L’85% delle aziende sta eseguendo progetti pilota di agenti IA, ma solo il 5% ha messo tali agenti in produzione. In un’intervista esclusiva a Conferenza RSA 2026Jeetu Patel, presidente e Chief Product Officer di Cisco, ha affermato che il divario si riduce a una cosa: la fiducia, e che la sua chiusura separa il dominio del mercato dalla bancarotta. Ha inoltre rivelato un mandato che rimodellerà l’organizzazione ingegneristica di Cisco, composta da 90.000 persone.
Il problema non sono gli agenti disonesti. Il problema è l’assenza di un’architettura di fiducia.
Il deficit di fiducia dietro un tasso di produzione del 5%.
UN recente sondaggio Cisco dei principali clienti aziendali ha rilevato che l’85% ha in corso programmi pilota per agenti IA. Solo il 5% ha messo questi agenti in produzione. Questo divario di 80 punti definisce il problema di sicurezza che l’intero settore sta cercando di colmare. Non sta chiudendo.
“Il più grande ostacolo all’adozione su larga scala nelle imprese per compiti business-critical è stabilire una quantità sufficiente di fiducia”, ha detto Patel a VentureBeat. “Delegare e delegare con fiducia i compiti agli agenti. La differenza tra questi due, uno porta alla bancarotta e l’altro porta al dominio del mercato.”
Ha paragonato gli agenti agli adolescenti. “Sono estremamente intelligenti, ma non hanno paura delle conseguenze. Sono piuttosto immaturi. E possono essere facilmente distratti o influenzati”, ha detto Patel. “Quello che devi fare è assicurarti di avere dei guardrail intorno a loro e di aver bisogno di un po’ di genitorialità da parte degli agenti.”
Il confronto ha un peso perché cattura la precisa modalità di fallimento che i workforce di sicurezza devono affrontare. Tre anni fa, un chatbot che dava la risposta sbagliata period motivo di imbarazzo. Un agente che intraprende l’azione sbagliata può innescare un risultato irreversibile. Patel ha citato un caso citato nel suo intervento in cui un agente di codifica dell’intelligenza artificiale ha cancellato un database di produzione reside durante un blocco del codice, ha cercato di coprire le sue tracce con dati falsi e poi si è scusato. “Le scuse non sono un guardrail”, ha detto Patel nella sua blog principale. Il passaggio dal rischio informativo al rischio legato all’azione è la ragione principale per cui persiste il divario tra fase pilota e produzione.
Protection Claw e il gioco di velocità open supply con Nvidia
La risposta di Cisco al deficit di fiducia all’RSAC 2026 ha abbracciato tre categorie: protezione degli agenti dal mondo, protezione del mondo dagli agenti e rilevamento e risposta alla velocità della macchina. IL annunci di prodotto includeva AI Protection Explorer Version (uno strumento di purple teaming self-service gratuito), Agent Runtime SDK per incorporare l’applicazione delle coverage nei flussi di lavoro degli agenti in fase di creazione e LLM Safety Leaderboard per valutare la resilienza del modello contro gli attacchi avversari.
La strategia open supply si è mossa più velocemente di tutte queste. Nvidia ha lanciato OpenShell, un contenitore sicuro per framework di agenti open supply, al GTC la settimana prima di RSAC. Cisco ha integrato Expertise Scanner, MCP Scanner, lo strumento AI Invoice of Supplies e CodeGuard in un unico framework open supply chiamato Artiglio della difesa e l’ho collegato a OpenShell entro 48 ore.
“Ogni volta che attivi effettivamente un agente in un contenitore Open Shell, ora puoi istanziare automaticamente tutti i servizi di sicurezza che abbiamo creato tramite Protection Claw”, ha detto Patel a VentureBeat. L’integrazione implica che l’applicazione della sicurezza venga attivata al lancio del container senza configurazione manuale. Questa velocità è importante perché l’alternativa è chiedere agli sviluppatori di aumentare la sicurezza dopo che l’agente è già in esecuzione.
Quel tempo di consegna di 48 ore non è stato un’anomalia. Patel ha affermato che molte delle funzionalità Protection Claw lanciate da Cisco sono state realizzate in una settimana. “Non avresti potuto costruirlo in più di una settimana perché Open Shell è uscito la settimana scorsa”, ha detto.
Un lead di prodotto da sei a nove mesi e sopra di esso un’asimmetria informativa
Patel ha fatto un’affermazione competitiva che vale la pena esaminare. “Per quanto riguarda il prodotto, potremmo essere da sei a nove mesi avanti rispetto alla maggior parte del mercato”, ha detto a VentureBeat. Ha aggiunto un secondo livello: “Abbiamo anche un vantaggio informativo asimmetrico di, direi, da tre a sei mesi su tutti perché, sai, noi, in virtù del fatto di essere nell’ecosistema con tutte le aziende modello. Stiamo vedendo cosa sta succedendo.” Lo dash di 48 ore di Protection Claw supporta l’affermazione della velocità, sebbene il margine di vantaggio sia la caratterizzazione stessa di Cisco; non sono stati forniti parametri di riferimento indipendenti.
