āđāļĢāļ·āđāļāļāđāļĨāđāļēāļāļēāļāļŦāđāļāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ: āđāļĄāļ·āđāļ AI āđāļĄāđāļĢāļāļāļģāļŠāļąāđāļ āđāļāđāļĨāļāļĄāļ·āļāđāļāļ
āđāļāļāļāļĩāļ AI āđāļāđāļāđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāļĢāļāđāļŦāđāđāļĢāļēāļŠāļąāđāļāļāļēāļ āđāļāđ Agentic AI āļāļ·āļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļāļāļāļēāļāļāļēāļ “āļāļđāđāļāđāļ§āļĒ” āđāļāđāļ “āļāļđāđāļāļąāļāļŠāļīāļāđāļ” āđāļāļĒāļŠāļēāļĄāļēāļĢāļāļāļąāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļĢāļ°āļāļąāļāļŠāļđāļ, āļ§āļēāļāđāļāļ, āļĨāļāļĄāļ·āļāļāļģ āđāļĨāļ°āļāļĢāļąāļāļāļąāļ§āđāļāđāđāļāļ āđāļāļĒāđāļĄāđāļāđāļāļāļĢāļāļĄāļāļļāļĐāļĒāđāļĄāļēāļāļāļĒāļāļģāļāļąāļāļāļļāļāļāļąāđāļāļāļāļ
āļāļąāļāļāļđāļāļĩāđāļāđāđāļŦāļĄ? āđāļāđāļŠāļģāļŦāļĢāļąāļ CISO āđāļĨāđāļ§ āļāļĩāđāļāļ·āļāļāļąāļāļĢāđāļēāļĒāļāļĩāđāļāļģāļĨāļąāļāđāļāđāļāļāļĢāļīāļ āđāļāļĢāļēāļ° Agentic AI āđāļĄāđāđāļāļĩāļĒāļāđāļāđāļāļģāļāļēāļāļāļąāļāđāļāļĄāļąāļāļī āļĄāļąāļāļĒāļąāļāļŠāļēāļĄāļēāļĢāļāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļāļ āļēāļĒāđāļ, āļŠāđāļāļāđāļāļĄāļđāļĨ, āļāļĨāļīāļāļĨāļīāļāļāđ, āļŦāļĢāļ·āļāđāļĄāđāđāļāđ “āđāļĢāļĩāļĒāļāļĢāļđāđ” āļ§āļīāļāļĩāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ—āļāļąāđāļāļŦāļĄāļāļāļĩāđāđāļāļīāļāļāļķāđāļāđāļāļĒāđāļĄāđāļĄāļĩ oversight āļāļĩāđāļāļąāļāđāļāļ
āļāļĩāđāļāđāļēāļāļąāļāļ§āļĨāļāļ·āļ Agentic AI āļĄāļąāļāđāļĢāļīāđāļĄāļāđāļāļāļēāļ “āļāļāļāļĢāļ°āļāļ” āđāļāđāļ āļāļđāđāđāļāđāļāļąāđāļāļāđāļē ChatGPT āļŦāļĢāļ·āļ RPA agent āđāļāļ·āđāļāļāđāļ§āļĒāļāļēāļāđāļĨāđāļ āđ āđāļāļĒāđāļĄāđāļāđāļēāļāļāļēāļĢāļāļāļļāļĄāļąāļāļīāļāļēāļāļāđāļēāļĒ IT āļŦāļĢāļ·āļ Security āļāļĨāļēāļĒāđāļāđāļ “Shadow AI” āļāļĩāđāđāļĄāđāļĄāļĩāļāļēāļĢāļāļąāļāļāļķāļ, āđāļĄāđāļĄāļĩāļāļēāļĢāļāļ§āļāļāļļāļĄ, āđāļĨāļ°āđāļĄāđāļĄāļĩāđāļāļĢāļĢāļđāđāļ§āđāļēāļĄāļąāļāļāļģāļĨāļąāļāļāļģāļāļ°āđāļĢāļāļĒāļđāđ
āđāļĨāļ°āđāļĄāļ·āđāļāļĄāļĩāļŦāļĨāļēāļĒ agent āļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļāđāļāļĢāļ°āļāļāđāļāļ multi-agent āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļĒāļīāđāļāļāļ§āļĩāļāļđāļ āđāļāļĢāļēāļ°āļāđāļāļĄāļđāļĨāļāļēāļāļāļđāļāđāļāļĢāđāļāđāļēāļĄ agent āđāļāļĒāđāļĄāđāđāļāđāļāļąāđāļāđāļ āļŦāļĢāļ·āļāđāļāļīāļāļāļēāļĢāļāļąāļāļŠāļīāļāđāļāļāļĩāđāđāļĄāđāļŠāļāļāļāļĨāđāļāļāļāļąāļ āļāļāļāļĨāļēāļĒāđāļāđāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđāļāļĩāđāđāļĄāđāļĄāļĩāđāļāļĢāļāļēāļāļāļīāļ
āļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļāļ Agentic AI
āļŠāļēāļĄāļēāļĢāļāļāļąāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļĢāļ°āļāļąāļāļŠāļđāļāđāļĨāļ°āļāļģāđāļāļīāļāļāļēāļĢāđāļāļĒāđāļĄāđāļāđāļāļāļĢāļāļāļģāļŠāļąāđāļ
āļāļĢāļąāļāļāļĪāļāļīāļāļĢāļĢāļĄāļāļēāļĄ feedback āđāļĨāļ°āđāļĢāļĩāļĒāļāļĢāļđāđāļāļēāļāļāļĢāļ°āļŠāļāļāļēāļĢāļāđ
āđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļāļ āļēāļĒāđāļ, API, āđāļĨāļ°āļāļĢāļīāļāļēāļĢāļ āļēāļĒāļāļāļāđāļāđāļāļĒāđāļēāļāļāļīāļŠāļĢāļ°
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļ Shadow AI
āļāļđāđāđāļāđāļŠāļēāļĄāļēāļĢāļ deploy agent āđāļāļĒāđāļĄāđāļāđāļēāļāļāļēāļĢāļāļāļļāļĄāļąāļāļīāļāļēāļ IT
āđāļĄāđāļĄāļĩāļāļēāļĢāļāļąāļāļāļķāļ, versioning, āļŦāļĢāļ·āļ governance
āļāļĨāļēāļĒāđāļāđāļ “Shadow IT” āļāļĩāđāđāļāđāļēāļāļķāļāļĢāļ°āļāļāļŠāļģāļāļąāļāđāļāļĒāđāļĄāđāļĄāļĩ oversight
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāļāļąāļāļŠāļīāļāđāļāļāļąāļāđāļāļĄāļąāļāļī
Agent āļāļēāļ suppress alert āļāļĢāļīāļāđāļāļ·āđāļ “āļĨāļ noise” āđāļ SOC
āļāļēāļāļāļĨāļīāļāļĨāļīāļāļāđ, āļŠāđāļāļāļĩāđāļĄāļĨ, āļŦāļĢāļ·āļ trigger workflow āđāļāļĒāđāļĄāđāļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ
āļāļēāļĢāļāļąāļāļŠāļīāļāđāļāđāļāļ probabilistic reasoning āļāļģāđāļŦāđ trace āļĒāļēāļāđāļĄāļ·āđāļāđāļāļīāļāļāđāļāļāļīāļāļāļĨāļēāļ
āļāļ§āļēāļĄāļāļąāļāļāđāļāļāļāļāļāļĢāļ°āļāļ multi-agent
Agent āļŦāļĨāļēāļĒāļāļąāļ§āļāļēāļāđāļāļĢāđāļāđāļāļĄāļđāļĨāļāļąāļāđāļāļĒāđāļĄāđāđāļāđāļāļąāđāļāđāļ
āļāļēāļĢāļāļĒāļēāļĒ scope āđāļāļĒ agent āļŦāļāļķāđāļāļāļēāļāđāļāļīāļāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļāļāļāļĩāļāļāļąāļ§
āļāđāļāļĄāļđāļĨāļāļēāļāļāļđāļāđāļāđāļāđāļāļāļĩāđāļāļĩāđāđāļĄāđāļāļĨāļāļāļ āļąāļĒ āļŦāļĢāļ·āļāļāđāļēāļāļ·āļ policy āļ āļēāļĒāđāļ
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļąāļ third-party
Agent āļāļēāļāđāļāđ API āļāļĩāđāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļāļēāļ vendor āļ āļēāļĒāļāļāļ
āļāļēāļĢāđāļāđ plugin chain āļŦāļĢāļ·āļ browser automation āļāļēāļāļāļģāđāļŦāđ token āļĢāļąāđāļ§āđāļŦāļĨ
