Ничто так не бодрит по утрам, как ссылка от топ‑менеджера с вопросом «а мы под ударом?» — кофе сам выливается, а сердце уезжает в дата‑центр без тебя. Раньше ответ на это «мы в безопасности?» превращался в марафон: ждать SLA от вендоров, разбирать отчёты, собирать свою симуляцию — и всё это под тикающие часы неопределённости.

ИИ уже ускорил разбор угроз, но «сырой» генеративный подход лёгок на скорость и тяжёл на безопасность: галлюцинации, непрозрачные решения, случайно правдоподобные, а местами и опасные полезные нагрузки. Как метко предупреждает Picus, ИИ, который «пишет» пейлоуды, может сам стать новой поверхностью атаки.

Альтернатива — агентный подход к BAS. В Picus Smart Threat ИИ не творит бинарники, а оркестрирует знакомые, безопасные кирпичики из Picus Threat Library. Задача машины — сопоставить внешнюю разведку с предвалидированным графом знаний и выдать план эмуляции из «низко‑взрывных» TTP, которым можно доверять.

Работает это через многоагентную схему:

  • Планировщик выстраивает процесс,
  • Исследователь собирает и проверяет источники,
  • Конструктор угроз строит цепочку атаки,
  • Валидатор ловит ошибки и пресекает галлюцинации.

Возьмём FIN8. Вы даёте системе одну ссылку — Исследователь находит соседние отчёты, сверяет доверенность и собирает «готовую разведку». Затем поведение кампании разбирается на TTP: от первоначального доступа до действий в цели. Конструктор мапит их на библиотеку через граф: если в отчёте упомянут конкретный метод сбора учётных данных, выбирается безвредный модуль, который тестирует ту же уязвимость, но не ворует ничего настоящего. Далее цепочка упорядочивается и проходит валидацию. Итог — профиль симуляции с точными тактиками MITRE и действиями Picus, готовый к запуску.

Следующий шаг — разговорное управление рисками: Numi AI переводит сложные панели в «намерения». Скажем: «Не хочу конфигурационных угроз», — и система мониторит окружение, сигналит только по реально значимым отклонениям и помогает расставить приоритеты по эксплуатабельности, а не по громкости CVE.

Итог прост: превращать заголовки в проверенную стратегию защиты нужно быстро — и безопасно. Агентный BAS делает именно это, не обучая ИИ писать вредонос, а обучая его организовывать оборону.