
Лікар у палаті клінічного огляду спостерігає, як медичний транскрипційний агент оновлює електронні медичні записи, пропонує варіанти рецептів та в реальному часі надає історію хвороби пацієнта. Агент комп’ютерного зору на виробничій лінії здійснює контроль якості зі швидкістю, недосяжною для людського інспектора. Обидва створюють нелюдські ідентичності, які більшість підприємств не можуть облікувати, контролювати чи відкликати зі швидкістю машини.
Це структурна проблема, яка стримує розвиток агентів ШІ на етапі пілотних проєктів. Не можливості моделі. Не обчислювальні потужності. А управління ідентифікацією.
Президент Cisco Джіту Пател повідомив VentureBeat на RSAC 2026, що 85% підприємств проводять пілотні проєкти з агентами, але лише 5% досягли стадії виробництва. Цей розрив у 80 пунктів є проблемою довіри. Перші запитання, які поставить будь-який CISO: які агенти мають виробничий доступ до чутливих систем, і хто несе відповідальність, коли агент діє поза межами своїх повноважень? IANS Research виявила, що більшість компаній досі не мають достатньо розвиненого контролю доступу на основі ролей для сучасних людських ідентичностей, а агенти значно ускладнять це. Індекс загроз IBM X-Force Threat Intelligence Index за 2026 рік повідомив про 44% зростання атак, що експлуатують загальнодоступні програми, спричинене відсутністю механізмів автентифікації та виявленням вразливостей за допомогою ШІ.
Чому розрив довіри є архітектурною, а не просто проблемою інструментарію
Майкл Дікман, старший віце-президент і генеральний менеджер підрозділу Campus Networking компанії Cisco, представив структуру довіри в ексклюзивному інтерв’ю з VentureBeat, яку керівники з безпеки та мережевих технологій рідко чують так чітко. До роботи в Cisco Дікман був головним продуктовим директором Gigamon та старшим віце-президентом з управління продуктами Aruba Networks.
Дікман зазначив, що мережа бачить те, що пропускають інші джерела телеметрії: фактичні системні комунікації, а не виведену активність. «Це різниця між знанням та вгадуванням», — сказав він. «Те, що мережа може бачити, це фактичні комунікації даних… не, я думаю, що ця система повинна спілкуватися з тією системою, а фактично, які системи спілкуються одна з одною». Ці сирі дані поведінки, додав він, стають основою для міждоменної кореляції, і без них організації не мають надійного способу забезпечити дотримання політик агентів зі, як він висловився, «швидкістю машини».
Передумова довіри, яку пропускає більшість стратегій ШІ
Дікман стверджує, що агентний ШІ порушує модель, яка, за його словами, визначала всі попередні технологічні переходи: спочатку впровадження для продуктивності, а безпека — потім.
«Я не думаю, що довіра — це те, де бізнес-продуктивність іде першою, а безпека — другорядною», — сказав Дікман VentureBeat. «Довіра насправді є однією з ключових вимог. Вже на старті».
Спостереження за даними та надання рекомендацій щодо рішень мають наслідки, які залишаються під контролем. Виконання змінює все. Коли агенти автономно оновлюють медичні записи, змінюють мережеві конфігурації або обробляють фінансові транзакції, радіус ураження скомпрометованої ідентичності стрімко зростає.
«Зараз, як ніколи, постає питання, хто має право робити що», — сказав Дікман. ««Хто» зараз значно складніше, тому що існує потенціал, у нашій реальності, цих автономних агентів».
Дікман розбиває проблему довіри на чотири умови. Перша — це безпечне делегування, яке починається з визначення того, що дозволено робити агенту, і підтримки чіткого ланцюга людської відповідальності. Друга — культурна готовність; він навів приклад втоми від сповіщень. Традиційним рішенням, зазначив Дікман, було агрегування сповіщень, щоб аналітики бачили менше елементів. З агентами, здатними оцінювати кожне сповіщення, ця логіка повністю змінюється.
«Тепер агент може переглядати всі сповіщення», — сказав Дікман. «Ви можете почати думати про різні робочі процеси зовсім по-іншому. І як це впливає на культуру роботи, це дивовижно».
Третя — це економіка токенів: кожна дія агента має реальну обчислювальну вартість. Дікман бачить гібридні архітектури як рішення, де агентний ШІ відповідає за обґрунтування, а традиційні детерміновані інструменти виконують дії. Четверте — людське судження. Наприклад, його команда використовувала інструмент ШІ для розробки документації з вимогами до продукту. Агент створив 60 сторінок повторюваного тексту, який негайно продемонстрував технічну чутливість архітектури, але потребував значного доопрацювання, щоб зробити результат релевантним. «Немає заміни людському судженню та таланту, необхідним для гнучкої роботи з ШІ», — зазначив він.
Що бачить мережа, а кінцеві точки пропускають
Більшість корпоративних даних сьогодні є пропрієтарними, внутрішніми та фрагментованими між інструментами спостереження, платформами додатків та стеками безпеки. Кожна командна галузь будує свій власний погляд. Жодна не бачить повної картини.