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļ HR, CRM, āļŦāļĢāļ·āļ cloud āļāļ·āđāļ āđ āļāļĒāļēāļĒ attack surface āļāļĒāđāļēāļāļĄāļŦāļēāļĻāļēāļĨ
āļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ
Agent āļāļēāļāđāļĢāļĩāļĒāļāļĢāļđāđāļ§āđāļēāļāļĪāļāļīāļāļĢāļĢāļĄāđāļ trigger alert āđāļĨāđāļ§āļāļĢāļąāļāļāļąāļ§āđāļāļ·āđāļāļŦāļĨāļ
āļāļēāļāđāļāļīāļ multi-stage attack āđāļāļĒāđāļĄāđāļāļąāđāļāđāļāļāļēāļāļāļēāļĢ chain tools
āļāļģāđāļŦāđ security team āđāļĒāļāđāļĄāđāļāļāļāļ§āđāļēāđāļāđāļ bug āļŦāļĢāļ·āļāļāļēāļĢāđāļāļĄāļāļĩāļāļĢāļīāļ
āđāļāļ§āļāļēāļāļāđāļāļāļāļąāļāļāļĩāđāđāļŠāļāļ
āļāđāļāļāļĄāļĩ observability āđāļĨāļ° telemetry āđāļāļ real-time
āđāļāđ governance policy āļāļĩāđāļāļąāļāđāļāļāđāļĨāļ°āļāļģāļāļąāļ scope āļāļāļ agent
āļāļąāļāļāļēāđāļāļ secure-by-design āđāļĨāļ°āļĄāļĩāļāļēāļĢāļāļĢāļ°āļŠāļēāļāļāļēāļāļāđāļēāļĄāļāļĩāļĄ
āđāļāđ sandbox āđāļĨāļ° AI posture management āđāļāļ·āđāļāļāļĢāļ§āļāļŠāļāļāļāļĪāļāļīāļāļĢāļĢāļĄ agent
https://www.csoonline.com/article/4047974/agentic-ai-a-cisos-security-nightmare-in-the-making.html ðïļ āđāļĢāļ·āđāļāļāđāļĨāđāļēāļāļēāļāļŦāđāļāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ: āđāļĄāļ·āđāļ AI āđāļĄāđāļĢāļāļāļģāļŠāļąāđāļ āđāļāđāļĨāļāļĄāļ·āļāđāļāļ
āđāļāļāļāļĩāļ AI āđāļāđāļāđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāļĢāļāđāļŦāđāđāļĢāļēāļŠāļąāđāļāļāļēāļ āđāļāđ Agentic AI āļāļ·āļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļāļāļāļēāļāļāļēāļ “āļāļđāđāļāđāļ§āļĒ” āđāļāđāļ “āļāļđāđāļāļąāļāļŠāļīāļāđāļ” āđāļāļĒāļŠāļēāļĄāļēāļĢāļāļāļąāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļĢāļ°āļāļąāļāļŠāļđāļ, āļ§āļēāļāđāļāļ, āļĨāļāļĄāļ·āļāļāļģ āđāļĨāļ°āļāļĢāļąāļāļāļąāļ§āđāļāđāđāļāļ āđāļāļĒāđāļĄāđāļāđāļāļāļĢāļāļĄāļāļļāļĐāļĒāđāļĄāļēāļāļāļĒāļāļģāļāļąāļāļāļļāļāļāļąāđāļāļāļāļ
āļāļąāļāļāļđāļāļĩāđāļāđāđāļŦāļĄ? āđāļāđāļŠāļģāļŦāļĢāļąāļ CISO āđāļĨāđāļ§ āļāļĩāđāļāļ·āļāļāļąāļāļĢāđāļēāļĒāļāļĩāđāļāļģāļĨāļąāļāđāļāđāļāļāļĢāļīāļ āđāļāļĢāļēāļ° Agentic AI āđāļĄāđāđāļāļĩāļĒāļāđāļāđāļāļģāļāļēāļāļāļąāļāđāļāļĄāļąāļāļī āļĄāļąāļāļĒāļąāļāļŠāļēāļĄāļēāļĢāļāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļāļ āļēāļĒāđāļ, āļŠāđāļāļāđāļāļĄāļđāļĨ, āļāļĨāļīāļāļĨāļīāļāļāđ, āļŦāļĢāļ·āļāđāļĄāđāđāļāđ “āđāļĢāļĩāļĒāļāļĢāļđāđ” āļ§āļīāļāļĩāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ—āļāļąāđāļāļŦāļĄāļāļāļĩāđāđāļāļīāļāļāļķāđāļāđāļāļĒāđāļĄāđāļĄāļĩ oversight āļāļĩāđāļāļąāļāđāļāļ
