O CEO da CrowdStrike, George Kurtz, destacou em seu Conferência RSA 2026 nota basic que o o tempo de fuga do adversário mais rápido registrado caiu para 27 segundos. A média agora é de 29 minutos, abaixo dos 48 minutos em 2024. É quanto tempo os defensores têm antes que uma ameaça se espalhe. Agora Sensores CrowdStrike detectam mais de 1.800 aplicativos de IA distintos em execução em endpoints corporativos, representando quase 160 milhões de instâncias de aplicativos exclusivos. Cada um gera eventos de detecção, eventos de identidade e logs de acesso a dados que fluem para sistemas SIEM arquitetados para fluxos de trabalho com velocidade humana.
A Cisco descobriu que 85% dos clientes empresariais pesquisados tem pilotos de agentes de IA em andamento. Apenas 5% transferiram agentes para a produção, de acordo com o presidente e diretor de produtos da Cisco, Jeetu Patel, em seu Postagem do blog RSAC. Essa lacuna de 80 pontos existe porque as equipes de segurança não conseguem responder às perguntas básicas impostas pelos agentes. Quais agentes estão atuando, o que estão autorizados a fazer e quem é responsável quando algo dá errado.
“A ameaça número um é a complexidade da segurança. Mas também estamos caminhando nessa direção na IA”, disse Etay Maor, vice-presidente de inteligência de ameaças da Cato Networks, à VentureBeat no RSAC 2026. Maor participou da conferência por 16 anos consecutivos. “Estamos adotando múltiplas soluções pontuais para IA. E agora você está criando a próxima onda de complexidade de segurança.”
Os agentes parecem idênticos aos humanos nos seus registros
Na maioria das configurações de log padrão, a atividade iniciada pelo agente parece idêntica à atividade iniciada por humanos nos logs de segurança. “Parece indistinguível se um agente executa o navegador de Louis e se Louis executa seu navegador”, disse Elia Zaitsev, CTO da CrowdStrike, ao VentureBeat em uma entrevista exclusiva no RSAC 2026. Distinguir os dois requer percorrer a árvore do processo. “Na verdade, posso subir nessa árvore de processos e dizer que esse processo do Chrome foi iniciado por Louis a partir do desktop. Esse processo do Chrome foi iniciado a partir do aplicativo Cloud Cowork ou ChatGPT de Louis. Portanto, ele é controlado por agência.”
Sem essa profundidade de visibilidade do endpoint, um agente comprometido que executa uma chamada de API sancionada com credenciais válidas não dispara nenhum alerta. A superfície de exploração já está sendo testada. Durante sua palestra, Kurtz descreveu o ClawHavoc, o primeiro grande ataque à cadeia de suprimentos em um ecossistema de agentes de IA, visando o ClawHub, o registro público de habilidades do OpenClaw. A auditoria de fevereiro da Koi Safety encontrou 341 habilidades maliciosas em 2.857; uma análise de acompanhamento da Antiy CERT identificou 1.184 pacotes comprometidos historicamente em toda a plataforma. Kurtz observou que o ClawHub agora hospeda 13.000 habilidades em seu registro. As habilidades infectadas continham backdoors, shells reversos e coletores de credenciais; Kurtz disse em sua palestra que alguns apagaram sua própria memória após a instalação e poderiam permanecer latentes antes da ativação. “Os criadores de IA de fronteira não se protegerão”, disse Kurtz. “Os laboratórios de fronteira estão seguindo o mesmo handbook. Eles estão construindo isso. Eles não estão garantindo isso.”
Duas arquiteturas SOC de agente, um ponto cego compartilhado
Abordagem A: Agentes de IA dentro do SIEM. Cisco e Splunk anunciados seis agentes de IA especializados para Splunk Enterprise Safety: Detection Builder, Triage, Guided Response, Commonplace Working Procedures (SOP), Malware Risk Reversing e Automation Builder. O Malware Risk Reversing está atualmente disponível no Splunk Assault Analyzer e o Detection Studio está geralmente disponível como um espaço de trabalho unificado; os cinco agentes restantes estão em fase alfa ou pré-lançamento até junho de 2026. Publicity Analytics e Federated Search seguem o mesmo cronograma. A montante do SOC, a estrutura DefenseClaw da Cisco verifica as habilidades do OpenClaw e os servidores MCP antes da implantação, enquanto os novos recursos Duo IAM estendem a confiança zero aos agentes com identidades verificadas e permissões com limite de tempo.
“O maior impedimento para a adoção em escala nas empresas de tarefas críticas para os negócios é estabelecer uma quantidade suficiente de confiança”, disse Patel ao VentureBeat. “Delegação e delegação confiável, a diferença entre as duas, uma leva à falência. A outra leva ao domínio do mercado.”
