- Η Cisco προωθεί νέους agentic βοηθούς για διαχείριση δικτύων, πριν λανσάρει το ενοποιημένο Cloud Control (εντός 2026).
- Φέρνει AI Agent Monitoring στο Splunk Observability Cloud και το δένει με το Cisco AI Defense για έλεγχο συμπεριφοράς LLM/agents.
- Προσθέτει red-teaming, καταλογογράφηση MCP servers και ευθυγράμμιση με πλαίσια NIST/OWASP/MITRE.
Περισσότεροι agents τώρα, ενοποίηση αργότερα
Η Cisco οδεύει προς την παράδοση του ενοποιημένου εργαλείου διαχείρισης Cloud Control αργότερα μέσα στο 2026.
Όμως, όσο οι χρήστες της περιμένουν εκείνη τη στιγμή, η εταιρεία «ρίχνει στην αγορά» ακόμη περισσότερα agentic εργαλεία για να διαχειρίζονται τα δίκτυά τους – και για να διασφαλίζεται ότι οι agents συμπεριφέρονται σωστά.
Ο ρόλος του «agentic babysitter»: AI Agent Monitoring στο Splunk
Το καθήκον του «μπέιμπι σίτερ» των agents αναλαμβάνει ένα νέο εργαλείο AI Agent Monitoring για το Splunk Observability Cloud.
Σύμφωνα με όσα αναφέρονται, το εργαλείο οπτικοποιεί ροές εργασίας (workflows) των agents και μπορεί να παρακολουθεί απόδοση, κόστος, ποιότητα και συμπεριφορά εφαρμογών που βασίζονται σε LLM και agentic αρχιτεκτονικές. Όσοι χρησιμοποιούν Splunk θα μπορούν να το δοκιμάσουν σε περίπου δύο εβδομάδες.
Η παρακολούθηση «κόστους» σε LLM/agents συνήθως αφορά κατανάλωση tokens/κλήσεων και υπολογιστικών πόρων, όχι μόνο “χρόνο απόκρισης”.
Ενσωμάτωση με Cisco AI Defense για έλεγχο κινδύνων από LLM
Η Cisco θα ενσωματώσει το νέο εργαλείο του Splunk με το AI Defense, τη σουίτα που ανακοίνωσε πέρσι και στοχεύει στο να διασφαλίζει ότι τα LLMs δεν «παρεκτρέπονται» ή δεν δημιουργούν κινδύνους. Η σουίτα:
- κάνει σάρωση για AI-powered εφαρμογές,
- εφαρμόζει διακυβέρνηση της συμπεριφοράς με guardrails,
- και εντοπίζει μη εξουσιοδοτημένα ή απρόσμενα LLM-powered προγράμματα, ώστε να μην μπορούν να ξεφύγουν από πολιτικές και επίβλεψη.
Η δικτυακή «υπερδύναμη» έκανε το AI Defense γενικά διαθέσιμο αυτή την εβδομάδα και γιόρτασε το ορόσημο προσθέτοντας επιπλέον δυνατότητες, όπως τη δυνατότητα να καταλογογραφεί (catalog) τους Model Context Protocol (MCP) servers που χρησιμοποιεί μια επιχείρηση εσωτερικά και αλλού.
Και εδώ, το σχέδιο είναι να βοηθά τους χρήστες να εντοπίζουν συστήματα που ίσως έχουν ξεφύγει από πολιτικές και AI guardrails.
Οι MCP servers λειτουργούν ως «γέφυρες» που δίνουν στα μοντέλα πρόσβαση σε εργαλεία/δεδομένα. Είναι κρίσιμο να ξέρετε ποιοι υπάρχουν και τι επιτρέπουν.
Automated red-teaming και ευθυγράμμιση με NIST/OWASP/MITRE
Η Cisco πρόσθεσε επίσης αυτοματοποιημένα εργαλεία red-teaming για να δοκιμάζει την ασφάλεια των μοντέλων και της σχετικής υποδομής. Το εργαλείο αυτό σχεδιάστηκε ώστε να τρέχει on-prem, για να μην χρειάζεται τα queries και τα prompts να «βγαίνουν έξω από το κτίριο», αλλά μπορεί παρ’ όλα αυτά να στοχεύει και πόρους εκτός εγκατάστασης.
