3 façons dont DefenseClaw de Cisco vise à rendre l'IA agentique plus sûre
Cisco affirme que DefenseClaw est la supervision qui manquait à l'IA agentique. DefenseClaw bloquera automatiquement certaines opérations agentiques. Cisco entre dans un domaine concurrentiel de sociétés de sécurité offrant une supervision agentique.
L'intelligence artificielle agentique, celle qui surveille automatiquement vos e-mails ou réserve vos vols, est devenue une sensation instantanée, captivant l'imagination tout en présentant d'énormes risques de sécurité. Une réaction naturelle des fournisseurs de logiciels d'entreprise est d'aider les "bons" agents et de bloquer les "mauvais" agents. Ainsi, le lundi, le géant des réseaux et de la sécurité Cisco Systems a dévoilé DefenseClaw, un jeu de mots sur le nom du cadre d'IA agentique open-source OpenClaw, qui a gagné en popularité en janvier.
DefenseClaw est la "couche opérationnelle" pour la sécurité agentique qui faisait défaut, selon DJ Sampath, responsable des logiciels d'IA chez Cisco. C'est un outil de supervision qui "gardera une griffe gouvernée", a-t-il écrit dans un article de blog. "C'est zéro à griffe gouvernée en moins de cinq minutes." DefenseClaw sera disponible sur GitHub à partir du 27 mars, a déclaré Sampath.
Gouverner les griffes
Annoncé lors du salon annuel de la sécurité RSA à San Francisco cette semaine, DefenseClaw vise à remédier au manque de projets agentiques en production, selon Cisco. Seulement 5 % de l'IA agentique en entreprise est passée des tests à la production, selon une enquête menée auprès de "grands clients d'entreprise" que Cisco a récemment réalisée.
Sampath a souligné qu'OpenClaw devient rapidement le majordome de tout passionné pour presque n'importe quelle tâche. OpenAI a embauché Peter Steinberger, le créateur d'OpenClaw, et Nvidia a proposé sa propre version du cadre agentique, NemoClaw. "Ma femme et moi l'utilisons pour planifier les emplois du temps de nos enfants. J'ai construit une compétence d'agent qui affiche le menu du déjeuner scolaire chaque matin comme rappel", a-t-il raconté. Son point est que les agents via OpenClaw, l'offre open-source de Nvidia NemoClaw, ou d'autres projets open-source se développent rapidement de manière non gouvernée et grassroots.
Le sous-texte du blog de Sampath est : les griffes sont là ; il est temps de commencer à penser à elles de manière sécurisée. (Dans un développement connexe, Meta - propriétaire de Facebook, Instagram et WhatsApp - acquiert la plateforme sociale de bots Moltbook, qui a été une vitrine du bon et du mauvais de ce qui peut se produire lorsque OpenClaw est utilisé à son plein potentiel.)
DefenseClaw est conçu pour s'intégrer et utiliser une variété d'outils, selon Sampath. OpenShell, le logiciel de bac à sable de code dévoilé par Nvidia la semaine dernière lors de sa conférence GTC, est important, tout comme les outils de scan de Cisco. "Mais qui gère les listes de blocage ? Qui voit les alertes quand quelque chose ne va pas à 2 heures du matin ? C'est DefenseClaw."
Trois fonctions principales de DefenseClaw
DefenseClaw remplit trois fonctions, a expliqué Sampath.
-
Premièrement, il scanne chaque morceau de code avant qu'il ne s'exécute. "Chaque compétence, chaque outil, chaque plugin, avant d'être autorisé dans votre environnement de griffe, et chaque morceau de code généré par la griffe est scanné." Cette opération de scan est composée de plusieurs outils individuels, tels que l'outil de scan de compétences open-source de Cisco.
-
Deuxièmement, l'outil détecte les menaces en scannant tous les messages entrant et sortant de l'agent en temps réel.
