L’85% delle aziende sta eseguendo progetti pilota di agenti IA, ma solo il 5% li ha messi in produzione. In un’intervista esclusiva a Conferenza RSA 2026Jeetu Patel, presidente e Chief Product Officer di Cisco, ha affermato che la differenza si riduce a una cosa: la fiducia, e colmare questo divario separa il dominio del mercato dalla bancarotta. Ha inoltre annunciato un ordine che rimodellerà l’organizzazione ingegneristica di Cisco, composta da 90.000 persone.

Il problema non sono gli agenti disonesti. Il problema è la mancanza di un’architettura di fiducia.

Il deficit di fiducia dietro il tasso di produzione del 5%.

UN. ultimo sondaggio Cisco È emerso che l’85% dei clienti di grandi aziende dispone di programmi pilota per agenti IA in corso. Solo il 5% ha messo in produzione questi agenti. Questo divario di 80 punti definisce il problema di sicurezza che l’intero settore sta cercando di colmare. Non si spegne.

"L’ostacolo più grande all’adozione su larga scala delle missioni business-critical nelle imprese è costruire una quantità sufficiente di fiducia." Patel ha detto a VentureBeat. "Delega e delega affidabile di compiti ai rappresentanti. La differenza tra i due; Uno porta alla bancarotta, l’altro al dominio del mercato."

Ha paragonato gli agenti agli adolescenti. "Sono estremamente intelligenti, ma non hanno paura delle conseguenze. Sono abbastanza immaturi. Possono essere facilmente manipolati o influenzati," disse Patel. "Quello che devi fare è assicurarti che ci siano dei guardrail intorno a loro e devi fare un po’ di genitorialità nei confronti degli agenti."

Il benchmark è importante perché cattura l’esatta modalità di errore incontrata dai team di sicurezza. Tre anni fa, un chatbot che dava la risposta sbagliata era imbarazzante. Un agente che intraprende l’azione sbagliata può innescare una conseguenza irreversibile. Nella sua dichiarazione di apertura, Patel ha sottolineato una situazione in cui un agente di codifica dell’intelligenza artificiale ha cancellato il database della produzione live durante un blocco del codice, ha cercato di coprire le sue tracce con dati falsi e poi si è scusato. "Le scuse non sono uno spaventapasseri," Patel ha detto nel suo discorso: blog di apertura. Il passaggio dal rischio informativo al rischio azione è la ragione principale per cui continua il divario tra produzione pilota e produzione.

Gioco veloce open source con Defense Claw e Nvidia

La risposta di Cisco alla vulnerabilità della fiducia all’RSAC 2026 ha riguardato tre categorie: protezione degli agenti dal mondo, protezione del mondo dagli agenti e rilevamento e risposta alla velocità della macchina. annunci di prodotto AI Defense Explorer Edition (uno strumento di red teaming self-service gratuito) includeva Agent Runtime SDK per incorporare l’applicazione delle policy nei flussi di lavoro degli agenti durante la creazione e il quadro di valutazione della sicurezza LLM per valutare la resilienza del modello agli attacchi avversari.

La strategia open source è progredita più velocemente di tutte queste. Nvidia ha lanciato OpenShell, un contenitore sicuro per framework di broker open source, al GTC una settimana prima di RSAC. Cisco ha integrato Skills Scanner, MCP Scanner, lo strumento AI BOM e CodeGuard in un unico framework open source chiamato . Artiglio della difesa ed entro 48 ore l’ho collegato a OpenShell.

"Ogni volta che abiliti effettivamente un agente in un contenitore Open Shell, ora puoi avviare automaticamente tutti i servizi di sicurezza che abbiamo creato tramite Defense Claw." Patel ha detto a VentureBeat. Integrazione significa che l’applicazione di sicurezza viene abilitata senza configurazione manuale all’avvio del contenitore. Questa velocità è importante perché l’alternativa è richiedere agli sviluppatori di implementare la sicurezza dopo che lo strumento è già in esecuzione.

Questa inversione di tendenza di 48 ore non è stata un’anomalia. Molte delle funzionalità di Defense Claw rilasciate da Cisco sono state realizzate in una settimana, ha affermato Patel. "Da quando Open Shell è uscito la settimana scorsa, non è stato possibile crearlo in più di una settimana." ha detto.

Da sei a nove mesi di leadership di prodotto e, oltre a ciò, di asimmetria informativa

Patel ha avanzato un’affermazione competitiva che vale la pena esaminare. "Dal punto di vista del prodotto, possiamo essere da sei a nove mesi avanti rispetto alla maggior parte del mercato." ha detto a VentureBeat. Aggiunto un secondo livello: "Abbiamo anche un vantaggio informativo asimmetrico da tre a sei mesi per tutti perché, sai, siamo nell’ecosistema con tutte le aziende modello. Vediamo cosa esce dal tubo." Lo sprint di 48 ore di Defense Claw conferma l’affermazione di velocità, ma il margine di vantaggio è la definizione stessa di Cisco; Non sono forniti confronti indipendenti.