Και ως αναγνώριση της ανάγκης συμμόρφωσης με πιο «παραδοσιακά» λειτουργικά μοντέλα, η Cisco χαρτογράφησε (mapped) το AI Defense σε πλαίσια AI από NIST, OWASP και MITRE.
Οι agents που προτείνουν αλλαγές σε δίκτυα/ασφάλεια χρειάζονται σαφή όρια. Η «αυτοματοποίηση χωρίς guardrails» μπορεί να γίνει επιχειρησιακό ρίσκο.
Νέοι agents για campus, branch και βιομηχανικά δίκτυα
Η εταιρεία ανακοίνωσε και πολλούς ακόμη agents για την αυτοματοποίηση campus, branch και industrial networks. Μέχρι τα μέσα της χρονιάς, η Cisco θα προσφέρει:
- αυτόνομο troubleshooting,
- συνεχή βελτιστοποίηση που εντοπίζει και διορθώνει κακή απόδοση δικτύου,
- εργαλεία που διασφαλίζουν ότι ό,τι προτείνει ένας agent δεν ξεπερνά επικίνδυνα τα operational baselines,
- και δυνατότητα δημιουργίας agentic workflows.
Zero Trust: προτάσεις και (αν το εμπιστεύεστε) αυτόματη εφαρμογή
Οι χρήστες firewalls θα λάβουν προληπτικές προτάσεις για νέα zero trust controls – και agents για να τα υλοποιούν, εφόσον εμπιστεύεστε μια μηχανή να κάνει τη δουλειά.
AI Canvas τώρα, Cloud Control αργότερα
Προς το παρόν, η Cisco θα διαθέσει αυτούς τους agents και τα εργαλεία μέσα στο AI Canvas – το agentic interface διαχείρισης δικτύου. Όμως σχεδιάζει να ενοποιήσει αυτό το εργαλείο, και τα υπόλοιπα εργαλεία διαχείρισης, σε μία προσφορά με το όνομα Cloud Control.
Πέρσι, η Cisco ανακοίνωσε την ενοποίηση των dashboards Meraki και Catalyst, καθώς και τη δυνατότητα διαχείρισης τόσο NX-OS όσο και ACI fabrics με το Nexus Dashboard. Στην ανακοίνωση εκείνη, το κοινό του Cisco Live USA – όπως αναφέρθηκε – ξέσπασε σε αυθόρμητες επευφημίες.
Αυτή η θετική αντίδραση δείχνει ότι το Cloud Control θα βρει πρόθυμο ακροατήριο όταν κάνει ντεμπούτο, κάτι που – όπως λέγεται – θα γίνει «βαθιά» μέσα στο 2026. Μένει να δούμε αν το πιο δεκτικό κοινό θα είναι τα στελέχη που βλέπουν ευκαιρία για μείωση κόστους, ή οι επαγγελματίες δικτύων που απαλλάσσονται από αγγαρείες.
Πίνακας: Τι ανακοίνωσε η Cisco και πού εντάσσεται
| Δυνατότητα/Προϊόν | Ρόλος | Πού «κάθεται» |
|---|---|---|
| Splunk AI Agent Monitoring | Ορατότητα σε workflows, απόδοση, κόστος, ποιότητα, συμπεριφορά agents/LLM apps | Splunk Observability Cloud |
| Cisco AI Defense (GA) | Guardrails, ανίχνευση AI apps, governance, εντοπισμός μη εξουσιοδοτημένων LLM apps | Σουίτα ασφάλειας/ελέγχου για AI |
| Catalog MCP servers | Καταγραφή σημείων πρόσβασης μοντέλων σε εργαλεία/δεδομένα | AI Defense επεκτάσεις |
| Automated red-teaming (on-prem) | Δοκιμές ασφάλειας μοντέλων και υποδομών χωρίς διαρροή prompts εκτός | AI Defense εργαλεία |
| AI Canvas | Agentic interface για διαχείριση δικτύων και αυτοματισμούς | Cisco management UI (τρέχουσα φάση) |
| Cloud Control (εντός 2026) | Ενοποίηση πολλαπλών εργαλείων διαχείρισης σε ένα | Ενιαία πλατφόρμα (μελλοντική) |
Πως να αξιολογήσετε agentic εργαλεία στη διαχείριση δικτύου
Η στροφή προς agentic AI στη διαχείριση δικτύων υπόσχεται λιγότερη χειροκίνητη δουλειά και ταχύτερη αποκατάσταση προβλημάτων. Στην πράξη, όμως, το κρίσιμο ερώτημα δεν είναι μόνο «τι μπορεί να κάνει ο agent», αλλά τι επιτρέπεται να κάνει, πότε, και πώς αποδεικνύεται ότι λειτούργησε σωστά. Εδώ ακριβώς κουμπώνει ο συνδυασμός observability (Splunk) και guardrails/governance (AI Defense).
