Przeglądarka jako płaszczyzna kontroli bezpieczeństwa AI: dlaczego Palo Alto Networks przebudowało Prisma Browser na potrzeby ery agentowej
Palo Alto Networks zapowiedziało Prisma Browser 23 marca 2026 roku. W zapowiedzi produktu pojawiło się sformułowanie, które zasługuje na przeczytanie dwa razy: „najbezpieczniejsza przeglądarka w branży, zbudowana na erę agentycznej SI."
Nie „wzbogacona o SI". Nie „kompatybilna z SI". Zbudowana na erę agentycznej SI.
To sformułowanie stanowi konkretne twierdzenie architektoniczne, a nie marketingowe. Palo Alto Networks argumentuje, że przeglądarka — która przez trzydzieści lat była głównie interfejsem człowiek–internet — wymaga odbudowy od podstaw na erę, w której agenty SI autonomicznie, na masową skalę, w imieniu użytkowników uzyskują dostęp do zasobów internetowych, punktów końcowych API i platform SaaS.
Anand Oswal, wiceprezes wykonawczy Palo Alto Networks, wyraził tę zasadę jasno: „Nie można dać agentom SI autonomii bez zabezpieczeń." To zdanie jest tezą niniejszego artykułu. Era autonomicznych agentów SI wymaga architektury bezpieczeństwa zdolnej rozróżniać działania podejmowane przez ludzi od działań podejmowanych przez agentów, egzekwować kontrole dostępu dla obu typów oraz utrzymywać odpowiedzialność w czasie rzeczywistym — na warstwie przeglądarki, gdzie uzyskuje się dostęp do danych przedsiębiorstwa.
Niniejszy artykuł dotyczy tego, dlaczego przeglądarka stała się najważniejszą płaszczyzną kontroli bezpieczeństwa SI w przedsiębiorstwie, co wybory architektoniczne Prisma Browser mówią o tym, jak powinna działać ta kontrola, oraz co zmiana z modelu dostęp człowiek–aplikacja na dostęp agent–aplikacja oznacza dla strategii bezpieczeństwa przedsiębiorstwa.
Dlaczego przeglądarka stała się problemem architektonicznym bezpieczeństwa SI
Przez trzydzieści lat przeglądarka była interfejsem człowieka. Ludzie klikają linki, wypełniają formularze, uwierzytelniają się na platformach SaaS i uzyskują dostęp do danych przedsiębiorstwa przez przeglądarki. Model bezpieczeństwa to odzwierciedla: uwierzytelnianie człowieka, egzekwowanie zasad sesji, stosowanie reguł DLP do danych w tranzycie.
Era agentycznej SI burzy ten model w określony sposób. Agenty SI nie używają przeglądarek tak jak ludzie — ale uzyskują dostęp do tych samych zasobów internetowych, platform SaaS i danych przedsiębiorstwa, do których przeglądarki zawsze się łączyły. Wykonują wywołania API, które wyglądają jak ruch przeglądarki. Uwierzytelniają się przy użyciu poświadczeń wystawionych dla użytkowników ludzkich. Uzyskują dostęp do danych przez te same punkty końcowe, do których przeglądarki zawsze uzyskiwały dostęp.
Architektura bezpieczeństwa zaprojektowana dla dostępu człowiek–aplikacja jest teraz wykorzystywana dla dostępu agent–aplikacja — a nie została zaprojektowana do tego celu. To jest problem architektoniczny, który — jak argumentuje Palo Alto Networks — wymaga przebudowy przeglądarki.
Yonatan Gotlib, menedżer produktu Prisma Browser, przedstawił praktyczną konsekwencję w relacji SiliconANGLE: „Przeglądarka jest nową powierzchnią ataku. Przeglądarka jest nowym sposobem, w jaki agenty SI dostaną się do przedsiębiorstwa." Perymetr bezpieczeństwa przedsiębiorstwa przesunął się z perymetrów sieciowych do przeglądarek — a teraz ten perymetr musi uwzględniać agentów, nie tylko ludzi.
Rozróżnienie tożsamości ludzkiej i agentowej — rozwiązanie luki w odpowiedzialności
Najistotniejszą cechą architektoniczną Prisma Browser jest ta, która bezpośrednio adresuje lukę w odpowiedzialności: zdolność rozróżniania w czasie rzeczywistym, które działania w przedsiębiorstwie zostały podjęte przez człowieka, a które przez agenta SI.