«Це різниця між знанням та вгадуванням», — сказав Дікман. «Те, що мережа може бачити, це фактичні комунікації даних. Не «я думаю, що ця система повинна спілкуватися з тією системою», а фактично, які системи спілкуються одна з одною».
Ця телеметрія стає ціннішою з поширенням IoT та фізичного ШІ. Агенти комп’ютерного зору, що аналізують поведінку покупців та здійснюють контроль якості на виробничих лініях, генерують надзвичайно чутливі дані, які вимагають точного контролю доступу.
«Усі ці речі вимагають довіри, з якої ми почали, тому що це дуже чутливі дані про те, хто що робить у магазині або що відбувається на заводі», — сказав Дікман.
Чому дані агентів у силосних системах не дають сигналу
«Це не тільки агрегація, а й створення знань з мережі», — сказав Дікман. «Існують нові інсайти, які можна отримати, коли бачиш реальні комунікації даних. І тепер стає питання, що ми робимо спочатку, а що потім?»
Це останнє питання виявляє, де зосереджується Дікман: стратегічне завдання полягає в послідовності, а не в можливостях.
«Справжня сила походить від міждоменних переглядів. Справжня сила походить від кореляції», — сказав Дікман. «На відміну від простої агрегації та дедуплікації сповіщень, що є хорошим, але трохи базовим».
Саме тут він бачить найпоширенішу пастку. Команда А створює Агента А на основі Даних А. Команда Б створює Агента Б на основі Даних Б. Кожен силос продукує поступово корисну автоматизацію. Міждоменне розуміння ніколи не матеріалізується.
Незалежні практикуючі фахівці підтверджують цю модель. Кейн МакГладрі, старший член IEEE, розповів VentureBeat, що організації за замовчуванням клонують профілі користувачів для агентів, і розростання дозволів починається з першого дня. Картер Ріс, віце-президент з ШІ в Reputation, визначив структурну причину. «Значна вразливість у корпоративному ШІ — це зламаний контроль доступу, де плоска площина авторизації LLM не поважає дозволи користувачів», — сказав Ріс VentureBeat. Етай Маор, віце-президент з аналітики загроз у Cato Networks, дійшов такого ж висновку з боку зловмисників. «Нам потрібен HR-погляд на агентів», — сказав Маор VentureBeat на RSAC 2026. «Онбординг, моніторинг, офбординг».
Оцінка розриву довіри агентного ШІ
Використовуйте цю матрицю для оцінки будь-якої платформи або комбінації платформ за п’ятьма пробілами довіри, визначеними Дікманом. Зверніть увагу, що підходи до забезпечення дотримання правил у правому стовпці відображають структуру Cisco.
|
Пробіл довіри |
Поточне порушення контролю |
Що змінює забезпечення на мережевому рівні |
Рекомендована дія |
|
Управління ідентифікацією агента |
IAM, розроблений для користувачів-людей, не може обліковувати, контролювати чи відкликати ідентичності агентів зі швидкістю машини |
Agentic IAM реєструє кожного агента з визначеними дозволами, відповідальною людиною-власником та сферою доступу, керованою політикою |
Аудитуйте кожну ідентичність агента у виробництві. Призначте людину-власника. Визначте дозволені дії перед розширенням сфери дії |
|
Обмеження радіусу ураження |
Гостьові агенти та периферійні засоби контролю можуть бути обійдені; плоскі сегменти надають скомпрометованим агентам можливість латерального переміщення |
Мікросегментація забезпечує доступ з найменшими привілеями на мережевому рівні, обмежуючи радіус ураження незалежно від засобів контролю на рівні хоста |
Впровадьте мікросегментацію для кожної системи, доступної для агентів. Почніть з найчутливіших даних (PHI, фінансові записи) |
|
Міждоменна видимість |
Силосний інструментарій спостереження створює фрагментовані уявлення; дані агентів Команди А ніколи не корелюють з телеметрією безпеки Команди Б |
Мережева телеметрія фіксує фактичні комунікації між системами, живлячи єдину структуру даних для міждоменної кореляції |
Об’єднайте мережеву, безпекову та прикладну телеметрію в спільну структуру даних перед розгортанням виробничих агентів |
|
Конвеєр управління до забезпечення |
Немає формального процесу, що пов’язує бізнес-намір з політикою агентів та забезпеченням мережі |
Конвеєр політики до забезпечення перетворює рішення управління на правила мережі зі швидкістю машини |
Встановіть формальний конвеєр від визначення бізнес-наміру до автоматизованого забезпечення мережевих політик |
|
Культурна готовність та робочі процеси |
Організації автоматизують існуючі робочі процеси, а не переробляють їх для обробки в масштабі агентів |
Мережеві дані поведінки виявляють фактичні шаблони використання, інформуючи про переробку робочих процесів |
Проведіть 30-денний збір телеметрії перед розробкою робочих процесів агентів. Будуйте навколо спостережуваних даних, а не припущень |
Переломлена щиколотка та урок мікросегментації
Дікман обґрунтував свою структуру сценарієм з власного життя. Член його родини нещодавно зламав щиколотку, що призвело до перебування в лікарняній палаті, де він спостерігав, як медичний транскрипційний агент оновлює ЕМЗ, пропонує варіанти рецептів та надає історію хвороби пацієнта в реальному часі. Лікар схвалював кожне рішення, але агент виконував завдання, які раніше вимагали ручного введення даних у кількох системах.
