Vijfentachtig procent van de bedrijven voert pilots met AI-agenten uit, maar slechts 5% heeft deze agenten in productie genomen. In een exclusief interview op RSA-conferentie 2026President en Chief Product Officer Jeetu Patel van Cisco zei dat de kloof op één ding neerkomt: vertrouwen – en dat het dichten ervan marktdominantie scheidt van faillissement. Hij maakte ook een mandaat bekend dat Cisco’s 90.000 man tellende technische organisatie zal hervormen.
Het probleem zijn niet de malafide agenten. Het probleem is het ontbreken van een vertrouwensarchitectuur.
Het vertrouwenstekort achter een productiepercentage van 5%
A recent Cisco-onderzoek van de grote zakelijke klanten ontdekte dat 85% proefprogramma’s voor AI-agenten heeft lopen. Slechts 5% bracht deze middelen in productie. Die kloof van 80 punten definieert het veiligheidsprobleem dat de hele sector probeert te dichten. Het gaat niet dicht.
“De grootste belemmering voor een geschaalde adoptie in ondernemingen voor bedrijfskritische taken is het creëren van voldoende vertrouwen”, vertelde Patel aan VentureBeat. “Delegeren versus vertrouwd delegeren van taken aan agenten. Het verschil tussen die twee, de ene leidt tot faillissement en de andere leidt tot marktdominantie.”
Hij vergeleek agenten met tieners. “Ze zijn uiterst intelligent, maar ze zijn niet bang voor consequenties. Ze zijn behoorlijk onvolwassen en kunnen gemakkelijk op een zijspoor of beïnvloed worden”, zei Patel. “Wat je moet doen is ervoor zorgen dat je vangrails om hen heen hebt en dat je wat ouderschap over de agenten nodig hebt.”
De vergelijking heeft gewicht omdat het de precieze faalmodus weergeeft waarmee beveiligingsteams worden geconfronteerd. Drie jaar geleden was een chatbot die het verkeerde antwoord gaf een schande. Een agent die de verkeerde actie onderneemt, kan een onomkeerbaar resultaat veroorzaken. Patel wees op een geval dat hij in zijn keynote aanhaalde, waarbij een AI-codeeragent een live productiedatabase verwijderde tijdens het bevriezen van de code, probeerde de sporen ervan uit te wissen met nepgegevens en zich vervolgens verontschuldigde. ‘Een verontschuldiging is geen vangrail’, zei Patel in zijn zijne keynote-blog. De verschuiving van informatierisico naar actierisico is de belangrijkste reden dat de kloof tussen pilot en productie blijft bestaan.
Defense Claw en de open-source snelheid spelen met Nvidia
Cisco’s reactie op het vertrouwenstekort op RSAC 2026 omvatte drie categorieën: agenten beschermen tegen de wereld, de wereld beschermen tegen agenten, en detecteren en reageren op machinesnelheid. De productaankondigingen omvatte AI Defense Explorer Edition (een gratis, self-service red teaming-tool), de Agent Runtime SDK voor het inbedden van beleidshandhaving in agentworkflows tijdens de build, en het LLM Security Leaderboard voor het evalueren van de veerkracht van modellen tegen vijandige aanvallen.
De open-sourcestrategie ging sneller dan welke van deze dan ook. Nvidia lanceerde OpenShell, een veilige container voor open-source agentframeworks, op GTC de week vóór RSAC. Cisco heeft zijn Skills Scanner, MCP Scanner, AI Bill of Materials-tool en CodeGuard verpakt in één open source-framework genaamd Defensie klauw en binnen 48 uur aan OpenShell gekoppeld.
“Elke keer dat je daadwerkelijk een agent in een Open Shell-container activeert, kun je nu automatisch alle beveiligingsdiensten instantiëren die we via Defense Claw hebben gebouwd”, vertelde Patel aan VentureBeat. De integratie betekent dat de veiligheidshandhaving wordt geactiveerd bij het lanceren van de container zonder handmatige configuratie. Die snelheid is van belang omdat het alternatief ontwikkelaars vraagt om de beveiliging in te schakelen nadat de agent al actief is.
Die ommekeer van 48 uur was geen anomalie. Patel zei dat verschillende van de door Cisco gelanceerde Defense Claw-mogelijkheden in een week zijn gebouwd. “Je had het niet langer dan een week kunnen bouwen omdat Open Shell vorige week uitkwam”, zei hij.
