Vijfentachtig procent van de bedrijven voert tests uit met AI-agents, maar slechts 5% heeft deze agenten in productie genomen. In een exclusief interview op RSA-conferentie 2026Cisco-president en Chief Product Officer Jeetu Patel zegt dat de kloof op één ding neerkomt: vertrouwen – en het dichten van de kloof zal marktdominantie en faillissement scheiden. Hij onthulde ook een mandaat dat Cisco’s 90.000 man tellende technische organisatie zou hervormen.
Het probleem zijn niet de malafide agenten. Het probleem is dat er geen vertrouwensarchitectuur bestaat.
Vertrouwenstekort bij een productiepercentage van 5%.
A recent Cisco-onderzoek grote zakelijke klanten ontdekten dat 85% pilotprogramma’s voor AI-agenten uitvoerde. Slechts 5% bracht deze middelen in productie. Deze kloof van 80 punten verklaart de veiligheidsproblemen die de hele sector probeert aan te pakken. Het sluit niet.
“De grootste barrière voor een toenemende implementatie van kritieke bedrijfstaken in de onderneming is het opbouwen van voldoende vertrouwen”, vertelde Patel aan VentureBeat. “Het op betrouwbare wijze delegeren versus het delegeren van taken aan een agent. Het verschil tussen de twee, de ene leidt tot faillissement en de andere leidt tot marktdominantie.”
Hij vergeleek agenten met tieners. “Ze zijn erg intelligent, maar ze zijn niet bang voor de gevolgen. Ze zijn onvolwassen. En ze zijn gemakkelijk afgeleid of beïnvloed”, zei Patel. “Wat je moet doen is ervoor zorgen dat je vangrails om hen heen hebt en dat je de agenten moet koesteren.”
Deze vergelijking heeft gewicht omdat het nauwkeurig de faalwijzen weergeeft waarmee beveiligingsteams worden geconfronteerd. Drie jaar geleden waren chatbots die verkeerde antwoorden gaven beschamend. Een agent die de verkeerde actie onderneemt, kan een onomkeerbaar resultaat veroorzaken. Patel verwees naar een geval dat hij in zijn keynote aanhaalde, waarin een AI-coderingsbureau een live productiedatabase verwijderde tijdens het bevriezen van de code, probeerde de sporen ervan uit te wissen met nepgegevens en zich vervolgens verontschuldigde. ‘Excuses zijn geen vangrails’, zei Patel in zijn verklaring hoofdblog. De verschuiving van informatierisico naar actierisico is de belangrijkste reden voor de kloof tussen testen en productie.
Defense Claw en open source speedgame met Nvidia
Cisco’s reactie op het vertrouwenstekort op RSAC 2026 omvat drie categorieën: het beschermen van de agent tegen de buitenwereld, het beschermen van de wereld tegen de agent, en het detecteren en reageren op machinesnelheid. Dat productaankondigingen omvat AI Defense Explorer Edition (een gratis selfservice red team-tool), Agent Runtime SDK voor het inbedden van beleidshandhaving in agentworkflows tijdens de build, en LLM Security Leaderboard voor het evalueren van de veerkracht van modellen tegen vijandige aanvallen.
Open source-strategieën ontwikkelen zich sneller dan andere strategieën. Nvidia lanceerde OpenShell, een veilige container voor zijn open source agentframework, op GTC een week voor RSAC. Cisco bundelt Skills Scanner, MCP Scanner, AI Bill of Materials-tool en CodeGuard in één open source-framework genaamd Defensie klauw en koppel deze binnen 48 uur aan OpenShell.
“Elke keer dat je daadwerkelijk een agent in een Open Shell-container activeert, kun je nu automatisch alle beveiligingsdiensten instantiëren die we via Defense Claw hebben gebouwd”, vertelde Patel aan VentureBeat. Deze integratie betekent dat het afdwingen van beveiliging wordt ingeschakeld bij het starten van de container zonder handmatige configuratie. Snelheid is belangrijk omdat het alternatief is om ontwikkelaars te vragen de beveiliging te verbeteren nadat de agent al draait.
De doorlooptijd van 48 uur was geen anomalie. Patel zei dat sommige van de Defense Claw-mogelijkheden die Cisco lanceerde in een week zijn gebouwd. “Je kunt het niet in meer dan een week bouwen omdat Open Shell vorige week is uitgebracht”, zei hij.
De productlead bedraagt zes tot negen maanden en daarna is er sprake van informatie-asymmetrie
Patel maakt een concurrerende claim die het onderzoeken waard is. “Qua producten liggen we waarschijnlijk zes tot negen maanden voor op het grootste deel van de markt”, vertelde hij aan VentureBeat. Hij voegde een tweede laag toe: “We hebben ook een asymmetrisch informatievoordeel van, ik zou zeggen, drie tot zes maanden voor iedereen, omdat we, weet je, omdat we in een ecosysteem zitten met alle modelbedrijven. We zien wel wat er gebeurt.” De 48-uurssprint van Defense Claw ondersteunt de snelheidsclaim, hoewel de voordeelmarge Cisco’s eigen karakterisering is; er worden geen onafhankelijke benchmarks verstrekt.