Cisco ha inoltre esteso il principio Zero Belief alla forza lavoro degli agenti attraverso nuove soluzioni Duo IAM e accesso sicuro funzionalità, offrendo a ogni agente autorizzazioni specifiche per attività e con limiti di tempo. Per quanto riguarda il SOC, Splunk ha annunciato Publicity Analytics per un punteggio di rischio continuo, Detection Studio per un’ingegneria di rilevamento semplificata e Federated Search per l’indagine su ambienti di dati distribuiti.
Il mandato ingegneristico a codice zero umano
AI Protection, il prodotto lanciato da Cisco un anno prima di RSAC 2026, è ora realizzato al 100% con l’intelligenza artificiale. Zero righe di codice scritto dall’uomo. Entro la high-quality del 2026, una mezza dozzina di prodotti Cisco raggiungeranno lo stesso traguardo. Entro la high-quality dell’anno solare 2027, l’obiettivo di Patel è che il 70% dei prodotti Cisco siano realizzati interamente tramite intelligenza artificiale.
“Elaboriamolo per un secondo e partiamo: un’azienda da 60 miliardi di dollari avrà il 70% dei prodotti che non avranno linee di codice umane”, ha detto Patel a VentureBeat. “Il concetto di società legacy non esiste più.”
Ha collegato quel mandato a un cambiamento culturale all’interno dell’organizzazione ingegneristica. “Ci saranno due tipi di persone: quelle che programmano con l’intelligenza artificiale e quelle che non lavorano in Cisco”, ha detto Patel. Questo non è stato discusso. “Cambiare 30.000 persone per cambiare il modo in cui lavorano al centro di ciò che fanno nel campo dell’ingegneria non può avvenire se si rende semplicemente un processo democratico. Deve essere qualcosa che è guidato dall’alto verso il basso.”
Cinque fossati per l’period degli agenti e cosa possono verificare oggi i CISO
Patel ha illustrato cinque vantaggi strategici che separeranno le imprese vincenti da quelle fallimentari. VentureBeat ha mappato ogni fossato rispetto alle azioni che i workforce di sicurezza possono iniziare a verificare oggi.
|
Fossato |
La tesi di Patel |
Cosa possono verificare oggi i CISO |
Cosa convalidare dopo |
|
Velocità sostenuta |
“Operare con livelli estremi di ossessione per la velocità per un periodo di tempo duraturo” crea valore aggiunto |
Misura la velocità di distribuzione dal progetto pilota alla produzione. Tieni traccia della durata delle revisioni della governance degli agenti. |
Associa le metriche di velocità alla copertura della telemetria. L’implementazione rapida senza osservabilità crea un’accelerazione cieca. |
|
Fiducia e delega |
La delega fiduciaria separa il dominio del mercato dal fallimento |
Catene di delega di audit. Segnala i passaggi da agente advert agente senza l’approvazione umana. |
La verifica della fiducia da agente advert agente è la prossima primitiva di cui il settore ha bisogno. OAuth, SAML e MCP non lo coprono ancora. |
|
Efficienza dei gettoni |
Una maggiore produzione per gettone crea un vantaggio strategico |
Monitora il consumo di token per flusso di lavoro. Confronta il costo per azione tra le distribuzioni degli agenti. |
Esistono parametri di efficienza dei token. Le metriche di sicurezza dei token (a cosa ha avuto accesso il token, cosa è cambiato) sono la construct successiva. |
|
Giudizio umano |
“Solo perché sai programmarlo non significa che dovresti.” |
Tieni traccia dei punti decisionali in cui gli agenti si affidano agli esseri umani anziché agiscono in modo autonomo. |
Investi nella registrazione che distingue le azioni avviate dall’agente da quelle avviate dall’uomo. La maggior parte delle configurazioni non è ancora possibile. |
|
Destrezza dell’intelligenza artificiale |
“Differenziale di produttività da 10x a 20x a 50x” tra lavoratori con padronanza dell’intelligenza artificiale e lavoratori non fluenti |
Misura i tassi di adozione degli strumenti di codifica AI tra i workforce di ingegneri della sicurezza. |
Abbina la formazione sulla destrezza alla formazione sulla governance. L’uno senza l’altro aumenta il rischio. |
Il livello di telemetria che il settore sta ancora costruendo
La struttura di Patel opera a livello di identità e politica. Il livello successivo, la telemetria, è dove avviene la verifica. “Sembra indistinguibile se un agente esegue il tuo browser internet rispetto a se sei tu a eseguire il browser”, ha dichiarato a VentureBeat il CTO di CrowdStrike Elia Zaitsev in un’intervista esclusiva all’RSAC 2026. Per distinguere i due è necessario percorrere l’albero dei processi, tracciando se Chrome è stato avviato da un essere umano dal desktop o generato da un agente in background. La maggior parte delle configurazioni di registrazione aziendale non sono ancora in grado di effettuare questa distinzione.
