De federale richtlijn beveelt alle Amerikaanse overheidsinstanties dit te doen stop met het gebruik van antropische technologie wordt geleverd met een uitfaseringsvenster van zes maanden. Die tijdlijn gaat ervan uit dat bureaus al weten waar de modellen van Anthropic zich in hun workflows bevinden. De meeste mensen vandaag de dag niet.
Dat zouden de meeste bedrijven ook niet doen. De kloof tussen wat bedrijven denken te hebben goedgekeurd en wat daadwerkelijk in productie is, is groter dan de meeste veiligheidsleiders zich realiseren.
De afhankelijkheden van AI-leveranciers houden niet op bij het contract dat u heeft ondertekend; ze gaan via uw leveranciers, de leveranciers van uw leveranciers en de SaaS-platforms die uw teams hebben aangenomen zonder een inkoopbeoordeling. De meeste bedrijven hebben die keten nooit in kaart gebracht.
Niemand heeft de berekening uitgevoerd
Een Panorays-enquête uit januari 2026 onder 200 Amerikaanse CISO’s heeft het probleem in cijfers uitgedrukt: slechts 15% zei volledig inzicht in hun softwaretoeleveringsketens, vergeleken met slechts 3% een jaar geleden. En 49% had AI-tools geadopteerd zonder toestemming van de werkgever, aldus a BlackFog-enquête van 2.000 werknemers in bedrijven met meer dan 500 werknemers; 69% van de C-suiteleden zei dat ze het goed vonden.
Dit is waar de afhankelijkheden van ongedocumenteerde AI-leveranciers zich ophopen, onzichtbaar voor het beveiligingsteam, totdat ze door een gedwongen migratie een probleem voor iedereen worden.
“Als je een typisch bedrijf zou vragen om een afhankelijkheidsgrafiek te maken met AI-oproepen van de tweede en derde orde, zouden ze deze onder druk helemaal opnieuw opbouwen”, zegt Merritt Baer, CSO bij Enkrypt AI en voormalig plaatsvervangend CISO bij AWS, in een exclusief interview met VentureBeat. “De meeste beveiligingsprogramma’s zijn gebouwd voor statische assets. AI is dynamisch, samengesteld en steeds indirecter.”
Wanneer een leveranciersrelatie van de ene op de andere dag eindigt
De richtlijn creëert een gedwongen migratie die anders is dan alles wat de federale overheid heeft geprobeerd met een AI-aanbieder. Elk bedrijf dat kritieke workflows op één enkele AI-leverancier uitvoert, wordt met hetzelfde probleem geconfronteerd als die leverancier weggaat.
Phadow AI-evenementen nu verantwoordelijk voor 20% van alle overtredingenDat voegt maar liefst $670.000 toe aan de gemiddelde inbreukkosten, zo blijkt uit het 2025 Cost of Data Breach Report van IBM. Voor infrastructuur die u niet heeft geïnventariseerd, kunt u geen transitieplan uitvoeren.
Het kan zijn dat uw contract met Anthropic niet bestaat, maar de contracten van uw leveranciers wel. In een CRM-platform zou Claude in zijn analyse-engine kunnen worden ingebed. Een klantenservicetool kan dit oproepen bij elk ticket dat u verwerkt. Je hebt die blootstelling niet getekend, maar je hebt het geërfd, en als er stroomopwaarts een leverancier wordt afgesloten, daalt deze stroomafwaarts snel. Het bedrijf aan het einde van die keten weet niet dat de afhankelijkheid bestaat totdat er iets kapot gaat of de nalevingsbrief verschijnt.
Antropisch heeft gezegd acht van de tien grootste Amerikaanse bedrijven gebruiken Claude. Elke organisatie in de toeleveringsketens van deze bedrijven heeft indirecte antropogene blootstelling, of ze daar nu een contract voor hebben gesloten of niet. AWS en Palantir, die miljarden aan militaire contracten hebben, moeten mogelijk hun commerciële relatie met Anthropic opnieuw beoordelen om de activiteiten van het Pentagon in stand te houden.
De aanduiding ’toeleveringsketenrisico’ betekent dat elk bedrijf dat zaken doet met het Pentagon nu moet bewijzen dat hun activiteiten geen invloed hebben op Anthropic.
“Modellen zijn niet uitwisselbaar”, vertelde Baer aan VentureBeat. “Het veranderen van leveranciers verandert uitvoerformaten, latentiekenmerken, beveiligingsfilters en hallucinatieprofielen. Dit betekent dat de controles opnieuw moeten worden gevalideerd, niet alleen de functionaliteit.”
