
Генеральний директор CrowdStrike Джордж Курц наголосив під час свого виступу на конференції RSA 2026, що найшвидший зафіксований час проникнення зловмисника скоротився до 27 секунд. Середній показник тепер становить 29 хвилин, тоді як у 2024 році він становив 48 хвилин. Це час, який є у захисників до поширення загрози. Наразі датчики CrowdStrike виявляють понад 1800 різних програм штучного інтелекту, що працюють на корпоративних кінцевих точках, представляючи майже 160 мільйонів унікальних екземплярів додатків. Кожен з них генерує події виявлення, події ідентифікації та журнали доступу до даних, що надходять до систем SIEM, архітектура яких розрахована на робочі процеси, що відповідають швидкості людини.
Cisco виявила, що 85% опитаних корпоративних клієнтів мають пілотні проєкти агентів ШІ. Лише 5% перевели агентів у продакшн, згідно з дописом у блозі президента та головного продуктового директора Cisco Джіту Пателя на RSAC. Цей 80-відсотковий розрив існує, оскільки команди безпеки не можуть відповісти на базові запитання, які ставлять агенти. Які агенти працюють, що їм дозволено робити, і хто несе відповідальність, коли щось йде не так.
«Найбільша загроза — це складність безпеки. Але ми рухаємося в цьому напрямку і в галузі ШІ», — сказав Етай Маор, віце-президент з питань аналітики загроз у Cato Networks, в інтерв’ю VentureBeat на RSAC 2026. Маор відвідує конференцію 16 років поспіль. «Ми використовуємо множинні точкові рішення для ШІ. І тепер ви створюєте наступну хвилю складності безпеки».
Агенти у ваших журналах виглядають ідентично до людей
У більшості конфігурацій журналювання за замовчуванням діяльність, ініційована агентом, виглядає ідентично до діяльності, ініційованої людиною, у журналах безпеки. «Неможливо відрізнити, чи агент запускає веб-браузер Луїса, чи Луїс запускає свій браузер», — сказав Елія Зайцев, технічний директор CrowdStrike, в ексклюзивному інтерв’ю VentureBeat на RSAC 2026. Розрізнення цих двох дій вимагає аналізу дерева процесів. «Я можу пройти вгору по цьому дереву процесів і сказати, що цей процес Chrome був запущений Луїсом з робочого столу. Цей процес Chrome був запущений з програми Claude Cowork або ChatGPT Луїса. Таким чином, він контролюється агентом».
Без такої глибини видимості кінцевих точок скомпрометований агент, який виконує санкціонований виклик API з дійсними обліковими даними, не видає жодних сповіщень. Поверхня атаки вже тестується. Під час свого виступу Курц описав ClawHavoc, першу велику атаку на ланцюжок постачання на екосистему агентів ШІ, націлену на ClawHub, публічний каталог навичок OpenClaw. Аудит Koi Security у лютому виявив 341 зловмисну навичку з 2857; подальший аналіз Antiy CERT ідентифікував 1184 скомпрометованих пакети історично на платформі. Курц зазначив, що ClawHub зараз містить 13 000 навичок у своєму каталозі. Заражені навички містили бекдори, зворотні оболонки та збирачі облікових даних; Курц сказав під час свого виступу, що деякі з них стирали власну пам’ять після встановлення і могли залишатися латентними перед активацією. «Творці передових ШІ не будуть себе захищати», — сказав Курц. «Передові лабораторії йдуть за тим самим сценарієм. Вони створюють це. Вони не захищають це».
Дві агентські архітектури SOC, один спільний сліпий кут
Підхід A: Агенти ШІ всередині SIEM. Cisco та Splunk оголосили про шість спеціалізованих агентів ШІ для Splunk Enterprise Security: Detection Builder, Triage, Guided Response, Standard Operating Procedures (SOP), Malware Threat Reversing та Automation Builder. Malware Threat Reversing наразі доступний у Splunk Attack Analyzer, а Detection Studio загальнодоступний як уніфікований робочий простір; решта п’ять агентів перебувають у стані альфа або передрелізної версії до червня 2026 року. Exposure Analytics та Federated Search йдуть за тим же графіком. На вищому рівні перед SOC, фреймворк Cisco DefenseClaw сканує навички OpenClaw та сервери MCP перед розгортанням, тоді як нові можливості Duo IAM розширюють нульову довіру на агентів із перевіреними ідентичностями та дозволами, обмеженими часом.
«Найбільшою перешкодою для масштабованого впровадження в підприємствах для критично важливих бізнес-завдань є встановлення достатнього рівня довіри», — сказав Патель VentureBeat. «Делегування та довірене делегування, різниця між цими двома: одне веде до банкрутства. Інше веде до домінування на ринку».
Підхід B: Виявлення у вхідному конвеєрі. CrowdStrike інтегрував аналітику безпосередньо у конвеєр прийому даних, нативно інтегрувавши своє придбання Onum до системи прийому Falcon для аналітики в реальному часі, виявлення та збагачення перед тим, як події потраплять до черги аналітика. Falcon Next-Gen SIEM тепер нативно приймає телеметрію Microsoft Defender for Endpoint, тому користувачі Defender не потребують додаткових датчиків. CrowdStrike також представив федеративний пошук у сторонніх сховищах даних та агент перетворення запитів, який конвертує застарілі запити Splunk для прискорення міграції SIEM.
Falcon Data Security for the Agentic Enterprise застосовує міждоменний захист від втрати даних до доступу агентів до даних під час виконання. CrowdStrike’s adversary-informed cloud risk prioritization пов’язує активність агентів у хмарних навантаженнях з тим самим конвеєром виявлення. Agentic MDR через Falcon Complete додає кероване виявлення на швидкості машини для команд, які не можуть побудувати цю можливість самостійно.