-
Troisièmement, DefenseClaw bloquera automatiquement une "compétence", comme un compte de serveur de messagerie, en retirant ces autorisations du bac à sable. Le bac à sable, dans ce cas, peut être OpenShell de Nvidia. Sampath a souligné que la prévention automatique des opérations "n'est pas une suggestion ; ce sont des murs."
Sampath a donné un exemple d'exécution de l'outil depuis la ligne de commande pour d'abord scanner une opération d'installation d'OpenClaw :
defenseclaw skill install community/jira-triage
Avec une telle demande, DefenseClaw "scannera d'abord, vérifiera vos listes de blocage/autorisation, générera un manifeste, et seulement ensuite installera. Rien ne contourne la porte d'admission."
Cisco utilise son outil d'analyse de logs Splunk comme système de surveillance de référence pour toutes les griffes, a déclaré Sampath. "Chaque griffe est née observable", a-t-il écrit, "Toutes se dirigent vers Splunk en tant qu'événements structurés dès que votre griffe est en ligne."
En fait, Cisco a annoncé plusieurs extensions supplémentaires de Splunk destinées à rendre l'outil plus semblable à un centre d'opérations de sécurité automatisé (SOC). Par exemple, un Agent de Réponse Guidée, qui sera en version alpha "bientôt", a déclaré Cisco, "aidera les équipes SOC à passer de l'hypothèse de détection à la production en quelques minutes avec précision - permettant aux équipes d'importer, d'ajuster et de taguer rapidement les détections."
Un ensemble d'outils multi-facettes
DefenseClaw est l'un des nombreux éléments d'un ensemble d'outils de sécurité pour l'IA agentique que Cisco a annoncé lundi. D'autres parties incluent des améliorations à Cisco Secure Access pour appliquer la vérification d'identité des agents et le contrôle d'accès, ainsi que pour appliquer des procédures de zero-trust à chaque agent créé.
Cisco a affirmé qu'il va au-delà du simple scan de code avec l'introduction d'outils pour simuler les risques potentiels, c'est-à-dire, simuler des menaces réelles. Une nouvelle offre, Cisco AI Defense : Explorer Edition, "réalisera des tests adversariaux multi-tours pour les modèles et applications qui alimentent les flux de travail agentiques", et examinera les modèles d'IA eux-mêmes pour "valider la résistance à l'injection de prompts, aux jailbreaks et à d'autres sorties non sécurisées."
Cisco propose également un SDK d'exécution d'agent qu'il prétend "intégrer la mise en application des politiques" dans le code au fur et à mesure de son développement.
Un marché concurrentiel
Cisco est salué pour son branding astucieux avec DefenseClaw dans ce qui deviendra un marché très concurrentiel. Pratiquement tous les fournisseurs d'entreprise s'engagent à sécuriser, authentifier et potentiellement bloquer les agents en production.
Cela inclut les entreprises de cybersécurité traditionnelles qui gèrent le zero trust, telles que Palo Alto Networks et Zscaler ; les entreprises de DevOps qui s'occupent du scan de code, comme JFrog et GitLab ; et les entreprises d'observabilité qui offrent des outils pour la supervision du code à la fois au moment du développement et en temps d'exécution, telles que Dynatrace et Datadog.
Et puis il y a Anthropic, OpenAI et Google, qui offrent tous des outils pour le scan de code et des tâches connexes.
Il reste à voir si le contrôle de Cisco sur les réseaux d'entreprise - détenant une part dominante dans le routage et la commutation des campus et des zones étendues - donnera à l'entreprise un avantage face à ces nombreuses autres offres. Il n'est pas encore clair non plus si les entreprises délégueront entièrement la question à leurs équipes de sécurité ou pousseront simplement les développeurs à être plus prudents avec leur code dès le départ.
Certaines entreprises pourraient simplement lever les mains et interdire complètement les "griffes".
📧
Cet article vous a plu ?
Recevez les 7 meilleures actus IA chaque soir à 19h — résumées en 5 min.