Впервые при выпуске крупной платформы ИИ, безопасность была встроена изначально, а не добавлена как заглушка. На этой неделе на Nvidia GTC пять компаний, занимающихся кибербезопасностью, объявили о защите стека агентного ИИ от Nvidia, причем четыре уже развернуты, а одна находится на ранней стадии проверки. Такая быстрая реакция отражает ускоряющийся ландшафт угроз: почти половина (48%) специалистов по кибербезопасности теперь оценивает агентный ИИ как главный вектор атаки к 2026 году, но лишь чуть менее трети (29%) организаций чувствуют себя полностью готовыми к безопасному развертыванию этих технологий.
Ставки высоки, потому что машинные идентификаторы теперь превосходят число человеческих сотрудников в среднем предприятии в ошеломляющем соотношении 82 к 1. Индекс угроз X-Force на 2026 год от IBM показывает увеличение на 44% атак, эксплуатирующих общедоступные приложения, чему способствует улучшенное ИИ сканирование уязвимостей. Генеральный директор Nvidia Дженсен Хуанг прямо заявил на GTC: “Агентные системы, имеющие доступ к конфиденциальным данным, выполняющие код и взаимодействующие внешне? Это недопустимо”.
Первая Интегрированная Система Безопасности
Nvidia разработала гибкую модель угроз, чтобы вместить пять поставщиков. Google, Microsoft Security и TrendAI сотрудничают на платформе OpenShell от Nvidia. Этот анализ основан на обязательствах, объявленных на GTC, а не на официальных спецификациях Nvidia.
Ни один поставщик не покрывает все пять уровней управления. CrowdStrike преуспевает в принятии решений агентом и идентификации, Palo Alto Networks фокусируется на облачном времени выполнения, JFrog обрабатывает происхождение цепочки поставок, Cisco проверяет запросы, а WWT обеспечивает предварительную производственную валидацию. Матрица аудита ниже показывает, где остаются пробелы. Если три или более вопросов от поставщика остаются без ответа, это означает, что неуправляемые агенты работают в производственной среде.
Пятиуровневая Система Управления
Эта структура основана на заявлениях поставщиков и OWASP Agentic Top 10. Каждый уровень требует конкретных гарантий от поставщика. Если поставщик не может ответить, этот уровень остается неуправляемым.
Матрица аудита показывает, какие поставщики покрывают какие уровни. Три или более нерешенных вопроса указывают на значительные риски управления.
Возможности Поставщиков Подробно
Платформа Falcon от CrowdStrike интегрируется в четырех точках в среде выполнения Nvidia OpenShell: AIDR на уровне запроса-ответа-действия, Falcon Endpoint на хостах DGX, Falcon Cloud Security для развертываний AI-Q и Falcon Identity для границ привилегий агента. Palo Alto Networks обеспечивает безопасность на аппаратном уровне BlueField DPU в утвержденном Nvidia дизайне AI Factory. JFrog управляет цепочкой поставок артефактов от реестра до подписания. WWT проверяет всю систему перед производством. Cisco предоставляет независимые ограждения на уровне запроса.
CrowdStrike и Nvidia также создают “управляемые намерениями элементы управления”. Это имеет значение: ограниченный доступ агента отличается от мониторинга его цикла планирования на предмет поведенческого сдвига. Разрыв между этими подходами – это то место, где ошибка в 4% при скорости в 5 раз становится опасной.
Почему Радиус Поражения Изменился
Даниэль Бернард, главный операционный директор CrowdStrike, объяснил VentureBeat, чем скомпрометированный ИИ-агент отличается от человеческого злоумышленника. “Все, о чем мы думали раньше в плане радиуса поражения, не ограничено”, – сказал Бернард. “Человеческому злоумышленнику нужно спать. В агентном мире такого понятия, как рабочий день, не существует”.
ИИ-агент работает на вычислительной скорости по всем API, базам данных и последующим агентам, до которых он может добраться, – без усталости или смен. Глобальный отчет об угрозах на 2026 год от CrowdStrike показывает самый быстрый зафиксированный взлом в киберпреступности за 27 секунд, при средних показателях 29 минут. Агентский противник не имеет среднего значения; он работает, пока его не остановят.
Когда его спросили о точности в 96%, Бернард был прямолинеен: “Наличие правильных выключателей крайне важно для быстрого исправления ошибок”. Ошибка в 4% при скорости в 5 раз означает, что ошибки возникают в пять раз быстрее. SOC должен адаптироваться к этой скорости.
Более широкое сообщение Бернарда: “Предприятиям необходимо преобразовать свои SOC из исторических музеев в автономные боевые машины”. Большинство из них не готовы.
Полный Стек Поставщиков
Каждый поставщик занимает уникальную точку обеспечения безопасности. Cisco Secure AI Factory расширяет принудительное применение Hybrid Mesh Firewall на BlueField DPUs от Nvidia, добавляя AI Defense ограждения в среду выполнения OpenShell. Palo Alto Networks запускает Prisma AIRS на BlueField DPUs, перенося инспекцию на аппаратный уровень. JFrog Agent Skills Registry предоставляет систему учета моделей и навыков в архитектуре AI-Q от Nvidia, с полной поддержкой OpenShell в разработке. WWT запустила Securing AI Lab внутри своего Advanced Technology Center, построенного на AI-фабриках Nvidia и платформе Falcon, для предварительной производственной валидации.
Ключевые Пробелы Остаются
Несмотря на прогресс, остаются три критических пробела в управлении: доверие между агентами, целостность памяти и происхождение реестра в среде выполнения. Ни один поставщик на GTC их не закрыл.
Доверие между агентами требует решения проблемы усугубления учетных данных. Независимые исследования BlueRock Security показали, что 36,7% MCP-серверов содержат уязвимости. Целостность памяти требует защиты от отравления долгосрочной памяти агента. Происхождение реестра в среде выполнения требует криптографической проверки артефактов от реестра до выполнения.
Работа с пятью поставщиками также создает операционные издержки. Кто-то должен координировать политики, нормализовать телеметрию и управлять контролем изменений. Реалистичный запуск начинается со слоя цепочки поставок (JFrog), затем управления идентификацией (CrowdStrike), а затем инструментальной проверки времени выполнения (Falcon AIDR или Cisco AI Defense).
Вывод: организации должны проверять каждого автономного агента на соответствие этим пяти уровням, выявлять пробелы и привлекать поставщиков к ответственности. Архитектурные леса теперь установлены. Реальная работа начинается сейчас.






























































