Het cyberbeveiligingslandschap veranderde dramatisch tijdens de RSA Conference 2026, waarbij toonaangevende leveranciers als CrowdStrike, Cisco en Palo Alto Networks agentgestuurde beveiligingstools onthulden. Ondanks deze vooruitgang blijft er echter een fundamentele kloof bestaan: geen enkele leverancier heeft een oplossing geleverd om op betrouwbare wijze onderscheid te maken tussen legitieme agentenactiviteit en kwaadwillig gedrag. Dit maakt bedrijven kwetsbaar in een omgeving waarin tegenstanders nu op machinesnelheid opereren.
Het krimpdetectievenster
De snelheid van moderne aanvallen neemt toe. CrowdStrike CEO George Kurtz meldde dat de gemiddelde uitbraaktijd van de tegenstander is gedaald van 48 minuten in 2024 naar slechts 29 minuten vandaag, waarbij de snelste geregistreerde inbreuken plaatsvinden in minder dan 27 seconden. Dit betekent dat verdedigers minder dan een minuut de tijd hebben om te reageren voordat een dreiging zich verspreidt. Tegelijkertijd is het enorme aantal AI-gestuurde applicaties die op eindpunten draaien explosief gestegen: CrowdStrike detecteert nu meer dan 1.800 unieke AI-applicaties, in totaal bijna 160 miljoen exemplaren, die allemaal een stroom aan gegevens genereren in beveiligingssystemen die zijn ontworpen voor menselijke workflows.
Dit gaat niet alleen over snelheid; het gaat om schaal. Het probleem is niet simpelweg dat aanvallen sneller zijn, maar dat de complexiteit van het beheer van AI-agents de bestaande beveiligingsoperaties overweldigt.
De adoptiekloof voor agenten
Uit het onderzoek van Cisco blijkt dat er een aanzienlijke kloof bestaat tussen de interesse van bedrijven in AI-agents en de daadwerkelijke implementatie ervan. Vijfentachtig procent van de ondervraagde organisaties test AI-agents, maar slechts 5% heeft deze in productie genomen. Deze aarzeling komt voort uit fundamentele vragen die beveiligingsteams nog niet kunnen beantwoorden: Welke agenten zijn actief, wat zijn hun rechten en wie is verantwoordelijk als ze falen?
Etay Maor, VP Threat Intelligence bij Cato Networks, vatte het probleem bondig samen: “We rennen richting de complexiteit van AI en creëren de volgende golf van beveiligingsproblemen in plaats van de bestaande op te lossen.”
De niet te onderscheiden agent
Een kernprobleem is dat door agenten geïnitieerde activiteiten in standaard beveiligingslogboeken vaak identiek lijken aan menselijk gedrag. Zoals CrowdStrike CTO Elia Zaitsev uitlegde: “Een agent die een webbrowser gebruikt, ziet er niet anders uit dan een mens die dezelfde browser gebruikt.” Differentiëren vereist diepgaande zichtbaarheid van eindpunten en de mogelijkheid om activiteiten terug te traceren naar de oorsprong ervan – een mogelijkheid die veel beveiligingsteams ontberen.
Deze kwetsbaarheid wordt al misbruikt. De ClawHavoc supply chain-aanval, gericht op het ClawHub-vaardigheidsregister, liet zien hoe gecompromitteerde AI-agents malware kunnen afleveren die zijn eigen sporen wist en inactief blijft totdat deze wordt geactiveerd. Kurtz waarschuwde: “De makers van grensoverschrijdende AI zullen zichzelf niet beveiligen. Ze bouwen eerst en beveiligen later.”
Twee benaderingen, één blinde vlek
Leveranciers reageren met twee primaire strategieën:
- Aanpak A: Agents binnen de SIEM. Cisco en Splunk integreren AI-agents rechtstreeks in hun SIEM-platforms voor geautomatiseerde triage en respons.
- Aanpak B: Pipeline Analytics. CrowdStrike duwt analytics stroomopwaarts naar de data-inname-pipeline, waardoor gebeurtenissen worden verrijkt voor dat ze analisten bereiken.
Geen van beide benaderingen richt zich echter op het cruciale ontbrekende stuk: een basislijn van normaal agentgedrag. Beide versnellen de triage en detectie, maar slagen er niet in te definiëren hoe de activiteit van geautoriseerde agenten eruit ziet in een bepaalde omgeving.
Vijf stappen voor onmiddellijke actie
De urgentie is duidelijk. Veiligheidsleiders moeten nu in actie komen om zich aan te passen aan het dreigingslandschap. Dit is wat u moet doen:
- Inventariseer alle agenten: Identificeer elke AI-toepassing die op uw eindpunten draait.
- Verifieer het differentiatie van agentactiviteiten: Bevestig dat uw tools onderscheid kunnen maken tussen agent- en menselijk gedrag.
- Architectuur afstemmen op bestaande SIEM: Kies een oplossing die compatibel is met uw huidige beveiligingsstack.
- Bouw een gedragsbasislijn voor agenten op: Definieer geautoriseerde acties voor elke agent en detecteer afwijkingen.
- Voer een druktest uit op de toeleveringsketen: Scan agenten vóór implementatie en controleer op compromissen na installatie.
Het veiligheidslandschap is fundamenteel veranderd. Het SOC is gebouwd om mensen te beschermen die machines gebruiken; nu moet het machines beschermen die machines gebruiken. Het beslissingsvenster wordt kleiner. Teams die zich niet aanpassen, zullen overweldigd worden door de snelheid en complexiteit van de dreiging.





















