IBM запускає автономну безпеку, поки Mythos лякає підприємства
Уявіть пожежну бригаду, яка десятиліттями вдосконалювала мистецтво гасіння пожеж, а потім одного ранку виявила, що підпалювачі придбали реактивні двигуни. Саме такий настрій панує зараз у корпоративній безпеці. У середу, 15 квітня, IBM розгорнула шланг із вантажівки під назвою IBM Autonomous Security — і момент вибрано невипадково.
Що сталося
IBM випустила одразу дві речі. Перша — IBM Autonomous Security, агентний сервіс, де ШІ-агенти аналізують програмні вразливості та середовища виконання, шукають шляхи для експлуатації, підвищують кібергігієну та забезпечують виконання політик. Друга, як повідомляє AI Business, — супутній сервіс оцінки від IBM Consulting, укомплектований реальними людьми, які допомагають підприємствам зрозуміти їхню готовність до агентних загроз, виявляючи прогалини в безпеці, слабкі місця в політиках та ризики ШІ.
Контекст важливіший за специфікацію продукту. Anthropic випустила модель кібербезпеки під назвою Mythos, здатну знаходити тисячі вразливостей нульового дня — і не просто знаходити, а й показувати, як зловмисники можуть їх використати. OpenAI випустила GPT-5.4-Cyber — спеціалізовану модель для захисної роботи в сфері кібербезпеки. Обидва вендори обмежили випуск своїх моделей — що є галузевим евфемізмом для «ми розуміємо, що створили».
Трой Лич, директор зі стратегії Cloud Security Alliance, не прикрашав картину. «Тепер у нас є зловмисники… злочинці, які можуть скористатися цими відкриттями з машинною швидкістю», — сказав він, стверджуючи, що операції з корпоративної безпеки мають запровадити автономні можливості, щоб відповідати обсягу та швидкості противника. Він також вказав на незручну економіку: ШІ-моделі знижують рівень експертизи, необхідний для проведення кібератак. Поріг знизився, а стеля одночасно піднялася.
Пропозиція IBM полягає в тому, що автономний захист — єдине, що масштабується проти автономного наступу. Наскільки це відповідає дійсності — зовсім інше питання.
Технічна анатомія
Суть: IBM Autonomous Security — це агентний шар, що розгортається над вашою інфраструктурою та виконує три завдання, які раніше були розподілені між сканерами вразливостей, правилами кореляції SIEM та виснаженим аналітиком SOC о 2-й ночі. Він аналізує програмні вразливості (дерево залежностей, конфігурації середовища виконання), досліджує середовище виконання, щоб зрозуміти, як атакувальник може поєднати слабкі місця, а потім застосовує політики з машинною швидкістю реагування.
Цікаве тут — оркестрація. Кожен, хто налаштовував агентний пайплайн у продакшені, знає: найскладніше — не змусити одного агента зробити одну річ, а змусити цілий рій діяти, не скочуючись до «галюцинованого» усунення проблем. Сам Лич звернув на це увагу, зазначивши, що продукти безпеки мають «протидіяти швидкості певними рівнями автономних відповідей і передавати питання персоналу служби безпеки для підтвердження того, що дії агентів не відхиляються». «Відхилення» — ввічливе слово. Менш ввічливе — «ваш агент щойно помістив у карантин платіжний шлюз о 9-й ранку в понеділок».
Змінилася асиметрія. Mythos не просто перераховує CVE — він будує шлях експлуатації. Це стискає традиційне вікно дослідження ланцюжка атаки з тижнів до хвилин. Агент захисту тепер повинен виконувати тріаж вразливостей, моделювання радіусу ураження та стримування за той самий бюджет часу, що й атакувальнику потрібен для озброєння. Це війна затримок, замаскована під війну безпеки.
Є також нудна частина, про яку всі забувають: вартість. Лич порівняв витрати на обробку ШІ з ранніми днями хмарних обчислень без обмежень на автоматичне масштабування. І він правий. Якщо ваш автономний агент безпеки спалює токени фронтирної моделі на кожне аномальне TLS-рукостискання, ваш фінансовий директор закриє програму раніше за будь-якого атакувальника. Слова Лича про те, щоб «переконатися, що витрати на ШІ-ресурси відповідають інвестиціям у безпеку», варто роздрукувати та повісити в кожному кабінеті CISO.
Хто відчує спеку
Три групи відчувають тиск. По-перше, регульовані галузі з масштабною застарілою інфраструктурою: банки, платіжні процесори, букмекери, охорона здоров'я. Ці організації мають тисячі внутрішніх сервісів, десятиліття технічного боргу та режими відповідності, які передбачають контроль змін у людському темпі. Інструментарій класу Mythos у вільному доступі означає, що їхнє вікно для вразливостей нульового дня щойно скоротилося до вкрай незручного розміру, а їхні плани реагування на інциденти написані для епохи, яка закінчилася минулого місяця.
По-друге, середній бізнес. Компанії, які не можуть дозволити собі залучення IBM Consulting і не мають SOC із 40 осіб. Думка Лича про те, що ШІ знижує поріг експертизи для атакувальників, діє в обидва боки: атакувальники дешевшають, а захисники, які раніше справлялися завдяки дотриманню найкращих практик і пристойному EDR, тепер поступаються в силі. Очікуйте жорсткої консолідації серед MSSP протягом наступних 12 місяців, коли менші компанії або додадуть агентні можливості до свого стеку, або будуть поглинуті.