Przypomnijmy dane z naszej analizy AC-017: 68% organizacji nie potrafi wyraźnie rozróżnić aktywności agentów SI od aktywności ludzkiej we własnych systemach. Osiemdziesiąt cztery procent wątpi, czy zdałoby audyt zgodności skoncentrowany na zachowaniu agentów SI. To jest luka w odpowiedzialności. I jest to problem warstwy przeglądarki, ponieważ tam uzyskuje się dostęp do danych przedsiębiorstwa.
Odpowiedź Palo Alto Networks: jeśli nie można rozróżnić człowieka od agenta na warstwie przeglądarki, nie można tego zrobić nigdzie. Przeglądarka jest punktem dostępu. Jeśli nie potrafi określić, czy żądanie pochodzi od człowieka, czy od agenta, architektura bezpieczeństwa poniżej nie ma szans.
Rozróżnienie tożsamości w Prisma Browser działa na poziomie sesji. Gdy agent SI uzyskuje dostęp do zasobów przedsiębiorstwa przez przeglądarkę — używając natywnych API przeglądarki, uzyskując dostęp do platform SaaS, odczytując i zapisując dane przedsiębiorstwa — przeglądarka może oznaczyć tę sesję jako zainicjowaną przez agenta, zastosować zasady bezpieczeństwa specyficzne dla agentów, rejestrować aktywność specyficzną dla agentów i egzekwować reguły zapobiegania utracie danych specyficzne dla agentów.
To jest architektoniczna odpowiedź na problem odpowiedzialności: „Traktuj agenty SI jak pracowników z formalnymi tożsamościami." Prisma Browser traktuje sesję przeglądarki jako formalną warstwę tożsamości — sesje ludzkie otrzymują zasady ludzkie, sesje agentów otrzymują zasady agentów, a rozróżnienie jest egzekwowane w punkcie dostępu, nie odtwarzane retroaktywnie z logów.
Precision AI — opóźnienia rzędu milisekund przez ponad 50 przekazów agentów
Wyzwanie operacyjne związane z egzekwowaniem zasad bezpieczeństwa na warstwie przeglądarki to szybkość. Agenty SI działają z prędkością maszynową — podejmując decyzje, wyzwalając akcje, przekazując zadania innym agentom w wielokrokowych przepływach pracy. Kontrola bezpieczeństwa dodająca sekundy opóźnienia do każdej akcji agenta nie jest kontrolą bezpieczeństwa. Jest podatkiem wydajnościowym, który czyni agenta bezużytecznym.
Odpowiedź Palo Alto Networks to Precision AI — ich silnik wnioskowania SI, zbudowany specjalnie do decyzji bezpieczeństwa z szybkością wymaganą przez przepływy pracy agentów. Specyfikacja: egzekwowanie bezpieczeństwa z opóźnieniem rzędu milisekund przez 50 lub więcej przekazów agentów w jednym przepływie pracy.
Dla kontekstu: wielokrokowy przepływ pracy agentów — od agenta sortującego, przez agenta badawczego, redagującego, recenzującego, do agenta kierującego — może obejmować od 10 do 50 odrębnych akcji, z których każda musi być oceniona względem zasad bezpieczeństwa, reguł DLP i kontroli dostępu. Tradycyjna kontrola bezpieczeństwa oceniająca każdą akcję względem silnika zasad w chmurze dodaje opóźnienia, które kumulują się przy każdym przekazie. Precision AI ocenia na warstwie przeglądarki, inline, bez round-trippingu do silnika zasad w chmurze.
Analiza The Futurum Group z 25 marca określiła, dlaczego to ma znaczenie: 62,1% liderów bezpieczeństwa przedsiębiorstw twierdzi, że narzędzia obronne oparte na SI są teraz koniecznością, nie miłym dodatkiem. Ta konieczność jest napędzana przez to samo przyspieszenie, które obserwujemy we wdrażaniu agentów SI — powierzchnia ataku rośnie szybciej, niż zespoły bezpieczeństwa są w stanie reagować. Narzędzia obronne muszą działać z szybkością agentów, nie ludzi.
AI Launchpad — neutralność dostawcy LLM versus zależność od dostawcy
Trzeci wybór architektoniczny warty zbadania: AI Launchpad.