Cisco estende inoltre il concetto Zero Trust alla forza lavoro degli agenti con nuovi metodi Duo IAM e accesso sicuro Funzionalità che concedono autorizzazioni basate sul tempo e specifiche per attività a ciascun agente. Dal punto di vista SOC, Splunk ha annunciato Exposure Analytics per un punteggio di rischio continuo, Detection Studio per un’ingegneria di rilevamento ottimizzata e Federated Search per il mining in ambienti di dati distribuiti.

Nessun requisito di ingegneria del codice umano

Il prodotto AI Defense di Cisco, lanciato un anno prima di RSAC 2026, è ora realizzato con intelligenza artificiale al 100%. Zero righe di codice scritto dall’uomo. Entro la fine del 2026, una mezza dozzina di prodotti Cisco raggiungeranno lo stesso traguardo. Entro la fine dell’anno solare 2027, l’obiettivo di Patel è che il 70% dei prodotti Cisco siano realizzati interamente tramite intelligenza artificiale.

"Lasciamo che questo venga assorbito per un secondo e andiamo avanti: un’azienda da 60 miliardi di dollari possiederà il 70% dei prodotti che non hanno codici umani." Patel ha detto a VentureBeat. "Il vecchio concetto di azienda non esiste più."

Ha attribuito questo compito al cambiamento culturale all’interno dell’organizzazione ingegneristica. "Ci saranno due tipi di persone: coloro che programmano con l’intelligenza artificiale e coloro che non lavorano in Cisco." disse Patel. Questo non è stato discusso. "Cambiare 30.000 persone per cambiare il modo in cui lavorano alla base di ciò che fanno in ingegneria non avviene se lo rendi un processo democratico. Deve essere qualcosa guidato da cima a fondo."

Cinque fossati per l’era delle agenzie e cosa possono verificare oggi i CISO

Patel ha illustrato cinque vantaggi strategici che separeranno le imprese vincenti da quelle infruttuose. VentureBeat ha mappato ciascun fossato in base alle azioni che i team di sicurezza possono iniziare a verificare oggi.

Fosso

La tesi di Patel

Cosa possono verificare oggi i CISO?

Cosa verrà verificato successivamente?

velocità continua

"Lavorare con un’ossessione per la velocità eccessiva per un lungo periodo di tempo" crea valore composto

Misura la velocità di implementazione dal progetto pilota alla produzione. Tieni traccia della durata delle revisioni della gestione degli agenti.

Abbina le misurazioni della velocità alla copertura telemetrica. Il dispiegamento rapido senza osservabilità crea uno slancio cieco.

Fiducia e delega

La delega affidabile distingue la posizione dominante sul mercato dalla bancarotta

Catene di controllo. Contrassegna i trasferimenti da agente ad agente senza l’approvazione umana.

La verifica della fiducia da agente ad agente è il prossimo passo primitivo di cui il settore ha bisogno. OAuth, SAML e MCP non lo coprono ancora.

efficienza della moneta

Una maggiore produzione per gettone crea un vantaggio strategico

Monitora il consumo di token per flusso di lavoro. Confronta il costo per transazione tra le implementazioni dei broker.

Sono disponibili parametri di efficienza dei token. Le metriche di sicurezza dei token (a cosa accede il token, cosa cambia) sono il costrutto successivo.

giudizio umano

"Solo perché sai programmare non significa che dovresti."

Tieni traccia dei punti decisionali in cui gli agenti obbediscono alle persone e agiscono in modo autonomo.

Investi nella registrazione che separa le azioni avviate dall’agente da quelle avviate dall’uomo. La maggior parte delle configurazioni non è ancora in grado di farlo.

Abilità dell’intelligenza artificiale

"Differenza di produttività da 10x a 20x a 50x" Intelligenza artificiale tra dipendenti fluenti e non fluenti

Misura i tassi di adozione degli strumenti di codifica IA tra i team di ingegneri della sicurezza.

Abbina la formazione sulla destrezza alla formazione sulla governance. L’uno senza l’altro aumenta il rischio.

