CrowdStrike CEO George Kurtz benadrukte in zijn RSA-conferentie 2026 grondtoon dat de De snelste geregistreerde uitbraaktijd van de tegenstander is gedaald tot 27 seconden. Het gemiddelde bedraagt nu 29 minuten, vergeleken met 48 minuten in 2024. Dat is hoeveel tijd verdedigers hebben voordat een dreiging zich verspreidt. Nu CrowdStrike-sensoren detecteren meer dan 1.800 verschillende AI-applicaties die op bedrijfseindpunten draaien, wat neerkomt op bijna 160 miljoen unieke applicatie-instanties. Iedereen genereert detectiegebeurtenissen, identiteitsgebeurtenissen en logboeken voor gegevenstoegang die naar SIEM-systemen stromen die zijn ontworpen voor menselijke snelle workflows.
Cisco ontdekte dat 85% van de ondervraagde zakelijke klanten dit doet Er zijn piloten met AI-agenten aan de gang. Slechts 5% verplaatste agenten naar productie, aldus Cisco President en Chief Product Officer Jeetu Patel in zijn zijn RSAC-blogpost. Die kloof van 80 punten bestaat omdat beveiligingsteams de fundamentele vragen die agenten stellen niet kunnen beantwoorden. Welke agenten zijn er actief, waartoe zijn ze bevoegd en wie is verantwoordelijk als er iets misgaat.
“De grootste bedreiging is de complexiteit van de beveiliging. Maar we gaan ook in die richting op het gebied van AI”, vertelde Etay Maor, VP Threat Intelligence bij Cato Networks, aan VentureBeat op RSAC 2026. Maor heeft de conferentie al zestien jaar op rij bijgewoond. “We gaan voor meerdere puntoplossingen voor AI. En nu creëer je de volgende golf van beveiligingscomplexiteit.”
Agenten zien er in uw logboeken identiek uit als mensen
In de meeste standaardregistratieconfiguraties ziet de door agenten geïnitieerde activiteit er in beveiligingslogboeken identiek uit als door mensen geïnitieerde activiteit. “Het lijkt niet te onderscheiden of een agent de webbrowser van Louis gebruikt, en of Louis zijn browser gebruikt”, vertelde Elia Zaitsev, CTO van CrowdStrike, aan VentureBeat in een exclusief interview op RSAC 2026. Om deze twee te kunnen onderscheiden, moet je door de procesboom lopen. “Ik kan de procesboom ingaan en zeggen: dit Chrome-proces is door Louis vanaf de desktop gestart. Dit Chrome-proces is gestart vanuit de cloud-applicatie Cowork of ChatGPT van Louis. Het wordt dus agentisch gecontroleerd.”
Zonder deze diepgaande zichtbaarheid van het eindpunt geeft een gecompromitteerde agent die een gesanctioneerde API-aanroep uitvoert met geldige inloggegevens geen waarschuwingen. Het exploitoppervlak wordt al getest. Tijdens zijn keynote beschreef Kurtz ClawHavoc, de eerste grote supply chain-aanval op een ecosysteem van AI-agenten, gericht op ClawHub, het openbare vaardighedenregister van OpenClaw. Uit de audit van Koi Security in februari kwamen 341 van de 2.857 kwaadaardige vaardigheden naar voren; een vervolganalyse door Antiy CERT geïdentificeerd Historisch gezien 1.184 gecompromitteerde pakketten op het platform. Kurtz merkte op dat ClawHub nu 13.000 vaardigheden in zijn register heeft. De geïnfecteerde vaardigheden omvatten achterdeurtjes, omgekeerde granaten en credential harvesters; Kurtz zei in zijn keynote dat sommigen na de installatie hun eigen geheugen hebben gewist en latent kunnen blijven voordat ze worden geactiveerd. “De grensverleggende AI-makers zullen zichzelf niet beveiligen”, zei Kurtz. “De grenslaboratoria volgen hetzelfde draaiboek. Ze bouwen het. Ze beveiligen het niet.”