По-третє, і про це ніхто не говорить, — кар'єрна драбина аналітика SOC. Якщо автономні агенти обробляють тріаж і початкове стримування, що відбувається з рівнем L1? Моя думка: L1 не зникне, він мутує в роль супервайзера агентів — людини, яка підтверджує, що агент не відхилився. Це інший набір навичок. Заучування інструкцій іде в минуле, на зміну приходять системне мислення та проектування політик на рівні промптів.
Команди у фінтех та iGaming несуть специфічні ризики. Обидва сектори здійснюють переміщення грошей у реальному часі поверх розгалужених мережею мікросервісів, де єдина помилкова відповідь на рівні політики може зупинити розрахунки. Автономний агент, що поміщає сервіс ліквідності в карантин під час фіналу Ліги чемпіонів, — це саме той тип події, що потрапляє на перші шпальти. Наступні 90 днів розділять команди, які тестують агентний захист у режимі тіні, від тих, хто одразу переходить до примусового виконання.
Посібник для розробки ШІ
Практичні кроки на цей тиждень. Почніть із чесної інвентаризації ваших ризиків ШІ, а не ваших ШІ-розгортань. Різниця є. Кожна кінцева точка моделі, яку розгорнула ваша продуктова команда, кожен RAG-пайплайн, спрямований на внутрішні документи, кожен агент із доступом до виробничих систем через інструменти. Саме цю поверхню атакувальники класу Mythos досліджуватимуть першою.
Запускайте автономні агенти безпеки в режимі тіні, перш ніж надавати їм права примусового виконання. Той самий підхід, що й при розгортанні WAF: спостерігати, налаштовувати, потім блокувати. Відхилення в агенті виявлення — неприємне. Відхилення в агенті примусового виконання — це Sev-1 із супутнім ризиком для кар'єри.
Побудуйте шлях ескалації до людини до того, як агент зробить щось автономне. Лич правий, що швидкість важлива, але швидкість без циклу підтвердження — це шлях до SOC-агента, який вимикає продакшн-автентифікацію в масштабі, бо побачив дивний патерн входу з нового офісу. Визначте рівні: що агент може робити самостійно, що потребує підтвердження однієї людини, що потребує двох.
Встановіть ліміт витрат для кожного агента. Бюджети токенів на розслідування, жорсткі стелі на годину, сповіщення, коли агент зациклюється. Якщо ви винесли якийсь урок із ранньої хмарної ери, то це те, що необмежене автомасштабування перетворюється на необмежений рахунок. Перевірте документацію з обмеження швидкості для будь-якої моделі, яку ви підключаєте, і припускайте, що ваш агент досягне цих лімітів саме під час інциденту, коли він вам найбільше потрібен.
Нарешті, припускайте, що на стороні атакувальника вже є інструментарій, еквівалентний Mythos. Плануйте відповідно.
Ключові висновки
- IBM Autonomous Security та сервіс оцінки IBM Consulting запущені 15 квітня 2026 року безпосередньо у відповідь на агентне загрозливе середовище, створене Mythos від Anthropic та GPT-5.4-Cyber від OpenAI.
- Mythos може знаходити тисячі вразливостей нульового дня та картографувати шляхи їх експлуатації, скорочуючи вікно дослідження атакувальника з тижнів до хвилин.
- Трой Лич із Cloud Security Alliance стверджує, що підприємства мають відповідати швидкості противника за допомогою автономного реагування, зберігаючи людей у процесі для запобігання відхиленням агентів.
- Дисципліна витрат — тихий вбивця: необмежені витрати на ШІ-інференцію для задач безпеки закриють програми раніше, ніж це зроблять атакувальники.
- Аналогія з пожежною бригадою залишається актуальною: автономний захист — це новий шланг, але підпалювачі тепер мають реактивні двигуни, і переможуть ті команди, які перевірять своїх агентів у режимі тіні перед запуском у продакшен.
Часті запитання
П: Що таке IBM Autonomous Security?
IBM Autonomous Security — це агентний сервіс, випущений 15 квітня 2026 року, який використовує ШІ-агентів для аналізу програмних вразливостей і середовищ виконання. Агенти виявляють шляхи для експлуатації в корпоративних середовищах безпеки, покращують кібергігієну та забезпечують виконання політик безпеки.
П: Чому IBM запустила цей сервіс саме зараз?
Запуск відбувся після виходу моделі кібербезпеки Mythos від Anthropic, здатної знаходити тисячі вразливостей нульового дня та визначати, як зловмисники можуть їх використати, а також GPT-5.4-Cyber від OpenAI — захисної моделі кібербезпеки. Підприємства поспішають наздогнати швидкість атак, прискорених ШІ.
П: Яку роль відіграють консультанти-люди поруч із автономним сервісом?
IBM також представила сервіс оцінки через підрозділ IBM Consulting, де консультанти-люди допомагають підприємствам оцінити їхню готовність до агентних загроз. Сервіс забезпечує видимість прогалин у безпеці, слабких місць у політиках та ризиків ШІ, доповнюючи можливості автономних агентів.
Payward купує Bitnomial за $550 млн заради ліцензій CFTC на деривативи у США
Payward платить до $550 млн за Bitnomial, отримуючи три ліцензії CFTC в одній угоді й пропускаючи роки регуляторної роботи для деривативного напрямку Kraken у США.
Ставки в реальному часі в ПАР: що насправді будують оператори
Ринок спортивних ставок ПАР прагне до real-time функцій. Інженерні витрати вищі, ніж визнають оператори, а поле для помилок — мінімальне.
New Relic робить ставку на роль «сантехніка» в стеку агентного ШІ
New Relic робить ставку на те, щоб стати «трубопроводом» під агентним ШІ-стеком інших, а не будувати весь будинок. Мудрий хід чи повільна пастка?

