🤖 24 AI
🟡 🛡️ Sigurnost petak, 17. travnja 2026. · 2 min čitanja

LangChain i Cisco AI Defense: middleware zaštita agenata od prompt injection napada

Zašto je bitno

LangChain i Cisco su predstavili middleware integraciju koja štiti agentske sustave kroz tri sloja: LLM pozive, MCP alate i sam execution flow. Sustav radi u dva moda — Monitor (bilježi rizike bez prekidanja) i Enforce (blokira kršenja pravila s auditiranim razlogom). Rješenje je fokus na produkcijsko okruženje gdje orkestratori lance agenata u realnom vremenu.

Cisco AI Defense i LangChain objavili su 16. travnja 2026. zajedničku integraciju koja donosi runtime zaštitu agentskih sustava izgrađenih na LangChain platformi. Autor posta je Siddhant Dash, senior product manager u Cisco AI Defense, a naslov “A Developer’s First 10 Minutes” sugerira da je fokus na lakoću uvođenja zaštite u postojeće projekte.

Zašto je middleware bolji od raspršenih provjera?

Tipičan problem u produkcijskim agentskim aplikacijama je gdje ubaciti sigurnosne provjere. Ako svaki razvijatelj dodaje vlastite filtere oko LLM poziva, oko tool invokacija i oko agentskog loopa, sigurnosna politika postaje nekonzistentna i teško auditabilna.

Cisco i LangChain su odabrali middleware pristup — jedan sigurnosni sloj koji sjedi između aplikacije i agent frameworka. To znači da razvijatelj piše čist aplikacijski kod, a politika sigurnosti se primjenjuje jedanput, na jedinstvenoj točki, kroz cijeli agent loop.

Tri moda zaštite

Integracija pokriva tri različita tipa interakcije koje agenti imaju s vanjskim svijetom:

LLM mod štiti direktne pozive prema osnovnom modelu. Ako agent šalje prompt koji sadrži injection pokušaj ili osjetljive podatke, taj se poziv presreće.

MCP mod štiti pozive prema alatima i podatkovnim izvorima preko Model Context Protocola. Kako MCP alati imaju pravi pristup datotekama, bazama i vanjskim API-jima, ovo je najranjivija točka — a Cisco tu stavlja explicitni zid.

Middleware mod pokriva sam LangChain execution flow — planiranje, routanje i orkestraciju između agenata. Ovo je ključno za multi-agent arhitekture gdje orkestrator u realnom vremenu odlučuje koji agent kreće i koji alat koristi.

Monitor vs. Enforce

Integracija nudi dva operativna moda koji pokrivaju različite faze razvoja:

Monitor mod bilježi rizične signale i tragove odluka bez prekidanja agenta. Idealno za razvoj i stage okolinu gdje razvijatelji žele vidjeti što bi politika blokirala prije nego je uključe u produkciji.

Enforce mod aktivno blokira kršenja pravila. Kada se otkrije prompt injection ili drugi sigurnosni događaj, agent se zaustavlja, a aplikaciji se vraća auditirani razlog zajedno s Request ID-jem za istragu. Sve se piše u log za kasniju analizu.

Developer launchpad i prvi dojam

Cisco je pokrenuo stranicu dev.aidefense.cisco.com/demo-runner koja omogućuje side-by-side testiranje Monitor i Enforce modova na prethodno pripremljenim scenarijima — sigurnim promptovima, injection pokušajima i zahtjevima za osjetljivim podacima.

Posao zaštite agenata polako se premiešta iz ad-hoc filtera u zrelu enterprise kategoriju. Cisco — tradicionalni mrežni igrač — ulazi direktno u AI sigurnosni sloj, što signalizira da se agent security tretira kao infrastrukturna, a ne aplikacijska briga.

🤖

Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.