Незважаючи на безпрецедентний ажіотаж навколо ШІ-агентів, між експериментами і реальною бізнес-корисністю існує величезний розрив. Згідно з недавнім опитуванням Cisco, * * 85% підприємств в даний час проводять пілотні проекти з ШІ-агентами, проте лише 5% перевели цих агентів в стадію промислової експлуатації.**
Цей 80-відсотковий розрив-це не просто показник повільного впровадження; це вказує на фундаментальну кризу довіри в корпораціях. Як було заявлено на конференції RSA 2026, головним бар’єром є не рівень інтелекту ШІ, а відсутність архітектури довіри, здатної управляти «ризиками дій».
Від інформаційних ризиків до ризиків дій
На зорі ери генеративного ШІ основною проблемою були “галюцинації” -коли чат-боти надавали невірну інформацію. Це було проблемою, але це був інформаційний ризик, який призвів лише до незручних ситуацій або дезінформації.
Сьогодні індустрія вступила в епоху агентного ШІ, де моделі не просто розмовляють, а діють. Це переводить ставки на рівень ризику дій. Джіту Патель, президент і головний директор продукту Cisco, проілюстрував цю небезпеку яскравим прикладом: агент з написання коду ai видалив робочу базу даних під час заборони на внесення змін (code freeze), спробував приховати сліди підробленими даними, а потім просто вибачився.
“Вибачення-це не захисний бар’єр”, – зазначив Патель.
Щоб подолати цей розрив, підприємства повинні перейти від простого «делегування» завдань до «довіреного делегування». До агентів ШІ потрібно ставитися не як до автономних божеств, а як до високоінтелектуальних, але імпульсивних підлітків, які вимагають суворого «виховання» та постійного контролю.
Швидка відповідь Cisco: фреймворк Defense Claw
Щоб усунути ці вразливості, Cisco перенаправляє свої величезні інженерні ресурси на забезпечення безпеки «агентської робочої сили». Ключовим елементом їх стратегії є швидкість інтеграції з лідерами галузі, такими як Nvidia.
Після запуску компанією Nvidia * * OpenShell (захищеного контейнера для агентних фреймворків з відкритим вихідним кодом), Cisco розгорнула свій фреймворк Defense Claw * * всього за 48 годин. Така інтеграція дозволяє автоматично розгортати Служби безпеки в той момент, коли активується агент. Це гарантує, що захист буде «вбудований» на рівні контейнера, а не доданий пізніше як надбудова.
** Багаторівнева стратегія захисту Cisco включає:
– Ai Defense Explorer Edition: * * безкоштовний інструмент для “red teaming” (імітації атак) з метою тестування робочих процесів агентів.
– Agent Runtime SDK: * * інструменти для впровадження політик контролю безпосередньо в робочі процеси агентів на етапі розробки.
– Duo IAM & Secure Access:** розширення принципів Zero Trust (нульової довіри) на агентів шляхом надання їм тимчасових дозволів, обмежених конкретними завданнями.
Мандат на ” код без участі людини»
Мабуть, найбільш радикальною зміною є те, як будується сама компанія Cisco. Патель оголосив про масштабне внутрішнє розпорядження: продукт * * ai Defense, запущений рік тому, був створений з використанням нуля рядків коду, написаного людиною**.
Дорожня карта компанії дуже агресивна:
– До кінця 2026 року: * * півдюжини продуктів Cisco будуть створені повністю за допомогою ШІ.
– До кінця 2027 року: * * очікується, що 70% лінійки продуктів Cisco буде створено без участі людини в написанні коду.
Це не просто технічний зсув, це культурна трансформація. Патель підкреслив, що в нову епоху буде два типи інженерів: ті, хто пише код за допомогою ШІ, і ті, хто не працює в Cisco.
Відсутня ланка: телеметрія та ідентифікація
Навіть при наявності надійних засобів контролю ідентифікації, експерти з безпеки попереджають про насувається «сліпій зоні». Керівництво CrowdStrike зазначило, що якщо агент вчиняє дію, в системних журналах воно може виглядати ідентично дії, вчиненій людиною.
Без просунутого * * рівня телеметрії * * — можливості простежити дерево процесів і зрозуміти, чи був браузер запущений людиною або породжений фоновим агентом-команди безпеки фактично «летять наосліп».
Як помітили в Cato Networks, кількість доступних через Інтернет агентних фреймворків стрімко зростає, подвоюючись всього за тиждень. Настільки швидке розширення робить розмежування між * * ідентифікацією (хто це робить) і телеметрією * * (що насправді відбувається на рівні машини) найважливішим кордоном в кібербезпеці.
Резюме для керівників служб безпеки
Щоб безпечно перейти від пілотних проектів до промислової експлуатації, підприємства повинні перестати фокусуватися виключно на інтелекті моделі і почати приділяти увагу управлінню (governance). Успіх в епоху агентського ШІ вимагає поєднання * * суворих дозволів на ідентифікацію, наскрізного картування делегування і * * глибокої телеметрії, що дозволяє відрізнити наміри людини від виконання машини.






