āļāļĩāđāļāđāļēāļāļąāļāļ§āļĨāļāļ·āļ Agentic AI āļĄāļąāļāđāļĢāļīāđāļĄāļāđāļāļāļēāļ “āļāļāļāļĢāļ°āļāļ” āđāļāđāļ āļāļđāđāđāļāđāļāļąāđāļāļāđāļē ChatGPT āļŦāļĢāļ·āļ RPA agent āđāļāļ·āđāļāļāđāļ§āļĒāļāļēāļāđāļĨāđāļ āđ āđāļāļĒāđāļĄāđāļāđāļēāļāļāļēāļĢāļāļāļļāļĄāļąāļāļīāļāļēāļāļāđāļēāļĒ IT āļŦāļĢāļ·āļ Security āļāļĨāļēāļĒāđāļāđāļ “Shadow AI” āļāļĩāđāđāļĄāđāļĄāļĩāļāļēāļĢāļāļąāļāļāļķāļ, āđāļĄāđāļĄāļĩāļāļēāļĢāļāļ§āļāļāļļāļĄ, āđāļĨāļ°āđāļĄāđāļĄāļĩāđāļāļĢāļĢāļđāđāļ§āđāļēāļĄāļąāļāļāļģāļĨāļąāļāļāļģāļāļ°āđāļĢāļāļĒāļđāđ
āđāļĨāļ°āđāļĄāļ·āđāļāļĄāļĩāļŦāļĨāļēāļĒ agent āļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļāđāļāļĢāļ°āļāļāđāļāļ multi-agent āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļĒāļīāđāļāļāļ§āļĩāļāļđāļ āđāļāļĢāļēāļ°āļāđāļāļĄāļđāļĨāļāļēāļāļāļđāļāđāļāļĢāđāļāđāļēāļĄ agent āđāļāļĒāđāļĄāđāđāļāđāļāļąāđāļāđāļ āļŦāļĢāļ·āļāđāļāļīāļāļāļēāļĢāļāļąāļāļŠāļīāļāđāļāļāļĩāđāđāļĄāđāļŠāļāļāļāļĨāđāļāļāļāļąāļ āļāļāļāļĨāļēāļĒāđāļāđāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđāļāļĩāđāđāļĄāđāļĄāļĩāđāļāļĢāļāļēāļāļāļīāļ
â
āļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļāļ Agentic AI
âĄïļ āļŠāļēāļĄāļēāļĢāļāļāļąāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļĢāļ°āļāļąāļāļŠāļđāļāđāļĨāļ°āļāļģāđāļāļīāļāļāļēāļĢāđāļāļĒāđāļĄāđāļāđāļāļāļĢāļāļāļģāļŠāļąāđāļ
âĄïļ āļāļĢāļąāļāļāļĪāļāļīāļāļĢāļĢāļĄāļāļēāļĄ feedback āđāļĨāļ°āđāļĢāļĩāļĒāļāļĢāļđāđāļāļēāļāļāļĢāļ°āļŠāļāļāļēāļĢāļāđ
âĄïļ āđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļāļ āļēāļĒāđāļ, API, āđāļĨāļ°āļāļĢāļīāļāļēāļĢāļ āļēāļĒāļāļāļāđāļāđāļāļĒāđāļēāļāļāļīāļŠāļĢāļ°
â
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļ Shadow AI
âĄïļ āļāļđāđāđāļāđāļŠāļēāļĄāļēāļĢāļ deploy agent āđāļāļĒāđāļĄāđāļāđāļēāļāļāļēāļĢāļāļāļļāļĄāļąāļāļīāļāļēāļ IT
âĄïļ āđāļĄāđāļĄāļĩāļāļēāļĢāļāļąāļāļāļķāļ, versioning, āļŦāļĢāļ·āļ governance
âĄïļ āļāļĨāļēāļĒāđāļāđāļ “Shadow IT” āļāļĩāđāđāļāđāļēāļāļķāļāļĢāļ°āļāļāļŠāļģāļāļąāļāđāļāļĒāđāļĄāđāļĄāļĩ oversight
â
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāļāļąāļāļŠāļīāļāđāļāļāļąāļāđāļāļĄāļąāļāļī