Abordagem B: detecção de pipeline upstream. A CrowdStrike empurrou a análise para o próprio pipeline de ingestão de dados, integrando sua aquisição Onum nativamente no sistema de ingestão do Falcon para análise, detecção e enriquecimento em tempo actual antes que os eventos cheguem à fila do analista. O Falcon Subsequent-Gen SIEM agora ingere a telemetria do Microsoft Defender for Endpoint nativamente, para que as lojas do Defender não precisem de sensores adicionais. A CrowdStrike também introduziu pesquisa federada em armazenamentos de dados de terceiros e um agente de tradução de consultas que converte consultas legadas do Splunk para acelerar a migração do SIEM.
O Falcon Information Safety for the Agentic Enterprise aplica prevenção contra perda de dados entre domínios ao acesso dos agentes de dados em tempo de execução. A priorização de riscos na nuvem informada pelo adversário da CrowdStrike conecta a atividade do agente em cargas de trabalho na nuvem ao mesmo pipeline de detecção. Agentic MDR por meio do Falcon Full adiciona detecção gerenciada na velocidade da máquina para equipes que não conseguem desenvolver o recurso internamente.
“O que importa é o SOC agente, como podemos acompanhá-lo?” Zaitsev disse. “Quase não há maneira concebível de fazerem isso se não tiverem sua própria assistência agente.”
CrowdStrike abriu sua plataforma para provedores externos de IA por meio do Charlotte AI AgentWorks, anunciado no RSAC 2026, permitindo que os clientes construíssem agentes de segurança personalizados no Falcon usando modelos de IA de ponta. Os parceiros de lançamento incluem Accenture, Anthropic, AWS, Deloitte, Kroll, NVIDIA, OpenAI, Salesforce e Telefónica Tech. A IBM validou a demanda do comprador por meio de uma colaboração integrando Charlotte AI com sua máquina autônoma de operações de ameaças para investigação e contenção coordenadas e na velocidade da máquina.
Os contendores do ecossistema. A Palo Alto Networks, em um briefing pré-RSAC exclusivo com VentureBeat, descreveu o Prisma AIRS 3.0, estendendo sua plataforma de segurança de IA para agentes com varredura de artefatos, formação de equipes vermelhas de agentes e um tempo de execução que detecta envenenamento de memória e permissões excessivas. A empresa introduziu um provedor de identidade de agente para descoberta de agentes e validação de credenciais. Assim que a Palo Alto Networks concluir sua proposta de aquisição da Koi, a empresa adicionará segurança de endpoint agente. A Cortex oferece orquestração de segurança de agente em toda a sua base de clientes.
A Intel anunciou que a plataforma Falcon da CrowdStrike está sendo otimizada para PCs de IA com tecnologia Intel, aproveitando unidades de processamento neural e telemetria em nível de silício para detectar o comportamento do agente no dispositivo. Kurtz enquadrou AIDR, detecção e resposta de IA como a próxima categoria além do EDR, rastreando a atividade de velocidade do agente em endpoints, SaaS, nuvem e pipelines de IA. Ele disse que “os humanos terão em média 90 agentes que trabalharão para eles” à medida que a adoção aumenta, mas não especificou um cronograma.
A lacuna que nenhum fornecedor fechou
|
O que os líderes de segurança precisar |
Abordagem A: agentes dentro do SIEM (Cisco/Splunk) |
Abordagem B: detecção de pipeline upstream (CrowdStrike) |
Lacuna nem fecha |
|
Triagem no quantity do agente |
Seis agentes de IA cuidam da triagem, detecção e resposta dentro do Splunk ES |
O pipeline desenvolvido pela Onum detecta e enriquece ameaças antes que o analista as veja |
Nenhum dos dois outline o comportamento regular do agente antes de sinalizar anomalias |
|
Agente vs. diferenciação humana |
O Duo IAM rastreia as identidades dos agentes, mas não diferencia a atividade do agente da atividade humana na telemetria SOC |
A linhagem da árvore de processos é diferenciada em tempo de execução. AIDR se estende à detecção específica de agente |
Nenhum recurso anunciado pelo fornecedor inclui uma linha de base comportamental do agente pronta para uso |
|
Janela de resposta de 27 segundos |
Agente de resposta guiada executa contenção na velocidade da máquina |
A detecção no pipeline reduz o quantity da fila. Agentic MDR adiciona resposta gerenciada |
A governação human-in-the-loop não foi conciliada com a resposta à velocidade da máquina em nenhuma das abordagens |
|
Portabilidade SIEM legada |
A integração nativa do Splunk preserva os fluxos de trabalho existentes |
O Question Translation Agent converte consultas do Splunk. A ingestão do Native Defender permite a migração das lojas da Microsoft |
Nenhum dos dois aborda equipes que executam vários SIEMs durante a migração |
|
Cadeia de suprimentos do agente |
DefenseClaw verifica habilidades e pré-implantação de servidores MCP. Agentes de equipes vermelhas da Explorer Version |
O EDR AI Runtime Safety detecta habilidades comprometidas após a implantação. Charlotte AI AgentWorks permite agentes personalizados |
Nenhum deles cobre todo o ciclo de vida. A verificação pré-implantação perde explorações em tempo de execução e vice-versa |
A matriz torna visível algo que as palestras não tornaram. Nenhum fornecedor enviou uma linha de base comportamental do agente. Ambas as abordagens automatizam a triagem e aceleram a detecção. Com base na análise dos recursos anunciados pela VentureBeat, nenhum dos dois outline como é o comportamento regular do agente em um determinado ambiente empresarial.
