Home Tecnologia CrowdStrike, Cisco e Palo Alto Networks hanno tutti fornito strumenti SOC per...

CrowdStrike, Cisco e Palo Alto Networks hanno tutti fornito strumenti SOC per agenti all’RSAC 2026: il divario comportamentale di base degli agenti è sopravvissuto a tutti e tre

5
0

Il CEO di CrowdStrike, George Kurtz, ha evidenziato nel suo Conferenza RSA 2026 nota chiave che il il tempo di breakout dell’avversario più veloce registrato è diminuito a 27 secondi. La media è ora di 29 minuti, in calo rispetto ai 48 minuti del 2024. Questo è il tempo a disposizione dei difensori prima che una minaccia si diffonda. Ora I sensori CrowdStrike rilevano più di 1.800 applicazioni AI distinte in esecuzione su endpoint aziendali, che rappresentano quasi 160 milioni di istanze di applicazioni uniche. Ognuno genera eventi di rilevamento, eventi di identità e log di accesso ai dati che confluiscono nei sistemi SIEM progettati per flussi di lavoro a velocità umana.

Cisco ha rilevato che l’85% dei clienti aziendali intervistati hanno in corso i piloti degli agenti IA. Solo il 5% ha spostato gli agenti nella produzione, secondo il presidente e Chief Product Officer di Cisco Jeetu Patel Post del blog RSAC. Questo divario di 80 punti esiste perché i staff di sicurezza non sono in grado di rispondere alle domande di base poste dagli agenti. Quali agenti sono in esecuzione, cosa sono autorizzati a fare e chi è responsabile quando si sbaglia.

“La minaccia numero uno è la complessità della sicurezza. Ma stiamo correndo verso quella direzione anche nell’intelligenza artificiale”, ha dichiarato a VentureBeat a RSAC 2026 Etay Maor, vicepresidente di Menace Intelligence presso Cato Networks. Maor ha partecipato alla conferenza per 16 anni consecutivi. “Stiamo adottando soluzioni a number of per l’intelligenza artificiale. E ora stiamo creando la prossima ondata di complessità in termini di sicurezza.”

Gli agenti sembrano identici agli umani nei tuoi registri

Nella maggior parte delle configurazioni di registrazione predefinite, l’attività avviata dall’agente sembra identica all’attività avviata dall’uomo nei log di sicurezza. “Sembra indistinguibile se un agente esegue il browser net di Louis rispetto a se Louis esegue il suo browser”, ha detto a VentureBeat Elia Zaitsev, CTO di CrowdStrike, in un’intervista esclusiva a RSAC 2026. Per distinguere i due è necessario percorrere l’albero dei processi. “Posso effettivamente risalire l’albero dei processi e dire che questo processo Chrome è stato avviato da Louis dal desktop. Questo processo Chrome è stato avviato dall’applicazione cloud Cowork o ChatGPT di Louis. Pertanto, è controllato tramite agenti.”

Senza questa profondità di visibilità dell’endpoint, un agente compromesso che esegue una chiamata API autorizzata con credenziali valide non genera alcun avviso. La superficie dell’exploit è già in fase di take a look at. Durante il suo intervento, Kurtz ha descritto ClawHavoc, il primo grande attacco alla catena di fornitura contro un ecosistema di agenti IA, che ha preso di mira ClawHub, il registro delle competenze pubbliche di OpenClaw. L’audit di febbraio di Koi Safety ha rilevato 341 abilità dannose su 2.857; identificata un’analisi di follow-up da parte di Antiy CERT Storicamente 1.184 pacchetti compromessi su tutta la piattaforma. Kurtz ha notato che ClawHub ora ospita 13.000 competenze nel suo registro. Le competenze infette contenevano backdoor, reverse shell e raccoglitori di credenziali; Kurtz ha affermato nel suo intervento che alcuni cancellano la propria memoria dopo l’installazione e potrebbero rimanere latenti prima di attivarsi. “I creatori di IA di frontiera non si metteranno in sicurezza”, ha detto Kurtz. “I laboratori di frontiera stanno seguendo lo stesso programma. Lo stanno costruendo. Non lo stanno proteggendo.”