Twee agentische SOC-architecturen, één gedeelde blinde vlek
Benadering A: AI-agenten binnen de SIEM. Cisco en Splunk hebben dit aangekondigd zes gespecialiseerde AI-agents voor Splunk Enterprise Security: Detection Builder, Triage, Guided Response, Standard Operating Procedures (SOP), Malware Threat Reversing en Automation Builder. Malware Threat Reversing is momenteel beschikbaar in Splunk Attack Analyzer en Detection Studio is over het algemeen beschikbaar als een uniforme werkruimte; de overige vijf agenten zijn in alfa- of pre-releasefase tot en met juni 2026. Exposure Analytics en Federated Search volgen dezelfde tijdlijn. Stroomopwaarts van het SOC scant Cisco’s DefenseClaw-framework OpenClaw-vaardigheden en MCP-servers vóór implementatie, terwijl nieuwe Duo IAM-mogelijkheden zero trust uitbreiden naar agenten met geverifieerde identiteiten en tijdgebonden machtigingen.
“De grootste belemmering voor een geschaalde adoptie in ondernemingen voor bedrijfskritische taken is het creëren van voldoende vertrouwen”, vertelde Patel aan VentureBeat. “Delegeren en vertrouwd delegeren, het verschil tussen die twee, het ene leidt tot faillissement. Het andere leidt tot marktdominantie.”
Benadering B: Detectie van stroomopwaartse pijpleidingen. CrowdStrike duwde analyses naar de data-opnamepijplijn zelf, integratie van de overname van Onum geïntegreerd in het opnamesysteem van Falcon voor realtime analyse, detectie en verrijking voordat gebeurtenissen de wachtrij van de analist bereiken. Falcon Next-Gen SIEM neemt nu native Microsoft Defender voor endpoint-telemetrie op, zodat Defender-winkels geen extra sensoren nodig hebben. CrowdStrike introduceerde ook federatieve zoekmogelijkheden in datastores van derden en een Query Translation Agent die oudere Splunk-query’s converteert om de SIEM-migratie te versnellen.
Falcon Data Security voor de Agentic Enterprise past cross-domein dataverliespreventie toe op de toegang van dataagenten tijdens runtime. CrowdStrike’s op tegenstanders gebaseerde prioritering van cloudrisico’s verbindt agentactiviteit in cloudworkloads met dezelfde detectiepijplijn. Agentic MDR via Falcon Complete voegt op machinesnelheid beheerde detectie toe voor teams die de mogelijkheid niet intern kunnen opbouwen.
“Bij het agentische SOC draait het allemaal om: hoe houden we het vol?” zei Zaitsev. “Er is bijna geen enkele manier denkbaar dat ze dit kunnen doen als ze niet over hun eigen hulp beschikken.”
CrowdStrike heeft zijn platform opengesteld voor externe AI-providers via Charlotte AI AgentWorks, aangekondigd op RSAC 2026, waarmee klanten aangepaste beveiligingsagenten op Falcon kunnen bouwen met behulp van grensverleggende AI-modellen. Lanceringspartners zijn onder meer Accenture, Anthropic, AWS, Deloitte, Kroll, NVIDIA, OpenAI, Salesforce en Telefónica Tech. IBM valideerde de vraag van kopers via een samenwerking waarbij Charlotte AI werd geïntegreerd met zijn Autonomous Threat Operations Machine voor gecoördineerd onderzoek en inperking op machinesnelheid.