Ze schetste een reeks die begint met triage en beoordeling van de explosieradius, overgaat naar operationele gedragsanalyse en eindigt met identificatie en integratieverloop. “Draaisleutels zijn het makkelijke gedeelte”, zei Baer. “Het ontrafelen van hardgecodeerde afhankelijkheden, aannames van de SDK van leveranciers en workflows van agenten is waar het misgaat.”
De afhankelijkheden die uw logboeken niet weergeven
Een hoge defensiefunctionaris beschreef de verkoop van Claude als een… “enorme pijn in de kont” volgens Axios. Als dat de beoordeling is binnen het meest vindingrijke beveiligingsapparaat ter wereld, is de vraag voor zakelijke CISO’s eenvoudig. Hoe lang zou het bij jou duren?
De schaduw-IT-golf die volgde op de adoptie van SaaS leerde beveiligingsteams over niet-goedgekeurde technologierisico’s. De meesten ingehaald. Ze implementeerden CASB’s, scherpten SSO aan en voerden verbruiksanalyses uit. De tools werkten omdat de dreiging zichtbaar was. Een nieuwe applicatie betekende een nieuwe login, een nieuwe dataopslag, een nieuwe vermelding in de logs.
Afhankelijkheden van AI-leveranciers laten deze sporen niet achter.
“Schaduw-IT met SaaS was zichtbaar aan de randen”, zei Baer. “AI-afhankelijkheden zijn ingebed in de functies van andere leveranciers, worden dynamisch aangeroepen in plaats van permanent geïnstalleerd, zijn niet-deterministisch in gedrag en ondoorzichtig. Je weet vaak niet welk model of welke provider daadwerkelijk wordt gebruikt.”
Vier verhuizingen naar maandagochtend
De federale richtlijn heeft het zichtbaarheidsprobleem van de AI-toeleveringsketen niet gecreëerd. Dat onthulde het.
“Inventariseer uw AI niet”, omdat deze te abstract en te traag is”, vertelde Baer aan VentureBeat. Ze beval vier concrete stappen aan die een beveiligingsmanager in dertig dagen kan maken.
-
Breng uitvoeringspaden in kaart, niet leveranciers. Instrument op de gateway-, proxy- of applicatielaag om te loggen welke services modelaanroepen doen, naar welke eindpunten, met welke gegevensclassificaties. U maakt een live gebruikskaart, geen statische leverancierslijst.
-
Identificeer controlepunten die u feitelijk bezit. Als je enige controle bij de leveranciersgrens ligt, heb je al verloren. U wilt handhaving bij binnenkomend verkeer (welke gegevens in modellen terechtkomen), uitgaand verkeer (welke uitvoer stroomafwaarts is toegestaan) en orkestratielagen waar agenten en pijplijnen actief zijn.
-
Voer een kill-test uit op je beste AI-verslaving. Selecteer uw meest kritische AI-leverancier en simuleer de verwijdering ervan in een testomgeving. Schakel de API-sleutel uit, controleer 48 uur lang en documenteer wat kapot gaat, wat stilletjes verslechtert en wat mislukt, wat niet in uw incidentrespons-playbook staat. Deze oefening zal afhankelijkheden aan het licht brengen waarvan u niet wist dat ze bestonden.
-
Forceer leveranciersinformatie over subprocessors en modellen. Uw AI-leveranciers moeten kunnen antwoorden op welke modellen zij vertrouwen, waar deze modellen worden gehost en welke fallbacks er bestaan. Als ze dat niet kunnen, is dat de blinde vlek van je vierde partij. Stel de vragen nu terwijl de relatie stabiel is. Zodra de grens wordt bereikt, verandert de versnelling en komen de antwoorden te laat.
De illusie van controle
“Bedrijven denken dat ze AI-leveranciers hebben ‘goedgekeurd’, maar wat ze feitelijk hebben goedgekeurd is een interface, niet het onderliggende systeem”, vertelde Baer aan VentureBeat. “De echte verslavingen liggen een of twee lagen dieper, en zij zijn degenen die onder stress falen.”
De federale richtlijn tegen Anthropic is een weerevenement van een organisatie. Elk bedrijf zal uiteindelijk met zijn eigen versie te maken krijgen, of de trigger nu regelgevend, contractueel, operationeel of geopolitiek is. De organisaties die vóór de storm hun AI-toeleveringsketen in kaart hebben gebracht, zullen zich herstellen. Degenen die dat niet deden, zullen klimmen.
Wijs de afhankelijkheden van uw AI-leverancier toe aan het subniveau. Voer de kill-test uit. Forceer de openbaarmaking. Geef jezelf 30 dagen. Voor de volgende gedwongen migratie geldt geen waarschuwing van zes maanden.