Due architetture SOC agenti, un punto cieco condiviso

Approccio A: agenti AI all’interno del SIEM. Annunciati Cisco e Splunk sei agenti IA specializzati per Splunk Enterprise Safety: Detection Builder, Triage, Guided Response, Customary Working Procedures (SOP), Malware Menace Reversing e Automation Builder. Malware Menace Reversing è attualmente disponibile in Splunk Assault Analyser e Detection Studio è generalmente disponibile come space di lavoro unificata; i restanti cinque agenti sono in versione alpha o pre-release fino a giugno 2026. L’analisi dell’esposizione e la ricerca federata seguono la stessa sequenza temporale. A monte del SOC, il framework DefenseClaw di Cisco scansiona le competenze OpenClaw e i server MCP prima dell’implementazione, mentre le nuove funzionalità Duo IAM estendono lo zero belief agli agenti con identità verificate e autorizzazioni con limiti di tempo.

“Il più grande ostacolo all’adozione su larga scala nelle imprese per compiti business-critical è stabilire una quantità sufficiente di fiducia”, ha detto Patel a VentureBeat. “Delegare e delegare con fiducia, la differenza tra questi due, uno porta alla bancarotta. L’altro porta al dominio del mercato.”

Approccio B: rilevamento della pipeline a monte. CrowdStrike ha spinto l’analisi nella stessa pipeline di acquisizione dei dati, integrando la sua acquisizione di Onum in modo nativo nel sistema di acquisizione di Falcon per analisi, rilevamento e arricchimento in tempo reale prima che gli eventi raggiungano la coda dell’analista. Falcon Subsequent-Gen SIEM ora acquisisce la telemetria di Microsoft Defender per endpoint in modo nativo, quindi i negozi Defender non necessitano di sensori aggiuntivi. CrowdStrike ha inoltre introdotto la ricerca federata tra archivi dati di terze parti e un Question Translation Agent che converte le question Splunk legacy per accelerare la migrazione SIEM.

Falcon Information Safety for Agentic Enterprise applica la prevenzione della perdita di dati tra domini all’accesso degli agenti dati in fase di runtime. La definizione delle priorità dei rischi cloud informata dagli avversari di CrowdStrike collega l’attività degli agenti nei carichi di lavoro cloud alla stessa pipeline di rilevamento. Agentic MDR tramite Falcon Full aggiunge il rilevamento gestito alla velocità della macchina per i staff che non possono sviluppare story funzionalità internamente.

“Il SOC dell’agente è tutto, come possiamo tenere il passo?” Ha detto Zaitsev. “Non c’è quasi alcun modo concepibile in cui possano farlo se non hanno la propria assistenza.”

CrowdStrike ha aperto la sua piattaforma a fornitori di intelligenza artificiale esterni tramite Charlotte AI AgentWorks, annunciato all’RSAC 2026, consentendo ai clienti di creare agenti di sicurezza personalizzati su Falcon utilizzando modelli di intelligenza artificiale di frontiera. I companion di lancio includono Accenture, Anthropic, AWS, Deloitte, Kroll, NVIDIA, OpenAI, Salesforce e Telefónica Tech. IBM ha convalidato la domanda degli acquirenti attraverso una collaborazione che integra Charlotte AI con la sua Autonomous Menace Operations Machine per indagini e contenimento coordinati e alla velocità della macchina.