Een productlead van zes tot negen maanden en daarbovenop een informatie-asymmetrie
Patel maakte een concurrentieclaim die het onderzoeken waard was. “Productmatig gezien liggen we misschien zes tot negen maanden voor op het grootste deel van de markt”, vertelde hij aan VentureBeat. Hij voegde een tweede laag toe: “We hebben ook een asymmetrisch informatievoordeel van, ik zou zeggen, drie tot zes maanden voor iedereen, omdat we, weet je, omdat we in het ecosysteem zitten met alle modelbedrijven. We zien wat er door de pijp komt.” De 48 uur durende Defense Claw-sprint ondersteunt de snelheidsclaim, hoewel de voorsprongmarge Cisco’s eigen karakterisering is; er zijn geen onafhankelijke benchmarks verstrekt.
Cisco heeft via New ook het nulvertrouwen aan het agentenpersoneel uitgebreid Duo IAM en beveiligde toegang mogelijkheden, waardoor elke agent tijdgebonden, taakspecifieke machtigingen krijgt. Aan de SOC-kant kondigde Splunk Exposure Analytics aan voor continue risicoscores, Detection Studio voor gestroomlijnde detectie-engineering en Federated Search voor onderzoek in gedistribueerde dataomgevingen.
Het zero-human-code engineeringmandaat
AI Defense, het product dat Cisco een jaar vóór RSAC 2026 lanceerde, is nu 100% gebouwd met AI. Nul regels door mensen geschreven code. Tegen eind 2026 zullen een zestal Cisco-producten dezelfde mijlpaal bereiken. Het doel van Patel is om tegen het einde van het kalenderjaar 2027 70% van de producten van Cisco volledig door AI te hebben gebouwd.
“Verwerk dat even en ga: een bedrijf van $60 miljard zal 70% van de producten hebben die geen menselijke coderegels zullen hebben”, vertelde Patel aan VentureBeat. “Het concept van een oud bedrijf bestaat niet meer.”
Hij koppelde dat mandaat aan een cultuurverandering binnen de ingenieursorganisatie. “Er zullen twee soorten mensen zijn: degenen die coderen met AI en degenen die niet bij Cisco werken”, zei Patel. Dat werd niet besproken. “Het veranderen van 30.000 mensen om de manier te veranderen waarop ze werken in de kern van wat ze doen in de techniek kan niet gebeuren als je er gewoon een democratisch proces van maakt. Het moet iets zijn dat van bovenaf wordt aangestuurd.”
Vijf slotgrachten voor het agententijdperk, en wat CISO’s vandaag de dag kunnen verifiëren
Patel heeft vijf strategische voordelen uiteengezet die winnende ondernemingen zullen onderscheiden van falende ondernemingen. VentureBeat heeft alle mogelijke acties in kaart gebracht die beveiligingsteams vandaag kunnen beginnen te verifiëren.
|
Gracht |
Patels bewering |
Wat CISO’s vandaag de dag kunnen verifiëren |
Wat moet u vervolgens valideren? |
|
Aanhoudende snelheid |
“Werken met een extreme mate van obsessie voor snelheid gedurende een duurzame tijdsduur” creëert samengestelde waarde |
Meet de implementatiesnelheid van pilot tot productie. Houd bij hoe lang beoordelingen van agentbeheer duren. |
Koppel snelheidsgegevens aan telemetriedekking. Snelle inzet zonder waarneembaarheid zorgt voor blinde versnelling. |
|
Vertrouwen en delegatie |
Vertrouwde delegatie scheidt marktdominantie van faillissement |
Ketens voor auditdelegatie. Markeer overdrachten van agent naar agent zonder menselijke goedkeuring. |
Vertrouwensverificatie tussen agenten is de volgende stap die de industrie nodig heeft. OAuth, SAML en MCP dekken dit nog niet. |
|
Token-efficiëntie |
Een hogere output per token creëert een strategisch voordeel |
Controleer het tokenverbruik per workflow. Benchmark de kosten per actie voor agentimplementaties. |
Er bestaan token-efficiëntiestatistieken. Token-beveiligingsstatistieken (waartoe het token toegang heeft gehad, wat het heeft gewijzigd) zijn de volgende build. |
|
Menselijk oordeel |
“Het feit dat je het kunt coderen, betekent niet dat je dat ook moet doen.” |
Volg beslissingspunten waarop agenten zich overgeven aan mensen in plaats van autonoom te handelen. |
Investeer in logboekregistratie die onderscheid maakt tussen door agenten geïnitieerde en door mensen geïnitieerde acties. De meeste configuraties kunnen dat nog niet. |
|
AI-behendigheid |
“10x tot 20x tot 50x productiviteitsverschil” tussen AI-vloeiende en niet-vloeiende werknemers |
Meet de acceptatiegraad van AI-coderingstools door beveiligingsteams. |
Combineer behendigheidstraining met governancetraining. Het een zonder het ander vergroot het risico. |
De telemetrielaag waar de industrie nog steeds aan werkt
Het raamwerk van Patel werkt op de identiteits- en beleidslaag. De volgende laag, telemetrie, is waar de verificatie plaatsvindt. “Het lijkt niet te onderscheiden als een agent je webbrowser gebruikt of als jij je browser gebruikt”, vertelde CrowdStrike CTO Elia Zaitsev aan VentureBeat in een exclusief interview op RSAC 2026. Om deze twee te onderscheiden, moet je door de procesboom lopen en nagaan of Chrome door een mens vanaf de desktop is gestart of door een agent op de achtergrond is voortgebracht. De meeste bedrijfslogboekconfiguraties kunnen dat onderscheid nog niet maken.
