LangChain i Cisco AI Defense: middleware zaštita agenata od prompt injection napada
Zašto je bitno
LangChain i Cisco su predstavili middleware integraciju koja štiti agentske sustave kroz tri sloja: LLM pozive, MCP alate i sam execution flow. Sustav radi u dva moda — Monitor (bilježi rizike bez prekidanja) i Enforce (blokira kršenja pravila s auditiranim razlogom). Rješenje je fokus na produkcijsko okruženje gdje orkestratori lance agenata u realnom vremenu.
Cisco AI Defense i LangChain objavili su 16. travnja 2026. zajedničku integraciju koja donosi runtime zaštitu agentskih sustava izgrađenih na LangChain platformi. Autor posta je Siddhant Dash, senior product manager u Cisco AI Defense, a naslov “A Developer’s First 10 Minutes” sugerira da je fokus na lakoću uvođenja zaštite u postojeće projekte.
Zašto je middleware bolji od raspršenih provjera?
Tipičan problem u produkcijskim agentskim aplikacijama je gdje ubaciti sigurnosne provjere. Ako svaki razvijatelj dodaje vlastite filtere oko LLM poziva, oko tool invokacija i oko agentskog loopa, sigurnosna politika postaje nekonzistentna i teško auditabilna.
Cisco i LangChain su odabrali middleware pristup — jedan sigurnosni sloj koji sjedi između aplikacije i agent frameworka. To znači da razvijatelj piše čist aplikacijski kod, a politika sigurnosti se primjenjuje jedanput, na jedinstvenoj točki, kroz cijeli agent loop.
Tri moda zaštite
Integracija pokriva tri različita tipa interakcije koje agenti imaju s vanjskim svijetom:
LLM mod štiti direktne pozive prema osnovnom modelu. Ako agent šalje prompt koji sadrži injection pokušaj ili osjetljive podatke, taj se poziv presreće.
MCP mod štiti pozive prema alatima i podatkovnim izvorima preko Model Context Protocola. Kako MCP alati imaju pravi pristup datotekama, bazama i vanjskim API-jima, ovo je najranjivija točka — a Cisco tu stavlja explicitni zid.
Middleware mod pokriva sam LangChain execution flow — planiranje, routanje i orkestraciju između agenata. Ovo je ključno za multi-agent arhitekture gdje orkestrator u realnom vremenu odlučuje koji agent kreće i koji alat koristi.
Monitor vs. Enforce
Integracija nudi dva operativna moda koji pokrivaju različite faze razvoja:
Monitor mod bilježi rizične signale i tragove odluka bez prekidanja agenta. Idealno za razvoj i stage okolinu gdje razvijatelji žele vidjeti što bi politika blokirala prije nego je uključe u produkciji.
Enforce mod aktivno blokira kršenja pravila. Kada se otkrije prompt injection ili drugi sigurnosni događaj, agent se zaustavlja, a aplikaciji se vraća auditirani razlog zajedno s Request ID-jem za istragu. Sve se piše u log za kasniju analizu.
Developer launchpad i prvi dojam
Cisco je pokrenuo stranicu dev.aidefense.cisco.com/demo-runner koja omogućuje side-by-side testiranje Monitor i Enforce modova na prethodno pripremljenim scenarijima — sigurnim promptovima, injection pokušajima i zahtjevima za osjetljivim podacima.
Posao zaštite agenata polako se premiešta iz ad-hoc filtera u zrelu enterprise kategoriju. Cisco — tradicionalni mrežni igrač — ulazi direktno u AI sigurnosni sloj, što signalizira da se agent security tretira kao infrastrukturna, a ne aplikacijska briga.
Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.
Povezane vijesti
OpenAI nudi 25.000 dolara za pronalazak univerzalnih jailbreakova biološke sigurnosti GPT-5.5
GPT-5.5 System Card: OpenAI objavljuje sigurnosne evaluacije i procjenu rizika novog modela
OpenAI objavio Privacy Filter: open-weight model za detekciju i redakciju osobnih podataka