Ландшафт кибербезопасности резко изменился на конференции RSA 2026, где ведущие поставщики, такие как CrowdStrike, Cisco и Palo Alto Networks, представили инструменты безопасности, управляемые агентами. Однако, несмотря на эти достижения, остаётся фундаментальный пробел: ни один поставщик не предоставил решения, способного надёжно отличать законную активность агентов от вредоносного поведения. Это оставляет предприятия уязвимыми в среде, где противники теперь действуют на машинной скорости.
Сокращающееся окно обнаружения
Скорость современных атак ускоряется. Генеральный директор CrowdStrike Джордж Куртц сообщил, что среднее время взлома сократилось с 48 минут в 2024 году до всего 29 минут на сегодняшний день, при этом самые быстрые зафиксированные взломы происходили менее чем за 27 секунд. Это означает, что у защитников осталось менее минуты, чтобы отреагировать, прежде чем угроза распространится. Одновременно резко возросло количество приложений, управляемых ИИ, работающих на конечных точках: CrowdStrike теперь обнаруживает более 1800 уникальных приложений ИИ, насчитывающих почти 160 миллионов экземпляров, все из которых генерируют шквал данных в системы безопасности, предназначенные для рабочих процессов, управляемых людьми.
Речь идёт не только о скорости, но и о масштабе. Проблема заключается не просто в том, что атаки происходят быстрее, а в том, что сложность управления ИИ-агентами перегружает существующие операции безопасности.
Разрыв в внедрении агентов
Исследования Cisco показывают значительный разрыв между интересом предприятий к ИИ-агентам и их фактическим развёртыванием. Восемьдесят пять процентов опрошенных организаций тестируют ИИ-агенты, но только 5% внедрили их в производство. Эта нерешительность проистекает из фундаментальных вопросов, на которые команды безопасности пока не могут ответить: Какие агенты работают, каковы их разрешения и кто несёт ответственность, когда они выходят из строя?
Этай Маор, вице-президент по разведке угроз в Cato Networks, ёмко выразил эту проблему: «Мы стремимся к увеличению сложности в ИИ, создавая следующую волну проблем безопасности вместо решения существующих».
Неразличимый агент
Одна из основных проблем заключается в том, что активность, инициированная агентом, часто выглядит идентично поведению человека в стандартных журналах безопасности. Как объяснил технический директор CrowdStrike Элиа Зайцев, «Агент, запускающий веб-браузер, выглядит ничем не отличающимся от человека, запускающего тот же браузер». Дифференциация требует глубокой видимости конечной точки и возможности отследить активность до её источника – возможности, которой не хватает многим командам безопасности.
Эта уязвимость уже используется. Атака на цепочку поставок ClawHavoc, направленная на реестр навыков ClawHub, продемонстрировала, как скомпрометированные ИИ-агенты могут доставлять вредоносное ПО, которое стирает свои собственные следы, оставаясь в спящем режиме до активации. Куртц предупредил: «Создатели передового ИИ не будут защищать себя сами. Они сначала строят, а потом обеспечивают безопасность».
Два подхода, одна слепая зона
Поставщики реагируют двумя основными стратегиями:
- Подход A: Агенты внутри SIEM. Cisco и Splunk интегрируют ИИ-агенты непосредственно в свои платформы SIEM для автоматической триажа и реагирования.
- Подход B: Аналитика конвейера. CrowdStrike продвигает аналитику вверх по конвейеру обработки данных, обогащая события до того, как они достигнут аналитиков.
Однако ни один из подходов не решает критически важный недостаток: базовый уровень нормального поведения агента. Оба подхода ускоряют триаж и обнаружение, но не определяют, как выглядит авторизованная активность агента в конкретной среде.
Пять шагов для немедленных действий
Срочность очевидна. Лидерам в области безопасности необходимо действовать сейчас, чтобы адаптироваться к агентурному ландшафту угроз. Вот что нужно сделать:
- Инвентаризируйте всех агентов: Определите каждое приложение ИИ, работающее на ваших конечных точках.
- Подтвердите дифференциацию активности агентов: Убедитесь, что ваши инструменты могут различать поведение агентов и людей.
- Согласуйте архитектуру с существующим SIEM: Выберите решение, совместимое с вашим текущим стеком безопасности.
- Создайте базовый уровень поведения агентов: Определите авторизованные действия для каждого агента и обнаруживайте отклонения.
- Проведите стресс-тест цепочки поставок: Просканируйте агентов перед развёртыванием и отслеживайте их на предмет компрометации после установки.
Ландшафт безопасности фундаментально изменился. SOC был создан для защиты людей с помощью машин; теперь он должен защищать машины с помощью машин. Окно принятия решений сужается. Команды, которые не адаптируются, будут подавлены скоростью и сложностью агентурной угрозы.





















