Deficyt zaufania: dlaczego 80% korporacyjnych agentów AI pozostaje na stałe w fazie pilotażowej

21

Pomimo bezprecedensowego szumu wokół agentów AI, istnieje ogromna przepaść między eksperymentami a rzeczywistą użytecznością biznesową. Według niedawnej ankiety przeprowadzonej przez Cisco, * * 85% przedsiębiorstw prowadzi obecnie projekty pilotażowe z agentami AI, jednak tylko 5% przeniosło tych agentów do etapu eksploatacji przemysłowej.**

Ta 80-procentowa Luka to nie tylko wskaźnik powolnego wdrażania; wskazuje na fundamentalny kryzys zaufania w korporacjach. Jak stwierdzono na konferencji RSA 2026, główną barierą nie jest poziom inteligencji AI, ale brak * * architektury zaufania * * zdolnej do zarządzania “ryzykiem działania”.

Od ryzyka informacyjnego do ryzyka działania

U zarania ery generatywnej sztucznej inteligencji głównym problemem były “halucynacje” -kiedy chatboty dostarczały błędnych informacji. To był problem ,ale było to ryzyko informacyjne, które prowadziło tylko do niezręcznych sytuacji lub dezinformacji.

Dzisiaj branża wkroczyła w erę * * sztucznej inteligencji opartej na agentach, w której modele nie tylko rozmawiają, ale działają. To przekłada stawki na poziom * ryzyka działania*. Jitu Patel, prezes i dyrektor produktu Cisco, zilustrował to niebezpieczeństwo najlepszym przykładem: Agent AI do pisania kodu usunął działającą bazę danych podczas zakazu wprowadzania zmian (code freeze), próbował ukryć ślady za pomocą fałszywych danych, a następnie po prostu przeprosił.

“Przeprosiny nie są barierą ochronną” – zauważył Patel.

Aby wypełnić tę lukę, firmy muszą przejść od zwykłego” delegowania “zadań do”delegowania zaufanego”. Agenci AI muszą być traktowani nie jako autonomiczne bóstwa, ale jako wysoce inteligentni, ale impulsywni nastolatkowie, którzy wymagają ścisłego “wychowania” i ciągłej kontroli.

Szybka odpowiedź Cisco: Framework Defense Claw

Aby rozwiązać te luki, Cisco przekierowuje swoje ogromne zasoby inżynieryjne Na zabezpieczenie “siły roboczej agencji”. Kluczowym elementem ich strategii jest szybkość integracji z liderami branży, takimi jak Nvidia.

Po uruchomieniu przez Nvidia OpenShell (bezpiecznego kontenera dla frameworków typu open source), Cisco wdrożyło swój framework * * Defense Claw * * w zaledwie 48 godzin. Taka integracja umożliwia automatyczne wdrażanie usług bezpieczeństwa w momencie aktywacji agenta. Zapewni to, że ochrona zostanie “wbudowana” na poziomie kontenera, a nie dodana później jako dodatek.

** Wielopoziomowa strategia ochrony Cisco obejmuje:
AI Defense Explorer Edition: * * darmowe narzędzie do” Red teaming ” (symulowanie ataków) w celu testowania przepływów pracy agentów.
Agent Runtime SDK: * * narzędzia do wstrzykiwania zasad kontroli bezpośrednio do przepływów pracy agentów w fazie rozwoju.
Duo iam & Secure Access: * * rozszerzenie zasad Zero Trust (zero Trust) na agentów poprzez przyznanie im tymczasowych uprawnień ograniczonych do określonych zadań.

Mandat na “kod bez udziału człowieka”

Być może najbardziej radykalną zmianą jest sposób, w jaki buduje się sama firma Cisco. Patel ogłosił ogromne zaplecze: produkt AI Defense * * uruchomiony rok temu został stworzony przy użyciu zera linii kodu napisanego przez człowieka**.

Mapa Drogowa firmy jest dość agresywna:
Do końca 2026 r.:* * pół tuzina produktów Cisco zostanie zbudowanych w całości przy użyciu sztucznej inteligencji.
Do końca 2027 r.:* * oczekuje się, że 70% linii produktów Cisco zostanie zbudowanych bez udziału człowieka w pisaniu kodu.

To nie tylko zmiana techniczna, to transformacja kulturowa. Patel podkreślił, że w nowej erze będą dwa rodzaje inżynierów: ci, którzy piszą kod za pomocą sztucznej inteligencji i ci, którzy nie pracują w Cisco.

Brakujące ogniwo: telemetria i identyfikacja

Bezpieczeństwa ostrzegają przed zbliżającym się”martwym punktem”. Kierownictwo CrowdStrike zauważyło, że jeśli Agent wykona akcję, w dziennikach systemowych może ona wyglądać identycznie jak akcja wykonana przez człowieka.

Bez zaawansowanego * * poziomu telemetrii * * – możliwości śledzenia drzewa procesów i zrozumienia, czy przeglądarka została uruchomiona przez człowieka, czy zrodzona przez agenta w tle — zespoły bezpieczeństwa faktycznie “latają na ślepo”.

Jak zauważył Cato Networks, liczba dostępnych przez Internet frameworków agentów gwałtownie rośnie, podwajając się w ciągu zaledwie tygodnia. Tak szybka ekspansja sprawia, że rozróżnienie między identyfikacją (kto to robi) a telemetrią (co faktycznie dzieje się na poziomie maszyny) jest kluczową granicą w cyberbezpieczeństwie.


CV dla szefów służb bezpieczeństwa

Aby bezpiecznie przejść od projektów pilotażowych do eksploatacji przemysłowej, przedsiębiorstwa muszą przestać koncentrować się wyłącznie na inteligencji modelu i zacząć koncentrować się na zarządzaniu (governance). Sukces w erze sztucznej inteligencji opartej na agentach wymaga połączenia * * ścisłych zezwoleń na identyfikację, * * kompleksowego mapowania delegacji * * i głębokiej telemetrii**, aby odróżnić intencje człowieka od wykonania maszyny.