operations Machine voor gecoördineerd onderzoek en beheersing op machinesnelheid.

De uitdagingen van het ecosysteem. Palo Alto Networks schetste in een exclusieve pre-RSAC-briefing met VentureBeat Prisma AIRS 3.0, waarmee het zijn AI-beveiligingsplatform voor agenten uitbreidt met artefactscanning, agent red teaming en een runtime die geheugenvergiftiging en overmatige machtigingen opmerkt. Het bedrijf introduceerde een agent-identiteitsprovider voor agentdetectie en validatie van inloggegevens. Terwijl Palo Alto Networks de voorgestelde overname van Koi afrondt, voegt het bedrijf agent-eindpuntbeveiliging toe. Cortex biedt agentische beveiligingsorkestratie voor zijn klantenbestand.

Intel heeft aangekondigd dat het Falcon-platform van CrowdStrike wordt geoptimaliseerd voor door Intel aangedreven AI-pc’s, waarbij gebruik wordt gemaakt van neurale verwerkingseenheden en telemetrie op siliciumniveau om agentgedrag op het apparaat te detecteren. Kurtz omlijstte AIDR, AI-detectie en -respons als de volgende categorie naast EDR, waarbij agenten de snelheid van de activiteit over eindpunten, SaaS-, cloud- en AI-pijplijnen volgen. Hij zei dat “mensen gemiddeld 90 agenten voor zich zullen hebben” als adoptieschaal, maar hij specificeerde geen tijdlijn.

Gat geen leverancier gesloten

Welke beveiligingsmanagers behoefte

Aanpak A: agenten binnen SIEM (Cisco/Splunk)

Procedure B: Detectie van stroomopwaartse pijpleidingen (CrowdStrike)

De kloof wordt ook niet gedicht

Triage op agentvolume

Zes AI-agenten zorgen voor triage, detectie en respons binnen Splunk ES

De door Onum aangedreven pijplijn detecteert en verrijkt bedreigingen voordat de analist ze ziet

Geen van beide baseert het normale gedrag van agenten alvorens afwijkingen te signaleren

Agent versus menselijke differentiatie

Duo IAM houdt de identiteit van agenten bij, maar maakt geen onderscheid tussen agenten en menselijke activiteiten in SOC-telemetrie

De afstamming van de procesboom verschilt tijdens runtime. AIDR strekt zich uit tot agentspecifieke detectie

De geadverteerde mogelijkheden van geen enkele leverancier omvatten een kant-en-klare basislijn voor agentgedrag

Reactievenster van 27 seconden

De Guided Response Agent voert containment uit op machinesnelheid

In-pipeline-detectie vermindert het wachtrijvolume. Agentic MDR voegt beheerde respons toe

Human-in-the-loop-besturing is in geen van beide benaderingen verzoend met de snelheidsreactie van de machine

Oudere SIEM-portabiliteit

Native Splunk-integratie behoudt bestaande workflows

De Query Translation Agent vertaalt Splunk-query’s. Dankzij Native Defender-opname kunnen Microsoft-winkels migreren

Geen van beide heeft betrekking op teams die tijdens de migratie meerdere SIEM’s uitvoeren

Toeleveringsketen van agenten

DefenseClaw scant vaardigheden en MCP-servers voorafgaand aan de implementatie. Explorer Edition red-team-agenten

EDR AI Runtime Protection spoort gecompromitteerde vaardigheden op na implementatie. Charlotte AI AgentWorks maakt aangepaste agenten mogelijk

Geen van deze bestrijkt de gehele levenscyclus. Scannen vóór de implementatie mist runtime-exploits en omgekeerd

De matrix maakt één ding zichtbaar wat de keynotes niet deden. Geen enkele leverancier stuurde een gedragsbasislijn voor agenten. Beide benaderingen automatiseren de triage en versnellen de detectie. Gebaseerd op VentureBeat’s beoordeling van geadverteerde mogelijkheden, definieert geen van deze hoe normaal agentgedrag eruit ziet in een bepaalde zakelijke omgeving.