De ecosysteemkandidaten. Palo Alto Networks schetste in een exclusieve pre-RSAC-briefing met VentureBeat Prisma AIRS 3.0, waarmee het zijn AI-beveiligingsplatform uitbreidt naar agenten met artefactscanning, agent red teaming en een runtime die geheugenvergiftiging en overmatige machtigingen opmerkt. Het bedrijf introduceerde een agent-identiteitsprovider voor het ontdekken van agenten en het valideren van inloggegevens. Zodra Palo Alto Networks de voorgestelde overname van Koi heeft afgerond, voegt het bedrijf agentische eindpuntbeveiliging toe. Cortex levert agentische beveiligingsorkestratie voor zijn klantenbestand.
Intel heeft aangekondigd dat het Falcon-platform van CrowdStrike wordt geoptimaliseerd voor door Intel aangedreven AI-pc’s, waarbij gebruik wordt gemaakt van neurale verwerkingseenheden en telemetrie op siliciumniveau om agentgedrag op het apparaat te detecteren. Kurtz omlijstte AIDR, AI Detection and Response, als de volgende categorie naast EDR, waarbij de snelheid van agenten op eindpunten, SaaS, cloud en AI-pijplijnen wordt gevolgd. Hij zei dat “mensen gemiddeld 90 agenten voor hen zullen hebben” als adoptieschaal, maar specificeerde geen tijdlijn.
Het gat dat geen enkele leverancier heeft gedicht
|
Welke veiligheidsleiders behoefte |
Aanpak A: agenten binnen de SIEM (Cisco/Splunk) |
Aanpak B: detectie van stroomopwaartse pijpleidingen (CrowdStrike) |
De kloof wordt niet gedicht |
|
Triage op agentvolume |
Zes AI-agenten zorgen voor triage, detectie en respons binnen Splunk ES |
De door Onum aangedreven pijplijn detecteert en verrijkt bedreigingen voordat de analist ze ziet |
Geen van beide baseert het normale gedrag van agenten alvorens afwijkingen te signaleren |
|
Agent versus menselijke differentiatie |
Duo IAM houdt de identiteit van agenten bij, maar maakt geen onderscheid tussen agenten en menselijke activiteiten in SOC-telemetrie |
De procesboomlijn onderscheidt zich tijdens runtime. AIDR strekt zich uit tot agentspecifieke detectie |
Geen van de aangekondigde mogelijkheden van een leverancier omvat een kant-en-klare gedragsbasislijn voor agenten |
|
Reactietijd van 27 seconden |
Guided Response Agent voert containment uit op machinesnelheid |
In-pipeline-detectie vermindert het wachtrijvolume. Agentic MDR voegt beheerde respons toe |
Human-in-the-loop-governance is in geen van beide benaderingen verzoend met machinesnelheid |
|
Oudere SIEM-portabiliteit |
Native Splunk-integratie behoudt bestaande workflows |
Query Translation Agent converteert Splunk-query’s. Dankzij Native Defender-opname kunnen Microsoft-winkels migreren |
Geen van beide heeft betrekking op teams die tijdens de migratie meerdere SIEM’s uitvoeren |
|
Toeleveringsketen van agenten |
DefenseClaw scant vaardigheden en MCP-servers vóór de implementatie. Explorer Edition red-teams-agenten |
EDR AI Runtime Protection spoort gecompromitteerde vaardigheden op na de implementatie. Charlotte AI AgentWorks maakt aangepaste agenten mogelijk |
Geen van beide bestrijkt de volledige levenscyclus. Scannen vóór de implementatie mist runtime-exploits en omgekeerd |
De matrix maakt één ding zichtbaar wat de keynotes niet deden. Geen enkele leverancier heeft een gedragsbasislijn voor agenten geleverd. Beide benaderingen automatiseren de triage en versnellen de detectie. Gebaseerd op VentureBeat’s beoordeling van aangekondigde mogelijkheden, definieert geen van beide hoe normaal agentgedrag eruit ziet in een bepaalde bedrijfsomgeving.
Teams met Microsoft Sentinel en Copilot for Security vertegenwoordigen een derde architectuur die deze week niet formeel is aangekondigd als een concurrerende aanpak bij RSAC, maar CISO’s in Microsoft-zware omgevingen moeten testen of de native agent-telemetrie-opname van Sentinel en de geautomatiseerde triage van Copilot dezelfde hiaten dichten die hierboven zijn geïdentificeerd.
