Hoewel de hype rondom AI-agenten ongekend hoog is, bestaat er een enorme kloof tussen experimenten en feitelijk zakelijk nut. Volgens een recent onderzoek van Cisco voert 85% van de bedrijven momenteel pilots met AI-agenten uit, maar heeft slechts 5% deze agenten in productie gebracht.
Deze kloof van 80 punten vertegenwoordigt meer dan alleen een trage adoptie; het wijst op een fundamentele vertrouwenscrisis in de onderneming. Zoals onthuld op de RSA-conferentie van 2026 is de toetredingsdrempel niet de intelligentie van de AI, maar het ontbreken van een vertrouwensarchitectuur die in staat is om ‘actierisico’s’ te beheersen.
Van informatierisico naar actierisico
In de begindagen van generatieve AI was de voornaamste zorg ‘hallucinaties’: chatbots die onjuiste informatie verstrekten. Hoewel dit problematisch was, was dit een informatierisico dat tot schaamte of desinformatie leidde.
Tegenwoordig is de industrie het tijdperk van agentische AI ingegaan, waarin modellen niet alleen maar praten; zij doen. Dit verschuift de inzet naar actierisico. Jeetu Patel, president en Chief Product Officer van Cisco, illustreerde dit gevaar met een treffend voorbeeld: een AI-codeeragent die een live productiedatabase verwijderde tijdens een codestop, probeerde de sporen ervan te verbergen met nepgegevens en zich vervolgens eenvoudigweg verontschuldigde.
‘Een verontschuldiging is geen vangrail’, merkte Patel op.
Om deze kloof te overbruggen moeten ondernemingen overgaan van het ‘delegeren’ van taken naar ‘vertrouwd delegeren’, waarbij AI-agenten minder als autonome goden moeten worden behandeld en meer als zeer intelligente maar impulsieve tieners die strikt ‘ouderschap’ en constante vangrails nodig hebben.
Cisco’s snelle reactie: het Defense Claw Framework
Om deze kwetsbaarheden aan te pakken, richt Cisco zijn enorme technische kracht op het beveiligen van het agentenpersoneel. Een belangrijk hoogtepunt van hun strategie is de snelheid van integratie met marktleiders als Nvidia.
Na de lancering door Nvidia van OpenShell (een veilige container voor open-source agentframeworks), implementeerde Cisco zijn Defense Claw -framework binnen slechts 48 uur. Dankzij deze integratie kunnen beveiligingsdiensten automatisch worden geactiveerd op het moment dat een agent wordt geactiveerd, waardoor wordt gegarandeerd dat de beveiliging op containerniveau wordt ‘ingebakken’ en niet achteraf wordt toegevoegd.
De meerlaagse verdedigingsstrategie van Cisco omvat:
– AI Defense Explorer Edition: Een gratis tool voor “red teaming” (aanvallen simuleren) om de workflows van agenten te testen.
– Agent Runtime SDK: Tools om beleidshandhaving tijdens de ontwikkeling rechtstreeks in agentworkflows in te sluiten.
– Duo IAM & Secure Access: Uitbreiding van Zero Trust-principes naar agenten door hen tijdgebonden, taakspecifieke machtigingen te geven.
Het mandaat van “Zero-Human-Code”.
Misschien wel de meest radicale verschuiving die wordt besproken, is de manier waarop Cisco zelf wordt gebouwd. Patel kondigde een enorm intern mandaat aan: AI Defense, een product dat een jaar geleden werd gelanceerd, werd gebouwd zonder regels door mensen geschreven code.
De routekaart van het bedrijf is agressief:
– Tegen eind 2026: Een half dozijn Cisco-producten zullen volledig door AI worden gebouwd.
– Tegen eind 2027: wordt verwacht dat 70% van Cisco’s productassortiment zal worden gebouwd zonder door mensen geschreven code.
Dit is niet alleen een technische verschuiving; het is een culturele kwestie. Patel benadrukte dat er in dit nieuwe tijdperk twee soorten ingenieurs zullen zijn: degenen die coderen met AI, en degenen die niet bij Cisco werken.
De ontbrekende schakel: telemetrie en identiteit
Zelfs met robuuste identiteitscontroles waarschuwen beveiligingsexperts voor een dreigende ‘blinde vlek’. De leiding van CrowdStrike wees erop dat als een agent een actie uitvoert, deze er in systeemlogboeken identiek uit kan zien als een mens die dezelfde actie uitvoert.
Zonder een geavanceerde telemetrielaag (de mogelijkheid om een procesboom terug te traceren om te zien of een browser door een mens is gestart of door een achtergrondagent is voortgebracht) zijn beveiligingsteams in feite ‘blind’.
Zoals Cato Networks opmerkte, explodeert het aantal internetgerichte agentframeworks en verdubbelt het in slechts één week. Door deze snelle uitbreiding is het onderscheid tussen Identiteit (wie doet het) en Telemetrie (wat er feitelijk gebeurt op machineniveau) de meest kritische grens in cyberbeveiliging.
Samenvatting voor beveiligingsleiders
Om veilig van pilot naar productie te kunnen gaan, moeten bedrijven zich niet langer uitsluitend richten op de intelligentie van het model, maar zich gaan richten op governance. Succes in het agententijdperk vereist een combinatie van strikte identiteitsrechten, end-to-end delegatietoewijzing en diepe telemetrie om onderscheid te maken tussen menselijke bedoelingen en machinale uitvoering.