Наслідки для безпеки сприймаються інакше, коли на екрані — записи близької людини.
«Я б сказав: робіть управління повільно. Але забезпечення та впровадження — швидко», — сказав він. «Це має відбуватися зі швидкістю машини».
Це починається з агентного IAM, де кожен агент реєструється з визначеними дозволеними діями, а людина несе відповідальність за його поведінку.
«Ось мій набір агентів, які я створив. Ось агенти. До речі, ось людина, яка несе відповідальність за цих агентів», — сказав Дікман. «Отже, якщо щось піде не так, є людина, до якої можна звернутися».
Цей рівень ідентифікації живить мікросегментацію — мережевий бар’єр, який, за словами Дікмана, забезпечує доступ з найменшими привілеями та обмежує радіус ураження.
«Мікросегментація гарантує доступ з найменшими привілеями», — сказав Дікман. «Ви не покладаєтеся на купу агентів на хостах, які можуть бути обійдені або мати інші проблеми».
Якщо модель управління підходить для медичного транскрипційного агента, який обробляє медичні записи в відділенні невідкладної допомоги, вона масштабується і для менш чутливих корпоративних випадків використання.
П’ять пріоритетів перед виведенням агентів у виробництво
1. Домогтися міжфункціонального узгодження зараз. Визначте, що організація очікує від агентного ШІ з боку керівників бізнес-підрозділів, ІТ та безпеки. Дікман вважає, що шар людської координації рухається повільніше, ніж технологія. Цей розрив є вузьким місцем.
2. Підготувати управління IAM та PAM до роботи з агентами. Дікман особливо відзначив управління ідентифікацією та доступом (IAM) та управління привілейованим доступом (PAM) як такі, що не є достатньо зрілими для агентних навантажень сьогодні. Узгодьте управління перед масштабуванням агентів. «Це стане ключем до довіри», — сказав він. «Тому що, коли технологічна платформа готова, вам потрібне правильне управління та політика зверху».
3. Впроваджуйте підхід до мережевої інфраструктури на основі платформи. Платформна стратегія дозволяє обмінюватися даними між доменами так, як це не можуть зробити фрагментовані точкові рішення. Ця спільна основа робить міждоменну кореляцію в оцінці розриву довіри операційно реальною.
4. Розробляйте гібридні архітектури з самого початку. Агентний ШІ відповідає за міркування та планування. Традиційні детерміновані інструменти виконують дії. Дікман розглядає цю комбінацію як відповідь на економіку токенів: вона забезпечує інтелект базових моделей з ефективністю та передбачуваністю звичайного програмного забезпечення. Не створюйте суто агентні системи, коли гібридні системи коштують менше і виходять з ладу більш передбачувано.
5. Зробіть перші випадки використання «броньованими» на основі довіри. Виберіть два-три високоцінні випадки використання та будуйте їх з контролем доступу на основі ролей, управлінням привілейованим доступом та мікросегментацією з першого дня. Навіть скромні розгортання, що відповідають найкращим практикам, створюють впевненість в організації, яка прискорює все інше.
«Ви можете гарантувати довіру організації, і це розкриє швидкість», — сказав Дікман.
Це структурне розуміння пронизує кожен розділ цієї розмови. 85% підприємств, що застрягли в пілотному режимі, не чекають кращих моделей. Вони чекають на управління ідентифікацією, міждоменну видимість та інфраструктуру забезпечення дотримання політик, яка робить розгортання у виробництво захищеним. Незалежно від того, чи будують вони на платформі Cisco, чи збирають власну, рамки Дікмана діють: управління ідентифікацією, міждоменна видимість, забезпечення дотримання політик. Жодна з цих передумов не є необов’язковою.
Організації, які задовольнять їх першими, розгорнуть агентів з такою швидкістю, яку інші не зможуть досягти, оскільки кожен новий агент успадкує архітектуру довіри, яка вимагалася першими. Ті, хто ще обговорює, чи починати, спостерігатимуть, як цей розрив зростатиме. Теоретична довіра не забезпечує результат.
Як захиститися (Порада ІТ-Блогу): Перед впровадженням агентів ШІ, особливо тих, що мають доступ до критично важливих даних, проведіть ретельний аудит усіх існуючих облікових записів користувачів та систем. Визначте мінімально необхідні права доступу для кожного агента та встановіть чіткі правила моніторингу та відкликання доступу.
Дізнатися більше на: venturebeat.com