As equipes que executam o Microsoft Sentinel e o Copilot for Safety representam uma terceira arquitetura não anunciada formalmente como uma abordagem concorrente no RSAC esta semana, mas os CISOs em ambientes com uso intenso da Microsoft precisam testar se a ingestão de telemetria do agente nativo do Sentinel e a triagem automatizada do Copilot fecham as mesmas lacunas identificadas acima.
Maor alertou que a resposta do fornecedor recicla um padrão que ele acompanha há 16 anos. “Espero que não tenhamos que passar por todo esse ciclo”, disse ele ao VentureBeat. “Espero que tenhamos aprendido com o passado. Na verdade, não parece.”
O conselho de Zaitsev foi contundente. “Você já sabe o que fazer. Você sabe o que fazer há cinco, dez, quinze anos. É hora de finalmente fazer isso.”
Cinco coisas para fazer na segunda de manhã
Estas etapas se aplicam independentemente da sua plataforma SOC. Nenhum requer a remoção e substituição das ferramentas atuais. Comece com visibilidade e, em seguida, adicione controles à medida que o quantity do agente aumenta.
-
Faça um inventário de cada agente em seus endpoints. CrowdStrike detecta 1.800 aplicativos de IA em dispositivos empresariais. O Duo Identification Intelligence da Cisco descobre identidades de agentes. O IDP agente da Palo Alto Networks cataloga agentes e os mapeia para proprietários humanos. Se você executar uma plataforma diferente, comece com uma consulta EDR para diretórios e binários de agentes conhecidos. Você não pode definir políticas para agentes que você não sabe que existem.
-
Decide se sua pilha SOC pode diferenciar a atividade do agente da atividade humana. O sensor Falcon da CrowdStrike e o AIDR fazem isso por meio da linhagem da árvore de processos. O tempo de execução do agente da Palo Alto Networks detecta envenenamento de memória na execução. Se suas ferramentas não conseguem fazer essa distinção, suas regras de triagem estão aplicando modelos comportamentais errados.
-
Mix a abordagem arquitetônica com seu SIEM atual. As lojas Splunk ganham recursos de agente por meio da Abordagem A. As equipes que avaliam a migração obtêm detecção de pipeline com a tradução de consultas do Splunk e ingestão nativa do Defender por meio da Abordagem B. O Cortex da Palo Alto Networks oferece uma terceira opção. As equipes no Microsoft Sentinel, Google Chronicle, Elastic ou outras plataformas devem avaliar se o SIEM pode ingerir telemetria específica do agente nesse quantity.
-
Crie uma linha de base comportamental do agente antes da próxima reunião do conselho. Nenhum fornecedor envia um. Defina o que seus agentes estão autorizados a fazer: quais APIs, quais armazenamentos de dados, quais ações, em quais horários. Crie regras de detecção para qualquer coisa fora desse escopo.
-
Teste a pressão da sua cadeia de suprimentos de agentes. O DefenseClaw e o Explorer Version da Cisco verificam e agrupam agentes antes da implantação. A detecção em tempo de execução do CrowdStrike detecta agentes comprometidos após a implantação. Ambas as camadas são necessárias. Kurtz disse em sua palestra que o ClawHavoc comprometeu mais de mil habilidades do ClawHub com malware que apagou sua própria memória após a instalação. Se o seu handbook não leva em conta um agente autorizado executando ações não autorizadas na velocidade da máquina, reescreva-o.
O SOC foi construído para proteger humanos que usam máquinas. Agora protege máquinas que usam máquinas. A janela de resposta diminuiu de 48 minutos para 27 segundos. Qualquer agente que gere um alerta agora é um suspeito, não apenas um sensor. As decisões que os líderes de segurança tomarem nos próximos 90 dias determinarão se o seu SOC operará nesta nova realidade ou será enterrado sob ela.