I contendenti dell’ecosistema. Palo Alto Networks, in un esclusivo briefing pre-RSAC con VentureBeat, ha delineato Prisma AIRS 3.0, estendendo la sua piattaforma di sicurezza AI agli agenti con scansione degli artefatti, pink teaming degli agenti e un runtime che rileva l’avvelenamento della memoria e autorizzazioni eccessive. L’azienda ha introdotto un supplier di identità per agenti per il rilevamento degli agenti e la convalida delle credenziali. Una volta che Palo Alto Networks avrà concluso la proposta di acquisizione di Koi, la società aggiungerà la sicurezza degli endpoint tramite agenti. Cortex fornisce orchestrazione della sicurezza tramite agenti a tutta la sua base di clienti.

Intel ha annunciato che la piattaforma Falcon di CrowdStrike sarà ottimizzata per i PC con intelligenza artificiale basati su Intel, sfruttando le unità di elaborazione neurale e la telemetria a livello di silicio per rilevare il comportamento degli agenti sul dispositivo. Kurtz ha definito AIDR, AI Detection and Response, come la categoria successiva oltre EDR, monitorando l’attività della velocità degli agenti su endpoint, SaaS, cloud e pipeline AI. Ha affermato che “gli esseri umani avranno in media 90 agenti che lavoreranno per loro” man mano che l’adozione crescerà, ma non ha specificato una tempistica.

Il divario che nessun fornitore ha colmato

Quali chief della sicurezza Bisogno

Approccio A: agenti all’interno del SIEM (Cisco/Splunk)

Approccio B: rilevamento della pipeline a monte (CrowdStrike)

Il divario non si chiude

Triage a quantity di agente

Sei agenti IA gestiscono il triage, il rilevamento e la risposta all’interno di Splunk ES

La pipeline basata su Onum rileva e arricchisce le minacce prima che l’analista le veda

Nessuno dei due definisce il comportamento normale dell’agente prima di segnalare le anomalie

Differenziazione agente vs. umana

Duo IAM tiene traccia delle identità degli agenti ma non differenzia gli agenti dall’attività umana nella telemetria SOC

La derivazione dell’albero dei processi si distingue in fase di esecuzione. AIDR si estende al rilevamento specifico dell’agente

Nessuna delle funzionalità annunciate dal fornitore embrace una linea di base comportamentale pronta all’uso per gli agenti

Finestra di risposta di 27 secondi

L’agente di risposta guidata esegue il contenimento alla velocità della macchina

Il rilevamento in-pipeline riduce il quantity della coda. Agentic MDR aggiunge la risposta gestita

In entrambi gli approcci la governance human-in-the-loop non è stata conciliata con la risposta basata sulla velocità delle macchine

Portabilità SIEM legacy

L’integrazione nativa di Splunk preserva i flussi di lavoro esistenti

Question Translation Agent converte le question Splunk. L’inserimento di Native Defender consente la migrazione dei negozi Microsoft

Nessuno dei due affronta la questione dei staff che eseguono più SIEM durante la migrazione

Filiera degli agenti

DefenseClaw esegue la scansione delle competenze e della pre-distribuzione dei server MCP. Agenti delle squadre rosse Explorer Version

EDR AI Runtime Safety rileva le competenze compromesse dopo la distribuzione. Charlotte AI AgentWorks abilita agenti personalizzati

Nessuno dei due copre l’intero ciclo di vita. La scansione pre-distribuzione non rileva gli exploit runtime e viceversa

La matrice rende visibile una cosa che le word chiave non rendevano. Nessun fornitore ha fornito una linea di base comportamentale dell’agente. Entrambi gli approcci automatizzano il triage e accelerano il rilevamento. Sulla base dell’analisi delle funzionalità annunciate da parte di VentureBeat, nessuno dei due definisce il comportamento normale degli agenti in un determinato ambiente aziendale.

I staff che utilizzano Microsoft Sentinel e Copilot for Safety rappresentano una terza architettura non formalmente annunciata come approccio concorrente all’RSAC di questa settimana, ma i CISO in ambienti advert alto impatto Microsoft devono verificare se l’acquisizione della telemetria dell’agente nativo di Sentinel e il triage automatizzato di Copilot colmano le stesse lacune identificate sopra.