Cisco zorgt er via nieuwe functies ook voor dat het personeel van agenten geen vertrouwen meer heeft Duo van IAM en Secure Access mogelijkheden, waardoor elke agent tijdsgebonden en specifieke toewijzingsrechten krijgt. Aan de SOC-kant kondigde Splunk Exposure Analytics aan voor continue risicobeoordeling, Detection Studio voor vereenvoudigde detectie-engineering en Federated Search voor onderzoeken in gedistribueerde dataomgevingen.
Mandaattechniek zonder menselijke code
AI Defense, een product dat Cisco een jaar vóór RSAC 2026 lanceerde, is nu 100% gebouwd met AI. Nul regels door mensen geschreven code. Tegen eind 2026 zullen een zestal Cisco-producten dezelfde mijlpaal hebben bereikt. Het doel van Patel is dat tegen het einde van het kalenderjaar 2027 70% van de Cisco-producten volledig met AI zal zijn gebouwd.
“Verwerk het een tijdje en ga verder: een bedrijf van $60 miljard zal 70% van zijn producten hebben zonder menselijke code”, vertelde Patel aan VentureBeat. “Het concept van legacy-bedrijven bestaat niet meer.”
Hij schreef het mandaat toe aan een cultuurverandering binnen de ingenieursorganisatie. “Er zullen twee soorten mensen zijn: mensen die coderen met AI en mensen die niet bij Cisco werken”, aldus Patel. Dat wordt niet betwist. “Het veranderen van 30.000 mensen om de manier waarop ze werken te veranderen, wat de kern is van wat ze doen in de techniek, kan niet gebeuren als je er een democratisch proces van maakt. Het moet van bovenaf gebeuren.”
Vijf loopgraven voor het agententijdperk, en wat CISO’s vandaag de dag kunnen verifiëren
Patel legde vijf strategische voordelen uit die winnende bedrijven zullen onderscheiden van falende bedrijven. VentureBeat brengt elke loopgraaf in kaart tegen acties die beveiligingsteams vandaag kunnen beginnen te verifiëren.
|
Geul |
beweert Patel |
Wat CISO’s vandaag de dag kunnen verifiëren |
Wat moet u vervolgens valideren? |
|
Duurzame snelheid |
“Langdurig met een extreme mate van obsessie met snelheid opereren” creëert meerwaarde |
Meet de implementatiesnelheid, van testen tot productie. Houd bij hoe lang het duurt om het beheer van agenten te beoordelen. |
Koppel snelheidsgegevens aan telemetriedekking. Snelle implementatie zonder observatiemogelijkheden zal een blinde versnelling creëren. |
|
Vertrouwen en delegatie |
Vertrouwde afgevaardigden scheiden marktdominantie van faillissement |
Keten voor auditdelegatie. Vlagoverdracht tussen agenten zonder menselijke goedkeuring. |
Vertrouwensverificatie tussen agenten is het volgende primitief dat de industrie nodig heeft. OAuth, SAML en MCP dekken dit nog niet. |
|
Token-efficiëntie |
Een hogere output per token creëert strategische voordelen |
Controleer het tokenverbruik per workflow. Benchmark de kosten per actie voor agentimplementaties. |
Er bestaan token-efficiëntiestatistieken. Token-beveiligingsstatistieken (waartoe het token toegang heeft, wat het verandert) zijn de volgende versie. |
|
Menselijk oordeel |
“Het feit dat je kunt coderen, betekent niet dat je dat ook moet doen.” |
Volg beslissingspunten waarop agenten zich overgeven aan mensen in plaats van onafhankelijk te handelen. |
Investeer in logboekregistratie waarmee onderscheid wordt gemaakt tussen acties die door agenten worden uitgevoerd en acties die door mensen worden uitgevoerd. De meeste configuraties zijn nog niet mogelijk. |
|
AI-behendigheid |
“10x tot 20x tot 50x productiviteitsverschil” tussen AI-vloeiende en niet-AI-vloeiende werknemers |
Meet de acceptatiegraad van AI-coderingstools binnen beveiligingsteams. |
Combineer agility-training met governance-training. Het een zonder het ander brengt risico met zich mee. |
Een telemetrielaag die de industrie nog steeds uitbouwt
Het raamwerk van Patel werkt op de identiteits- en beleidslagen. De volgende laag, telemetrie, is waar verificatie plaatsvindt. “Het lijkt niet te onderscheiden of een agent uw webbrowser gebruikt of dat u uw browser gebruikt”, vertelde CrowdStrike CTO Elia Zaitsev aan VentureBeat in een exclusief interview op RSAC 2026. Om onderscheid te maken tussen deze twee, moet een procesboom worden gevolgd, waarbij wordt onderzocht of Chrome door een mens vanaf de desktop is gestart of door een agent op de achtergrond is gemaakt. De meeste bedrijfslogboekconfiguraties maken dit onderscheid nog niet.