Palo Alto Networks zbudowało AI Launchpad jako ramową strukturę agentową neutralną wobec dostawców — obsługującą Anthropic Claude, Google Gemini i inne LLM poprzez wspólną warstwę zasad bezpieczeństwa. Jawną alternatywą jest zależność od dostawcy LLM, którą budują główni dostawcy chmurowi: Operator (OpenAI), Gemini (Google) i natywne LLM wbudowane w platformy enterprise.
Praktyczna implikacja: przedsiębiorstwa budujące przepływy pracy agentów przy użyciu Operatora lub Gemini są architektonicznie związane z modelami bezpieczeństwa tych platform. Jeśli te platformy zmienią swoje zasady API, dostosują warunki przetwarzania danych lub przesuną swoje struktury cenowe, przedsiębiorstwo ma ograniczoną siłę negocjacyjną.
Podejście AI Launchpad oparte na neutralności dostawców oznacza, że przedsiębiorstwa mogą wdrażać agentów zbudowanych na dowolnym LLM, egzekwować spójne zasady bezpieczeństwa dla wszystkich z nich przez tę samą warstwę Prisma Browser i unikać zależności od dostawcy wynikającej z budowania przepływów pracy agentów w ekosystemie pojedynczego dostawcy LLM.
To jest znaczący argument strategiczny, skierowany bezpośrednio do kupujących enterprise, którzy obserwowali, co wydarzyło się z przetwarzaniem w chmurze: organizacje, które zbudowały na pojedynczym dostawcy chmury, odkryły, że koszty przejścia rosły szybciej, niż przewidywali. Ta sama dynamika rozgrywa się w wyborze LLM dla przepływów pracy agentów. Neutralność dostawcy na warstwie bezpieczeństwa — egzekwowana w przeglądarce — to odpowiedź Palo Alto Networks na te obawy.
Od dostęp człowiek–aplikacja do dostęp agent–aplikacja — ewolucja SASE
Analiza Techaisle umieściła Prisma Browser w szerszym kontekście ewolucji SASE. SASE, Secure Access Service Edge, zostało zaprojektowane wokół modelu dostęp człowiek–aplikacja: użytkownik uwierzytelnia się w sieci korporacyjnej lub usłudze chmurowej, a zasady bezpieczeństwa są egzekwowane w punkcie dostępu na podstawie tożsamości użytkownika i stanu urządzenia.
Era agentyczna wymaga modelu dostęp agent–aplikacja. Agent SI uwierzytelnia się przy użyciu tożsamości usługowej, uzyskuje dostęp do wielu platform SaaS i punktów końcowych API w jednym przepływie pracy i działa z prędkością maszynową w wielu źródłach danych. Model SASE zorientowany na dostęp człowiek–aplikacja nie został zaprojektowany do tego.
Prisma Browser, jako kontrolka bezpieczeństwa na warstwie przeglądarki, jest odpowiedzią Palo Alto Networks na model dostęp agent–aplikacja. Przeglądarka staje się punktem egzekwowania zasad bezpieczeństwa agentów — egzekwując rozróżnienie tożsamości, reguły DLP i kontrole dostępu dla sesji inicjowanych przez agentów na tej samej warstwie, gdzie sesje ludzkie są zabezpieczane.
To jest zmiana architektoniczna: SASE ewoluuje z modelu zorientowanego na ludzi do modelu zorientowanego na agentów. Perymetr bezpieczeństwa, który był definiowany przez „kto uzyskuje dostęp?", jest redefiniowany przez „co uzyskuje dostęp i z jakim uprawnieniem?"
Prisma AIRS 3.0 — pokrycie cyklu życia dla środowisk agentycznych
Prisma Browser nie istnieje w izolacji. Jest częścią platformy Prisma AIRS 3.0 — ramowej struktury pokrycia cyklu życia bezpieczeństwa agentów od Palo Alto Networks.
Struktura AIRS obejmuje trzy fazy cyklu życia bezpieczeństwa agentów:
Odkryj i klasyfikuj: Identyfikuj agenty SI działające w środowisku przedsiębiorstwa, klasyfikuj ich profile ryzyka i mapuj ich wzorce dostępu. To jest funkcja inwentaryzacji — wiedza o tym, jakie agenty posiadasz, do czego uzyskują dostęp i jakie dane dotykają.
Chroń i egzekwuj: Stosuj zasady bezpieczeństwa, reguły DLP i kontrole dostępu na warstwie przeglądarki. Egzekwuj rozróżnienie tożsamości ludzkiej i agentowej. Stosuj wykrywanie wstrzykiwania promptów dla agentów uzyskujących dostęp do zewnętrznych zasobów internetowych. To jest funkcja egzekwowania w czasie rzeczywistym — kontrole bezpieczeństwa działające w miarę pracy agentów.