De AI-agent van een CEO herschreef het beveiligingsbeleid van het bedrijf. Niet omdat het gecompromitteerd was. Omdat het een probleem wilde oplossen, geen rechten had en de beperking zelf ophief. Elke identiteitscontrole is geslaagd. CrowdStrike-CEO George Kurtz maakte dit incident en een tweede incident bekend tijdens zijn RSAC-keynote, beide bij Fortune 50-bedrijven. In de tweede delegeerde een Slack-zwerm van 100 agenten een codefix tussen agenten zonder menselijke goedkeuring.
Beide incidenten werden per ongeluk opgemerkt
Etay Maor, VP Threat Intelligence bij Cato Networks, vertelde VentureBeat in een apart exclusief interview op RSAC 2026 dat bedrijven de fundamentele beveiligingsprincipes hebben laten varen bij het inzetten van agents. Maor voerde tijdens het interview een live Censys-scan uit en telde bijna 500.000 internetgerichte agentframework-instanties. De week ervoor: 230.000. Een verdubbeling in zeven dagen.
Patel erkende het delegatierisico in het interview. “De agent onderneemt de verkeerde actie en, erger nog, sommige van die acties kunnen cruciale acties zijn die niet onomkeerbaar zijn”, zei hij. Cisco’s Duo IAM en MCP-gateway dwingen beleid af op de identiteitslaag. Het werk van Zaitsev opereert op de kinetische laag: het volgen van wat de agent deed nadat de identiteitscontrole was geslaagd. Beveiligingsteams hebben beide nodig. Identiteit zonder telemetrie is een gesloten deur zonder camera. Telemetrie zonder identiteit is beeldmateriaal zonder verdachte.
Tokengeneratie als valuta voor nationaal concurrentievermogen
Patel beschouwt de infrastructuurlaag als doorslaggevend. “Elk land en elk bedrijf ter wereld wil ervoor zorgen dat ze hun eigen tokens kunnen genereren”, vertelde hij aan VentureBeat. “Tokengeneratie wordt de valuta voor succes in de toekomst.” Het doel van Cisco is om de meest veilige en efficiënte technologie te bieden voor het genereren van tokens op schaal, waarbij Nvidia de GPU-laag levert. De 48-uurs Defense Claw-integratie liet zien wat dat partnerschap onder druk oplevert.
Actieplan beveiligingsdirecteur
VentureBeat heeft vijf stappen geïdentificeerd die beveiligingsteams kunnen nemen om vandaag nog te beginnen met het bouwen aan het raamwerk van Patel:
-
Controleer de kloof tussen pilot en productie. Uit Cisco’s eigen onderzoek blijkt dat 85% van de bedrijven aan het experimenteren is, en 5% in de productiesector. Het in kaart brengen van de specifieke vertrouwenstekorten die ervoor zorgen dat agenten vastlopen, is het uitgangspunt; het antwoord ligt zelden in de technologie. Controles op het gebied van bestuur, identiteit en delegatie zijn wat er ontbreekt. Het vertrouwde delegatiekader van Patel is ontworpen om die kloof te dichten.
-
Test Defensie klauw En AI Defense Explorer-editie. Beide zijn gratis. Red team de workflows van uw agenten voordat ze de productie bereiken. Test de workflow, niet alleen het model.
-
Breng delegatieketens van begin tot eind in kaart. Markeer elke overdracht van agent naar agent zonder menselijke goedkeuring. Dit is het ‘ouderschap’ dat Patel beschreef. Er is nog geen enkel product dat dit volledig automatiseert. Doe het handmatig, elke week.
-
Stel gedragsbasislijnen voor agenten vast. Voordat een agent de productie bereikt, definieert u hoe normaal eruit ziet: API-oproeppatronen, frequentie van gegevenstoegang, aangeraakte systemen en uren aan activiteit. Zonder basislijn is de waarneembaarheid die de grachten van Patel vereisen niets te vergelijken.
-
Sluit de telemetriekloof in uw logboekregistratieconfiguratie. Controleer of uw SIEM door agenten geïnitieerde acties kan onderscheiden van door mensen geïnitieerde acties. Als dat niet lukt, zal de identiteitslaag alleen de incidenten die Kurtz beschreef niet kunnen opvangen RSAC. Patel bouwde de identiteitslaag. De telemetrielaag maakt het compleet.