Teams met Microsoft Sentinel en Copilot for Security vertegenwoordigen een derde architectuur die deze week niet formeel werd aangekondigd als een concurrerende aanpak bij RSAC, maar CISO’s in Microsoft-zware omgevingen moeten testen of de native agent-telemetrie-opname van Sentinel en de geautomatiseerde triage van Copilot dezelfde hiaten dichten die hierboven zijn geïdentificeerd.

Maor waarschuwde dat de reactie van de leverancier een patroon is dat hij al zestien jaar volgt. “Ik hoop dat we niet deze hele cyclus hoeven te doorlopen”, vertelde hij aan VentureBeat. ‘Ik hoop dat we van het verleden hebben geleerd. Het ziet er niet goed uit.’

Zaitsevs advies was direct. ‘Je weet al wat je moet doen. Je weet al vijf, tien, vijftien jaar wat je moet doen. Het is tijd om het eindelijk te gaan doen.’

Vijf dingen om te doen op maandagochtend

Deze stappen zijn van toepassing ongeacht uw SOC-platform. Geen ervan vereist het afbreken en vervangen van de huidige gereedschappen. Begin met zichtbaarheid en voeg vervolgens controles toe naarmate het agentvolume groeit.

  1. Inventariseer elke agent op uw eindpunten. CrowdStrike registreert 1.800 AI-applicaties verspreid over bedrijfseenheden. Cisco’s Duo Identity Intelligence ontdekt agentidentiteiten. Agentic IDP van Palo Alto Networks catalogiseert agenten en wijst ze toe aan menselijke eigenaren. Als u een ander platform gebruikt, begin dan met een EDR-query voor bekende agentmappen en binaire bestanden. U kunt geen beleid instellen voor agenten waarvan u niet weet dat ze bestaan.

  2. Bepaal of uw SOC-stack agent- en menselijke activiteiten kan scheiden. CrowdStrike’s Falcon-sensor en AIDR doen dit via procesbomen. De agentruntime van Palo Alto Networks constateert geheugenvergiftiging tijdens de uitvoering. Als uw tools het verschil niet kunnen zien, gebruiken uw triageregels de verkeerde gedragsmodellen.

  3. Stem de architecturale aanpak af op uw huidige SIEM. Splunk-winkels krijgen agentenmogelijkheden via aanpak A. Teams die de migratie evalueren, krijgen pijplijndetectie met Splunk-queryvertaling en native Defender-opname via aanpak B. Palo Alto Networks Cortex biedt een derde optie. Teams op Microsoft Sentinel, Google Chronicle, Elastic of andere platforms moeten beoordelen of hun SIEM op dit volume agentspecifieke telemetrie kan verwerken.

  4. Stel vóór uw volgende bestuursvergadering een basislijn voor het gedrag van agenten op. Geen enkele leverancier stuurt er één. Bepaal waartoe uw agenten geautoriseerd zijn: welke API’s, welke gegevens worden opgeslagen, welke acties, op welke momenten. Maak registratieregels voor alles buiten dit gebied.

  5. Voer een druktest uit op de toeleveringsketen van uw agenten. Cisco’s DefenseClaw en Explorer Edition scannen en red-team-agenten vóór implementatie. De runtime-detectie van CrowdStrike onderschept gecompromitteerde agenten na de implementatie. Beide lagen zijn nodig. Kurtz zei in zijn keynote dat ClawHavoc meer dan duizend ClawHub-vaardigheden in gevaar bracht met malware die na installatie zijn eigen geheugen wist. Als uw draaiboek niet toestaat dat een geautoriseerde agent ongeautoriseerde acties uitvoert op machinesnelheid, moet u het herschrijven.

SOC is gebouwd om mensen te beschermen met behulp van machines. Het beschermt nu machines die machines gebruiken. Het reactievenster kromp van 48 minuten naar 27 seconden. Elke agent die een waarschuwing genereert, is nu een verdachte, niet alleen een sensor. De beslissingen die veiligheidsleiders de komende negentig dagen nemen, zullen bepalen of hun SOC in deze nieuwe realiteit opereert of eronder bedolven raakt.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in