Monitoruj i reaguj: Ciągłe monitorowanie aktywności agentów, wykrywanie anomalii w zachowaniu agentów odbiegającym od oczekiwanych wzorców oraz zautomatyzowana reakcja na incydenty bezpieczeństwa związane z agentami. To jest funkcja obserwowalności i reakcji — zdolność wykrywania, gdy coś pójdzie nie tak, i działania na tym.
Framing cyklu życia jest celowy. Prisma AIRS 3.0 jest zaprojektowane do pokrycia pełnego cyklu życia bezpieczeństwa agentów, nie tylko punktowej inspekcji. Luka w odpowiedzialności istnieje częściowo dlatego, że organizacje mają kontrole bezpieczeństwa w momencie dostępu, ale nie mają ciągłego monitorowania ani zdolności reakcyjnej dla agentów działających przez rozszerzone przedziały czasowe. Struktura cyklu życia to odpowiedź Palo Alto Networks na tę lukę.
Dlaczego Palo Alto Networks podjęło ten ruch
Palo Alto Networks nie jest firmą przeglądarkową. To firma zajmująca się bezpieczeństwem sieci, która od dwudziestu lat buduje w kierunku dominacji platformowej w bezpieczeństwie enterprise. Ich wejście na rynek przeglądarek jest strategicznym posunięciem: zidentyfikowali, że przeglądarka jest miejscem, gdzie uzyskuje się dostęp do danych przedsiębiorstwa, i doszli do wniosku, że era agentyczna wymaga, by przeglądarka była płaszczyzną kontroli bezpieczeństwa, nie tylko interfejsem internetowym.
Logika konkurencyjna jest uzasadniona: jeśli przeglądarka jest miejscem, gdzie agenty uzyskują dostęp do danych przedsiębiorstwa, to tam egzekwujesz zasady, które chronią przed przekształceniem tych agentów w wektory ataku. Palo Alto Networks pozycjonuje się, by posiadać tę warstwę — tak jak pozycjonowali się dwie dekady temu, by posiadać bezpieczeństwo perymetru sieciowego.
Pytanie dla liderów bezpieczeństwa przedsiębiorstw brzmi: czy jednodostawcza przeglądarka jest właściwym wyborem architektonicznym, czy też bezpieczeństwo agentów na warstwie przeglądarki powinno być zdolnością integrującą się z wieloma narzędziami bezpieczeństwa. Palo Alto Networks stawia na pierwsze. Zespoły bezpieczeństwa enterprise, które oceniają Prisma Browser, stawiają tę samą obstawę.
Podsumowanie
Przeglądarka jest teraz płaszczyzną kontroli bezpieczeństwa SI. To zdanie wydawałoby się dziwne dwa lata temu. W marcu 2026 roku opisuje rzeczywistość.
Agenty SI uzyskują dostęp do danych przedsiębiorstwa przez przeglądarki — te same przeglądarki, których ludzie używają od trzydziestu lat. Architektura bezpieczeństwa zbudowana dla dostępu człowiek–aplikacja wymaga odbudowy dla dostępu agent–aplikacja. Palo Alto Networks zbudowało Prisma Browser, by właśnie to zrobić.
Najważniejsze cechy nie są poszczególnymi zdolnościami — to architektoniczna teza, którą reprezentują. Rozróżnienie tożsamości ludzkiej i agentowej rozwiązuje lukę w odpowiedzialności. Precision AI egzekwuje bezpieczeństwo z szybkością agentów. AI Launchpad zapobiega zależności od dostawcy LLM. Prisma AIRS 3.0 pokrywa pełny cykl życia agentów.
Perymetr bezpieczeństwa przedsiębiorstwa przesunął się do przeglądarki. Palo Alto Networks postanowiło ten perymetr posiadać na erę agentyczną.
Oceniasz kontrole bezpieczeństwa SI na warstwie przeglądarki dla swojego przedsiębiorstwa? Porozmawiaj z Agencie w sprawie oceny architektury bezpieczeństwa SI enterprise — obejmującej zarządzanie tożsamością agentów, ocenę bezpieczeństwa przeglądarki oraz przegląd struktury cyklu życia Prisma AIRS →