1. Βάλτε επίπεδα εμπιστοσύνης (modes λειτουργίας)
Για να μειώσετε ρίσκο, ορίστε 3 καθαρές λειτουργίες για κάθε agent:
- Recommend: ο agent μόνο προτείνει ενέργειες (ιδανικό για αρχή).
- Approve-and-Execute: απαιτείται ανθρώπινη έγκριση πριν την εφαρμογή.
- Autonomous: εκτελεί μόνος του, αλλά αποκλειστικά μέσα σε αυστηρά operational baselines.
2. Μετρήστε αυτά που «πονούν»: κόστος, drift και επαναλήψεις
Η παρακολούθηση δεν πρέπει να σταματά σε latency/uptime. Προσθέστε δείκτες που σχετίζονται με agents:
- Cost per incident (πόσες κλήσεις/πόροι καταναλώθηκαν ανά συμβάν),
- Change success rate (πόσες αλλαγές πέτυχαν χωρίς rollback),
- Policy violations (πόσες φορές «χτύπησαν» τα guardrails),
- Loop detection (επαναλαμβανόμενες ενέργειες χωρίς αποτέλεσμα).
3. Κάντε red-teaming με ρεαλιστικά σενάρια λειτουργίας
Πέρα από κλασικά prompt-injection tests, δοκιμάστε σενάρια όπως «μερική αστοχία telemetry», «λανθασμένη ταξινόμηση incident» ή «σύσταση αλλαγής που παραβιάζει segmentation».
Στόχος είναι να επιβεβαιώσετε ότι ο agent σταματά, ζητά επιβεβαίωση ή επιστρέφει σε safe state.
Πίνακας: Μικρό checklist υιοθέτησης agentic διαχείρισης
| Βήμα | Τι να ορίσετε | Αποτέλεσμα |
|---|---|---|
| 1. Πολιτικές & baselines | Όρια αλλαγών, απαγορευμένες ενέργειες, απαιτήσεις έγκρισης | Λιγότερες «επικίνδυνες» αυτοματοποιήσεις |
| 2. Παρατηρησιμότητα agents | Logs/trace των αποφάσεων, κόστη, KPI ποιότητας | Εξηγησιμότητα και γρήγορο troubleshooting |
| 3. Δικαιώματα πρόσβασης | Least privilege για accounts/keys που χρησιμοποιεί ο agent | Μείωση επιπτώσεων από λάθος ή κατάχρηση |
| 4. Δοκιμές & red-teaming | Σενάρια failure, rollback, prompt attacks, policy escapes | Πιο ασφαλής μετάβαση σε approve/autonomous modes |
Με λίγα λόγια, το «μέλλον» που περιγράφει η Cisco (AI Canvas σήμερα, Cloud Control αύριο) θα έχει αξία μόνο αν οι οργανισμοί μπορούν να αποδείξουν ότι οι agents είναι μετρήσιμοι, ελέγξιμοι και συμμορφώνονται.
Όσο αυξάνεται ο αριθμός των agentic εργαλείων, τόσο πιο σημαντικό γίνεται να έχετε ενιαία εικόνα για το τι τρέχει, ποιος το ενέκρινε και ποια πολιτική το «κρατά εντός γραμμών».