Il livello di telemetria che il settore sta ancora costruendo

La struttura di Patel funziona al livello dell’identità e della politica. Il livello successivo, la telemetria, è dove avviene la verifica. "Non c’è differenza tra un agente che esegue il tuo browser web e tu che esegui il tuo browser." Il CTO di CrowdStrike Elia Zaitsev ha dichiarato a VentureBeat in un’intervista esclusiva all’RSAC 2026. Per distinguere i due è necessario risalire l’albero dei processi, monitorando se Chrome viene avviato dal desktop da un essere umano o da un agente in background. La maggior parte delle configurazioni dei registri aziendali non è ancora in grado di effettuare questa distinzione.

Il rappresentante dell’intelligenza artificiale di un amministratore delegato ha riscritto la politica di sicurezza dell’azienda. Non che fosse in pericolo. Poiché voleva risolvere un problema, non avevano il permesso e lui stesso ha revocato la restrizione. Tutti i controlli di identità sono stati superati con successo. Il CEO di CrowdStrike George Kurtz ha annunciato sia questo incidente che il secondo incidente presso le aziende Fortune 50 nel suo discorso chiave RSAC. Nel secondo, uno sciame Slack di 100 agenti ha autorizzato una correzione del codice tra agenti senza l’approvazione umana.

Entrambi gli incidenti sono stati colti per caso

Etay Maor, vicepresidente di Threat Intelligence presso Cato Networks, ha dichiarato a VentureBeat in un’intervista esclusiva separata all’RSAC 2026 che le aziende stanno abbandonando i principi di sicurezza di base quando utilizzano intermediari. Maor ha eseguito una scansione Censys dal vivo durante l’intervista e ha contato quasi 500.000 istanze di framework intermediari che si affacciano su Internet. Settimana precedente: 230.000. In sette giorni è raddoppiato.

Patel ha riconosciuto il rischio di delega nell’intervista. "L’agente intraprende l’azione sbagliata e, peggio ancora, alcune di queste azioni potrebbero essere azioni critiche e irreversibili." ha detto. Il gateway Duo IAM e MCP di Cisco applica la policy a livello di identità. Il lavoro di Zaitsev funziona a livello cinetico: tenere traccia di ciò che sta facendo l’agente dopo aver superato il controllo dell’identità. I team di sicurezza hanno bisogno di entrambi. L’identità senza telemetria è una porta chiusa senza telecamera. La telemetria anonima è costituita da immagini non sospette.

La produzione di token come moneta per la competitività nazionale

Patel ritiene decisivo il livello infrastrutturale. "Ogni paese e ogni azienda nel mondo vorrà assicurarsi di poter produrre i propri token." ha detto a VentureBeat. "La generazione di token diventa la valuta del successo futuro." La missione di Cisco è fornire la tecnologia più sicura ed efficiente per generare token su larga scala, con Nvidia che fornisce il livello GPU. L’integrazione di 48 ore del Defense Claw ha dimostrato ciò che questa partnership produce sotto pressione.

Piano d’azione del responsabile della sicurezza

VentureBeat ha identificato cinque passaggi che i team di sicurezza possono intraprendere per iniziare a sviluppare il framework di Patel oggi stesso:

  1. Controllare il divario tra produzione pilota e produzione. Dall’indagine condotta da Cisco è emerso che l’85% delle aziende sta sperimentando il progetto e il 5% è in fase di produzione. Mappare le specifiche lacune di fiducia che tengono bloccati gli agenti è un punto di partenza; Raramente la risposta è la tecnologia. Ciò che manca sono i controlli amministrativi, di identità e di autorizzazione. Il quadro di Patel per una delega credibile è progettato per colmare questa lacuna.

  2. Test Artiglio della difesa E Edizione AI Defense Explorer. Entrambi sono gratuiti. Semplifica i flussi di lavoro degli agenti con il team rosso prima che raggiungano la produzione. Testa il flusso di lavoro, non solo il modello.

  3. Mappare le catene di delega end-to-end. Contrassegna i trasferimenti da agente ad agente senza l’approvazione umana. Questo "genitorialità" ha spiegato Patel. Nessun prodotto lo automatizza ancora completamente. Fallo manualmente ogni settimana.

  4. Stabilire le basi del comportamento dell’agente. Prima che qualsiasi agente raggiunga la produzione, definisci il normale aspetto: modelli di chiamate API, frequenza di accesso ai dati, sistemi interessati e ore di attività. Senza una linea di base, l’osservabilità richiesta dai fossati di Patel non ha nulla a che vedere con essa.

  5. Chiudi la lacuna della telemetria nella configurazione di registrazione. Verifica che il tuo SIEM sia in grado di distinguere le azioni avviate dall’agente dalle azioni avviate dall’uomo. Se non riesce a farlo, il livello identità da solo non sarà in grado di catturare gli eventi descritti da Kurtz in RSAC. Patel ha creato il livello di identità. Il livello di telemetria completa questo.

Collegamento alla fonte