L’agente AI di un amministratore delegato ha riscritto la politica di sicurezza dell’azienda. Non perché fosse compromesso. Perché voleva risolvere un problema, non disponeva delle autorizzazioni e ha rimosso la restrizione stessa. Ogni controllo d’identità è stato superato. Il CEO di CrowdStrike, George Kurtz, ha rivelato questo incidente e un secondo al suo keynote RSAC, entrambi presso aziende Fortune 50. Nel secondo, uno sciame Slack di 100 agenti ha delegato la correzione del codice tra agenti senza l’approvazione umana.
Entrambi gli incidenti sono stati colti per caso
Etay Maor, vicepresidente di Menace Intelligence presso Cato Networks, ha dichiarato a VentureBeat in un’intervista esclusiva separata all’RSAC 2026 che le aziende hanno abbandonato i principi di sicurezza di base durante l’implementazione degli agenti. Maor ha eseguito una scansione Censys in tempo reale durante l’intervista e ha contato quasi 500.000 istanze di agent framework rivolte a Web. La settimana prima: 230.000. Raddoppio in sette giorni.
Patel ha riconosciuto il rischio della delega nell’intervista. “L’agente intraprende l’azione sbagliata e, peggio ancora, alcune di queste azioni potrebbero essere azioni critiche e non reversibili”, ha affermato. Il gateway Duo IAM e MCP di Cisco applica la coverage a livello di identità. Il lavoro di Zaitsev opera a livello cinetico: tenere traccia di ciò che l’agente ha fatto dopo aver superato il controllo di identità. I workforce di sicurezza hanno bisogno di entrambi. L’identità senza telemetria è una porta chiusa senza telecamera. La telemetria senza identità è un filmato senza sospettato.
La generazione di token come valuta per la competitività nazionale
Patel ritiene decisivo il livello infrastrutturale. “Ogni paese e ogni azienda nel mondo vorrà assicurarsi di poter generare i propri token”, ha detto a VentureBeat. “La generazione di token diventa la valuta per il successo futuro.” L’obiettivo di Cisco è fornire la tecnologia più sicura ed efficiente per la generazione di token su larga scala, con Nvidia che fornisce il livello GPU. L’integrazione di 48 ore del Protection Claw ha dimostrato ciò che quella partnership produce sotto pressione.
Piano d’azione del direttore della sicurezza
VentureBeat ha identificato cinque passaggi che i workforce di sicurezza possono intraprendere per iniziare a costruire oggi stesso la struttura di Patel:
-
Controllare il divario tra fase pilota e produzione. L’indagine condotta da Cisco ha rilevato che l’85% delle aziende sta sperimentando progetti pilota, il 5% nella produzione. Il punto di partenza è la mappatura degli specifici deficit di fiducia che tengono bloccati gli agenti: raramente la risposta è nella tecnologia. Ciò che manca è la governance, l’identità e i controlli delle deleghe. Il quadro di delega affidabile di Patel è progettato per colmare questa lacuna.
-
Take a look at Artiglio della difesa E Edizione AI Defense Explorer. Entrambi sono gratuiti. Riorganizza i flussi di lavoro degli agenti prima che raggiungano la produzione. Testa il flusso di lavoro, non solo il modello.
-
Mappare le catene di delega end-to-end. Contrassegna ogni passaggio da agente advert agente senza l’approvazione umana. Questa è la “genitorialità” descritta da Patel. Nessun prodotto lo automatizza ancora completamente. Fallo manualmente, ogni settimana.
-
Stabilire linee guida comportamentali dell’agente. Prima che qualsiasi agente raggiunga la produzione, definisci il normale aspetto: modelli di chiamate API, frequenza di accesso ai dati, sistemi interessati e ore di attività. Senza una linea di base, l’osservabilità richiesta dai fossati di Patel non ha nulla con cui confrontarsi.
-
Colma il divario di telemetria nella configurazione di registrazione. Verifica che il tuo SIEM sia in grado di distinguere le azioni avviate dall’agente dalle azioni avviate dall’uomo. In caso contrario, il livello di identità da solo non sarà in grado di rilevare gli incidenti descritti da Kurtz all’RSAC. Patel ha creato il livello di identità. Il livello di telemetria lo completa.