Maor ha avvertito che la risposta del fornitore ricicla un modello che ha seguito per 16 anni. “Spero che non dovremo attraversare tutto questo ciclo”, ha detto a VentureBeat. “Spero che abbiamo imparato dal passato. Non sembra proprio che sia così.”

Il consiglio di Zaitsev è stato schietto. “Sai già cosa fare. Sai cosa fare da cinque, dieci, quindici anni. È ora di farlo finalmente.”

Cinque cose da fare lunedì mattina

Questi passaggi si applicano indipendentemente dalla piattaforma SOC. Nessuno richiede lo strappo e la sostituzione degli strumenti attuali. Inizia con la visibilità, quindi aggiungi controlli man mano che il quantity degli agenti aumenta.

  1. Inventaria ogni agente sui tuoi endpoint. CrowdStrike rileva 1.800 applicazioni AI su dispositivi aziendali. Duo Id Intelligence di Cisco scopre le identità degli agenti. L’IDP agentico di Palo Alto Networks cataloga gli agenti e li associa ai proprietari umani. Se esegui una piattaforma diversa, inizia con una question EDR per le listing e i file binari dell’agente noti. Non è possibile impostare criteri per agenti di cui non si conosce l’esistenza.

  2. Determina se il tuo stack SOC può differenziare l’agente dall’attività umana. Il sensore Falcon e AIDR di CrowdStrike eseguono questa operazione attraverso il lignaggio dell’albero dei processi. Il runtime dell’agente di Palo Alto Networks rileva l’avvelenamento della memoria durante l’esecuzione. Se i tuoi strumenti non sono in grado di fare questa distinzione, le tue regole di triage stanno applicando modelli comportamentali sbagliati.

  3. Abbina l’approccio architetturale al tuo SIEM attuale. I negozi Splunk acquisiscono funzionalità di agente attraverso l’approccio A. I staff che valutano la migrazione ottengono il rilevamento della pipeline con la traduzione delle question Splunk e l’acquisizione nativa di Defender attraverso l’approccio B. Cortex di Palo Alto Networks offre una terza opzione. I staff su Microsoft Sentinel, Google Chronicle, Elastic o altre piattaforme devono valutare se il proprio SIEM può importare dati di telemetria specifici dell’agente a questo quantity.

  4. Costruisci una linea di base comportamentale dell’agente prima della prossima riunione del consiglio. Nessun venditore ne spedisce uno. Definisci cosa sono autorizzati a fare i tuoi agenti: quali API, quali archivi dati, quali azioni, in quali orari. Crea regole di rilevamento per qualsiasi cosa al di fuori di story ambito.

  5. Metti alla prova la tua catena di fornitura degli agenti. Le versioni DefenseClaw ed Explorer di Cisco eseguono la scansione e il red-team degli agenti prima dell’implementazione. Il rilevamento runtime di CrowdStrike rileva gli agenti compromessi dopo la distribuzione. Entrambi gli strati sono necessari. Kurtz ha affermato nel suo intervento che ClawHavoc ha compromesso oltre un migliaio di competenze di ClawHub con un malware che ne ha cancellato la memoria dopo l’installazione. Se il tuo playbook non tiene conto di un agente autorizzato che esegue azioni non autorizzate alla velocità della macchina, riscrivilo.

Il SOC è stato creato per proteggere gli esseri umani che utilizzano le macchine. Ora protegge le macchine che utilizzano le macchine. La finestra di risposta si è ridotta da 48 minuti a 27 secondi. Qualsiasi agente che genera un avviso è ora un sospetto, non solo un sensore. Le decisioni che i chief della sicurezza prenderanno nei prossimi 90 giorni determineranno se il loro SOC opererà in questa nuova realtà o verrà sepolto sotto di essa.

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here