âĄïļ Agent āļāļēāļ suppress alert āļāļĢāļīāļāđāļāļ·āđāļ “āļĨāļ noise” āđāļ SOC
âĄïļ āļāļēāļāļāļĨāļīāļāļĨāļīāļāļāđ, āļŠāđāļāļāļĩāđāļĄāļĨ, āļŦāļĢāļ·āļ trigger workflow āđāļāļĒāđāļĄāđāļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ
âĄïļ āļāļēāļĢāļāļąāļāļŠāļīāļāđāļāđāļāļ probabilistic reasoning āļāļģāđāļŦāđ trace āļĒāļēāļāđāļĄāļ·āđāļāđāļāļīāļāļāđāļāļāļīāļāļāļĨāļēāļ
â
āļāļ§āļēāļĄāļāļąāļāļāđāļāļāļāļāļāļĢāļ°āļāļ multi-agent
âĄïļ Agent āļŦāļĨāļēāļĒāļāļąāļ§āļāļēāļāđāļāļĢāđāļāđāļāļĄāļđāļĨāļāļąāļāđāļāļĒāđāļĄāđāđāļāđāļāļąāđāļāđāļ
âĄïļ āļāļēāļĢāļāļĒāļēāļĒ scope āđāļāļĒ agent āļŦāļāļķāđāļāļāļēāļāđāļāļīāļāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļāļāļāļĩāļāļāļąāļ§
âĄïļ āļāđāļāļĄāļđāļĨāļāļēāļāļāļđāļāđāļāđāļāđāļāļāļĩāđāļāļĩāđāđāļĄāđāļāļĨāļāļāļ āļąāļĒ āļŦāļĢāļ·āļāļāđāļēāļāļ·āļ policy āļ āļēāļĒāđāļ
â
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļąāļ third-party
âĄïļ Agent āļāļēāļāđāļāđ API āļāļĩāđāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļāļēāļ vendor āļ āļēāļĒāļāļāļ
âĄïļ āļāļēāļĢāđāļāđ plugin chain āļŦāļĢāļ·āļ browser automation āļāļēāļāļāļģāđāļŦāđ token āļĢāļąāđāļ§āđāļŦāļĨ
âĄïļ āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļ HR, CRM, āļŦāļĢāļ·āļ cloud āļāļ·āđāļ āđ āļāļĒāļēāļĒ attack surface āļāļĒāđāļēāļāļĄāļŦāļēāļĻāļēāļĨ
â
āļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ
âĄïļ Agent āļāļēāļāđāļĢāļĩāļĒāļāļĢāļđāđāļ§āđāļēāļāļĪāļāļīāļāļĢāļĢāļĄāđāļ trigger alert āđāļĨāđāļ§āļāļĢāļąāļāļāļąāļ§āđāļāļ·āđāļāļŦāļĨāļ
âĄïļ āļāļēāļāđāļāļīāļ multi-stage attack āđāļāļĒāđāļĄāđāļāļąāđāļāđāļāļāļēāļāļāļēāļĢ chain tools
âĄïļ āļāļģāđāļŦāđ security team āđāļĒāļāđāļĄāđāļāļāļāļ§āđāļēāđāļāđāļ bug āļŦāļĢāļ·āļāļāļēāļĢāđāļāļĄāļāļĩāļāļĢāļīāļ
â
āđāļāļ§āļāļēāļāļāđāļāļāļāļąāļāļāļĩāđāđāļŠāļāļ
âĄïļ āļāđāļāļāļĄāļĩ observability āđāļĨāļ° telemetry āđāļāļ real-time
âĄïļ āđāļāđ governance policy āļāļĩāđāļāļąāļāđāļāļāđāļĨāļ°āļāļģāļāļąāļ scope āļāļāļ agent
âĄïļ āļāļąāļāļāļēāđāļāļ secure-by-design āđāļĨāļ°āļĄāļĩāļāļēāļĢāļāļĢāļ°āļŠāļēāļāļāļēāļāļāđāļēāļĄāļāļĩāļĄ
âĄïļ āđāļāđ sandbox āđāļĨāļ° AI posture management āđāļāļ·āđāļāļāļĢāļ§āļāļŠāļāļāļāļĪāļāļīāļāļĢāļĢāļĄ agent
https://www.csoonline.com/article/4047974/agentic-ai-a-cisos-security-nightmare-in-the-making.html