Maor waarschuwde dat de reactie van de leverancier een patroon recycleert dat hij al zestien jaar volgt. “Ik hoop dat we niet deze hele cyclus hoeven te doorlopen”, vertelde hij aan VentureBeat. “Ik hoop dat we van het verleden hebben geleerd. Het lijkt er niet echt op.”
Zaitsevs advies was bot. “Je weet al wat je moet doen. Je weet al vijf, tien, vijftien jaar wat je moet doen. Het is tijd om het eindelijk te gaan doen.”
Vijf dingen om maandagochtend te doen
Deze stappen zijn van toepassing ongeacht uw SOC-platform. Geen enkele vereist het rippen en vervangen van de huidige tools. Begin met zichtbaarheid en voeg vervolgens controles toe naarmate het agentvolume groeit.
-
Inventariseer elke agent op uw eindpunten. CrowdStrike detecteert 1.800 AI-applicaties op bedrijfsapparaten. Cisco’s Duo Identity Intelligence ontdekt agentidentiteiten. De agent IDP van Palo Alto Networks catalogiseert agenten en wijst ze toe aan menselijke eigenaren. Als u een ander platform gebruikt, begin dan met een EDR-query voor bekende agentmappen en binaire bestanden. U kunt geen beleid instellen voor agenten waarvan u niet weet dat ze bestaan.
-
Bepaal of uw SOC-stack agent- en menselijke activiteiten kan onderscheiden. CrowdStrike’s Falcon-sensor en AIDR doen dit via procesboomafstamming. De agentruntime van Palo Alto Networks constateert geheugenvergiftiging tijdens de uitvoering. Als uw tools dit onderscheid niet kunnen maken, passen uw triageregels de verkeerde gedragsmodellen toe.
-
Stem de architecturale aanpak af op uw huidige SIEM. Splunk-winkels krijgen agentmogelijkheden via aanpak A. Teams die de migratie evalueren, krijgen pijplijndetectie met Splunk-queryvertaling en native Defender-opname via aanpak B. Cortex van Palo Alto Networks biedt een derde optie. Teams op Microsoft Sentinel, Google Chronicle, Elastic of andere platforms moeten evalueren of hun SIEM op dit volume agentspecifieke telemetrie kan opnemen.
-
Stel vóór uw volgende bestuursvergadering een gedragsbasislijn voor agenten op. Geen enkele leverancier verzendt er één. Bepaal waartoe uw agenten geautoriseerd zijn: welke API’s, welke gegevens worden opgeslagen, welke acties, op welke momenten. Maak detectieregels voor alles buiten dat bereik.
-
Voer een druktest uit op de supply chain van uw agenten. Cisco’s DefenseClaw en Explorer Edition scannen en red-team-agenten vóór implementatie. De runtimedetectie van CrowdStrike spoort gecompromitteerde agenten op na de implementatie. Beide lagen zijn nodig. Kurtz zei in zijn keynote dat ClawHavoc meer dan duizend ClawHub-vaardigheden in gevaar bracht met malware die na installatie zijn eigen geheugen wist. Als uw draaiboek geen rekening houdt met een geautoriseerde agent die ongeautoriseerde acties uitvoert op machinesnelheid, herschrijf het dan.
Het SOC is gebouwd om mensen te beschermen die machines gebruiken. Het beschermt nu machines die machines gebruiken. Het reactievenster kromp van 48 minuten naar 27 seconden. Elke agent die een waarschuwing genereert, is nu een verdachte, niet alleen een sensor. De beslissingen die veiligheidsleiders in de komende negentig dagen nemen, zullen bepalen of hun SOC in deze nieuwe realiteit opereert of eronder bedolven raakt.


