Prostředí kybernetické bezpečnosti se dramaticky změnilo na RSA 2026, kde přední dodavatelé jako CrowdStrike, Cisco a Palo Alto Networks představili bezpečnostní nástroje spravované agenty. Navzdory těmto pokrokům však zůstává zásadní mezera: žádný dodavatel neposkytl řešení, které by dokázalo spolehlivě odlišit činnost legitimního agenta od škodlivého chování. Díky tomu jsou podniky zranitelné v prostředí, kde protivníci nyní pracují rychlostí stroje.
Zmenšující se okno detekce
Rychlost moderních útoků se zrychluje. Generální ředitel CrowdStrike George Kurtz uvedl, že průměrná doba narušení klesla ze 48 minut v roce 2024 na dnešních pouhých 29 minut, přičemž k nejrychlejším zaznamenaným narušením došlo za méně než 27 sekund. To znamená, že obránci mají méně než minutu na reakci, než se hrozba rozšíří. Současně se zvýšil počet aplikací řízených umělou inteligencí běžících na koncových bodech: CrowdStrike nyní objevuje více než 1 800 unikátních aplikací AI, které čítají téměř 160 milionů instancí, z nichž všechny generují příval dat do bezpečnostních systémů navržených pro pracovní postupy řízené lidmi.
Nejde jen o rychlost, ale také o měřítko. Problém nespočívá pouze v tom, že útoky probíhají rychleji, ale v tom, že složitost správy agentů AI přetěžuje stávající bezpečnostní operace.
Mezera v přijímání agentů
Výzkum společnosti Cisco ukazuje významný rozdíl mezi zájmem podniků o agenty AI a jejich skutečným nasazením. 85 procent dotázaných organizací testuje agenty AI, ale pouze 5 % je nasadilo do produkce. Toto váhání pramení ze základních otázek, na které bezpečnostní týmy zatím nedokážou odpovědět: Kteří agenti běží, jaká mají oprávnění a kdo nese odpovědnost, když selžou?
Ethai Maor, viceprezident pro zpravodajství o hrozbách ve společnosti Cato Networks, stručně shrnuje problém: „Chceme zvýšit složitost AI a vytvořit další vlnu bezpečnostních problémů namísto řešení stávajících.“
Nerozeznatelný agent
Jedním z hlavních problémů je, že činnost iniciovaná agentem se ve standardních bezpečnostních protokolech často jeví jako identická s lidským chováním. Jak vysvětlil technický ředitel CrowdStrike Elia Zaitsev: „Agent provozující webový prohlížeč se nezdá být jiný než člověk, který používá stejný prohlížeč.“ Diferenciace vyžaduje hlubokou viditelnost koncových bodů a schopnost sledovat aktivitu zpět k jejímu zdroji – což je schopnost, kterou mnoho bezpečnostních týmů postrádá.
Tato chyba zabezpečení již byla zneužita. Útok na dodavatelský řetězec ClawHavoc zaměřený na registr dovedností ClawHub ukázal, jak mohou kompromitovaní agenti umělé inteligence doručit malware, který vymaže své vlastní stopy tím, že zůstane nečinný, dokud nebude aktivován. Kurtz varoval: „Tvůrci pokročilé umělé inteligence se nebudou bránit. Nejprve staví a pak poskytují zabezpečení.“
Dva přístupy, jeden mrtvý úhel
Dodavatelé reagují dvěma hlavními strategiemi:
- Přístup A: Agenti v rámci SIEM. Cisco a Splunk integrují agenty AI přímo do svých platforem SIEM pro automatizované třídění a odezvu.
- Přístup B: Pipeline Analytics CrowdStrike posouvá analýzu nahoru do datového kanálu a obohacuje události před, než se dostanou k analytikům.
Ani jeden přístup však neřeší kritickou chybu: základní úroveň normálního chování agentů. Oba přístupy urychlují třídění a detekci, ale nedefinují, jak vypadá činnost autorizovaného agenta v konkrétním prostředí.
Pět kroků pro okamžitou akci
Naléhavost je jasná. Bezpečnostní lídři musí jednat hned, aby se přizpůsobili prostředí hrozeb založených na agentech. Co dělat:
- Seznam všech agentů: Identifikujte každou aplikaci AI běžící na vašich koncových bodech.
- Ověřte odlišení aktivity agenta: Zajistěte, aby vaše nástroje dokázaly rozlišit mezi agentem a lidským chováním.
- Slaďte architekturu s vaší stávající SIEM: Vyberte řešení, které je kompatibilní s vaší aktuální sadou zabezpečení.
- Vytvořte základní linii chování agentů: Definujte autorizované akce pro každého agenta a zjistěte odchylky.
- Proveďte zátěžový test dodavatelského řetězce: Prohledejte agenty před nasazením a po instalaci je sledujte, zda nedojde ke kompromitaci.
Bezpečnostní prostředí se zásadně změnilo. SOC byl vytvořen k ochraně lidí se stroji; nyní musí stroje chránit stroji. Rozhodovací okno se zužuje. Týmy, které se nepřizpůsobí, budou zavaleny rychlostí a složitostí lidské hrozby.





