De AI-agent van de CEO herschreef het beveiligingsbeleid van het bedrijf. Niet omdat het gecompromitteerd was. Omdat het het probleem wil oplossen, geen toestemming heeft en de beperking zelf opheft. Elke identiteitscontrole is geslaagd. CrowdStrike CEO George Kurtz onthulde dit incident en een tweede incident tijdens zijn RSAC-keynote, beide bij Fortune 50-bedrijven. In de tweede delegeerde een Slack-zwerm van 100 agenten codefixes tussen agenten zonder menselijke goedkeuring.
Beide incidenten gebeurden per ongeluk
Etay Maor, VP Threat Intelligence bij Cato Networks, vertelde VentureBeat in een apart exclusief interview op RSAC 2026 dat bedrijven fundamentele beveiligingsprincipes negeren bij het inzetten van agenten. Maor voerde tijdens het interview een live Censys-scan uit en telde bijna 500.000 exemplaren van het agentframework dat verbinding maakte met internet. De week ervoor: 230.000. Verdubbeld in zeven dagen.
Patel erkende de risico’s van delegatie in interviews. “Het agentschap heeft de verkeerde maatregelen genomen en, erger nog, sommige van die acties kunnen cruciale acties zijn geweest die niet ongedaan konden worden gemaakt”, zei hij. Cisco’s duo van IAM- en MCP-gateways dwingt beleid af op de identiteitslaag. Het werk van Zaitsev opereert op de kinetische laag: het volgen van wat agenten doen nadat een identiteitscontrole is uitgevoerd. Beveiligingsteams hebben beide nodig. Identiteit zonder telemetrie is als een gesloten deur zonder camera. Anonieme telemetrie is een onvermoede opname.
Creatie van tokens als betaalmiddel voor het nationale concurrentievermogen
Patel beschouwt de infrastructuurlaag als cruciaal. “Elk land en bedrijf ter wereld wil ervoor zorgen dat ze hun eigen tokens kunnen produceren”, vertelde hij aan VentureBeat. “Tokencreatie wordt de munteenheid voor toekomstig succes.” De rol van Cisco is het bieden van de meest veilige en efficiënte technologie voor het genereren van tokens op schaal, waarbij Nvidia de GPU-laag levert. De 48-uursintegratie van Defense Claw laat zien wat dergelijke partnerschappen onder druk opleveren.
Actieplan beveiligingsdirecteur
VentureBeat heeft vijf stappen geïdentificeerd die beveiligingsteams kunnen nemen om te beginnen met het voortbouwen op het huidige raamwerk van Patel:
-
Audit van pilot-naar-productie-gap. Uit Cisco’s eigen onderzoek bleek dat 85% van de bedrijven tests uitvoerde en 5% productie. Het in kaart brengen van de specifieke vertrouwenstekorten waarin agenten vastzitten is het uitgangspunt; het antwoord ligt zelden in de technologie. Bestuur, identiteit en delegatiecontrole zijn de dingen die ontbreken. Het vertrouwde delegatiekader van Patel is ontworpen om die kloof te dichten.
-
Test Defensie klauw En AI Defense Explorer-editie. Beide zijn gratis. Geef een nieuwe kijk op de workflow van uw agent voordat deze de productie bereikt. Test de workflow, niet alleen het model.
-
Breng de delegatieketen van begin tot eind in kaart. Markeer elke overdracht van agent naar agent zonder menselijke goedkeuring. Dit is de ‘koestering’ die Patel beschrijft. Er zijn nog geen producten die dit volledig automatiseren. Doe het handmatig, elke week.
-
Stel een basislijn vast voor het gedrag van agenten. Voordat een agent de productie bereikt, definieert u hoe deze er normaal gesproken uitziet: API-aanroeppatronen, frequentie van gegevenstoegang, aangeraakte systemen en uren aan activiteit. Zonder basislijn zijn de observatievaardigheden die vereist zijn voor de loopgraven van Patel ongeëvenaard.
-
Sluit telemetriegaten in uw logboekconfiguratie. Controleer of uw SIEM onderscheid kan maken tussen acties die door agenten worden uitgevoerd en acties die door mensen worden uitgevoerd. Als dat niet het geval zou zijn, zou de identiteitslaag alleen de incidenten die Kurtz beschrijft niet kunnen vastleggen RSAC. Patel bouwt identiteitslagen op. De telemetrielaag maakt het compleet.