«Агентський SOC — це все про те, як нам встигнути?» — сказав Зайцев. «Майже немає жодного уявного способу, як вони можуть це зробити, якщо у них не буде власної агентської допомоги».
CrowdStrike відкрив свою платформу для зовнішніх постачальників ШІ через Charlotte AI AgentWorks, оголошену на RSAC 2026, дозволяючи клієнтам створювати власні агенти безпеки на Falcon, використовуючи передові моделі ШІ. Партнери-засновники включають Accenture, Anthropic, AWS, Deloitte, Kroll, NVIDIA, OpenAI, Salesforce та Telefónica Tech. IBM підтвердила попит покупців через співпрацю, інтегруючи Charlotte AI зі своєю машиною автономних операцій з реагування на загрози для скоординованого розслідування та стримування на швидкості машини.
Конкуренти екосистеми. Palo Alto Networks, в ексклюзивному брифінгу перед RSAC з VentureBeat, виклали Prisma AIRS 3.0, розширюючи свою платформу безпеки ШІ на агентів за допомогою сканування артефактів, червоного тестування агентів та середовища виконання, яке виявляє отруєння пам’яті та надмірні дозволи. Компанія представила агентський провайдер ідентифікації для виявлення агентів та перевірки облікових даних. Після закриття запропонованої угоди про придбання Koi компанією Palo Alto Networks, компанія додасть агентську безпеку кінцевих точок. Cortex забезпечує агентську оркестрацію безпеки для клієнтської бази.
Intel оголосила, що платформа CrowdStrike Falcon оптимізується для ПК зі штучним інтелектом на базі Intel, використовуючи нейронні процесорні блоки та телеметрію на рівні кремнію для виявлення поведінки агентів на пристрої. Курц окреслив AIDR, AI Detection and Response, як наступну категорію після EDR, відстежуючи активність на швидкості агента на кінцевих точках, SaaS, хмарі та конвеєрах ШІ. Він сказав, що «люди матимуть у середньому 90 агентів, які працюватимуть на них», коли впровадження масштабуватиметься, але не вказав терміни.
П’ять кроків, які потрібно зробити в понеділок вранці
Ці кроки застосовуються незалежно від вашої платформи SOC. Жоден з них не вимагає заміни поточних інструментів. Почніть з видимості, а потім додайте контроль у міру зростання обсягу агентів.
-
Інвентаризуйте кожного агента на ваших кінцевих точках. CrowdStrike виявляє 1800 програм ШІ на корпоративних пристроях. Duo Identity Intelligence від Cisco виявляє агентські ідентичності. Агентський IDP від Palo Alto Networks каталогізує агентів і співвідносить їх з власниками-людьми. Якщо ви використовуєте іншу платформу, почніть із запиту EDR для відомих каталогів агентів та виконуваних файлів. Ви не можете встановити політику для агентів, існування яких ви не знаєте.
-
Визначте, чи може ваш стек SOC відрізняти активність агента від людської. Датчик Falcon та AIDR від CrowdStrike роблять це через лінію дерева процесів. Середовище виконання агентів Palo Alto Networks виявляє отруєння пам’яті під час виконання. Якщо ваші інструменти не можуть зробити це розрізнення, ваші правила аналізу застосовують неправильні моделі поведінки.
-
Відповідність архітектурного підходу до вашого поточного SIEM. Користувачі Splunk отримують агентські можливості через Підхід A. Команди, що оцінюють міграцію, отримують виявлення в конвеєрі з перетворенням запитів Splunk та нативним прийомом Defender через Підхід B. Cortex від Palo Alto Networks надає третій варіант. Команди, що використовують Microsoft Sentinel, Google Chronicle, Elastic або інші платформи, повинні оцінити, чи може їхній SIEM приймати агентську телеметрію в такому обсязі.
-
Створіть базовий рівень поведінки агентів до наступної наради ради директорів. Жоден постачальник не надає його. Визначте, що вашим агентам дозволено робити: які API, які сховища даних, які дії, у який час. Створіть правила виявлення для всього, що виходить за межі цього обсягу.
-
Тестуйте свій ланцюжок постачання агентів. Cisco DefenseClaw та Explorer Edition сканують та тестують агентів перед розгортанням. Виявлення під час виконання від CrowdStrike виявляє скомпрометованих агентів після розгортання. Обидва рівні необхідні. Курц заявив під час свого виступу, що ClawHavoc скомпрометував понад тисячу навичок ClawHub з шкідливим програмним забезпеченням, яке стирало власну пам’ять після встановлення. Якщо ваш план дій не враховує авторизованого агента, що виконує несанкціоновані дії на швидкості машини, перепишіть його.
SOC був створений для захисту людей за допомогою машин. Зараз він захищає машини за допомогою машин. Вікно реагування скоротилося з 48 хвилин до 27 секунд. Будь-який агент, що генерує сповіщення, тепер є підозрюваним, а не просто датчиком. Рішення, які керівники безпеки приймають протягом наступних 90 днів, визначатимуть, чи працюватиме їхній SOC у цій новій реальності, чи буде похований під нею.
Як захиститися (Порада ІТ-Блогу): Впроваджуйте суворі політики контролю доступу та облікових даних для всіх агентів ШІ. Розгляньте можливість використання принципу найменших привілеїв, надаючи агентам лише ті дозволи, які їм абсолютно необхідні для виконання їхніх завдань, та регулярно переглядайте їх.
За даними порталу: venturebeat.com
