На Google Cloud Next 2026 в Лас-Вегасе компания представила стратегию кибербезопасности, которая расходится с подходом Anthropic и OpenAI. Вместо отдельной cyber-модели Google встраивает универсальный Gemini 3.1 Pro в набор агентов и платформ и утверждает, что такая конфигурация не уступает узкоспециализированным аналогам.
Что анонсировано
22 апреля 2026 года на конференции Google Cloud Next ’26 в Mandalay Bay Google представил крупный пакет обновлений своей платформы безопасности (Google Cloud). Ключевая идея — не «модель для кибербеза», а «агентная оборона» (Agentic Defense) поверх универсальной линейки Gemini, Mandiant-телеметрии и приобретённой ранее Wiz (одна из крупнейших сделок в истории кибербеза – 32 млрд.$).
Три новых агента для Google Security Operations:
-
Threat Hunting agent — проактивный поиск нестандартных паттернов атак и скрытого поведения противника, которое не ловят классические правила. Потенциальный «убийца» UEBA-платформ.
-
Detection Engineering agent — находит дыры в покрытии детектов и сам создаёт новые правила детектирования под конкретные сценарии угроз. Автоматический «внедритель» SIEM-систем.
-
Third-Party Context agent — обогащает расследование внешним контекстом (контент сторонних вендоров и источников).
Плюс уже работающий Triage and Investigation agent, который, по данным Google, за год обработал более 5 млн алертов и сжал типичный 30-минутный разбор первой линии SOC-сервисов до 60 секунд.
Отдельно анонсирован Dark Web Intelligence в составе Google Threat Intelligence — сервис строит профиль организации и анализирует dark web на упоминание организации и появление утечек ее данных. Благодаря силе поискового движка Google это может убить целый класс конкурирующих решений.
Инфраструктура для агентов
Вторая половина анонса — про то, как агентов вообще эксплуатировать в корпоративном контуре без того, чтобы они сами не стали новой точкой компрометации (а-ля Next-generation LLM-файрвол):
-
Agent Identity – «аутентификатор» для агентов, где каждому агенту выдаётся собственная машинная идентичность (как service account в IAM), со своим механизмом аутентификации и ограниченными правами, делегированными от пользователя — по аналогии с Kerberos constrained delegation или OAuth2 scoped tokens. Агент действует «от имени Хомутова, но только в рамках этих задач и этих сервисов», а не получает полный доступ пользователя.
-
Agent Gateway — политика и инспекция всего трафика agent-to-agent и agent-to-tool, с пониманием протоколов MCP и Agent2Agent (A2A).
-
Model Armor — runtime-защита от prompt injection, tool poisoning и утечек чувствительных данных; интегрируется с Agent Gateway, Agent Runtime, LangChain и Firebase.
-
Security Command Center получает runtime-видимость теневого AI: обнаруживает неуправляемые agentic-нагрузки, MCP-серверы на Cloud Run/GKE и inference-эндпоинты.
Вся эта обвязка работает под Gemini Enterprise Agent Platform — по сути, Vertex AI, переупакованный в платформу для построения и эксплуатации армий автономных агентов с доступом к 200+ моделям, включая Gemini 3.1 Pro и, что любопытно, сторонние Claude Opus/Sonnet).
В сетевой части Google усилил Cloud NGFW — в превью позже в этом году появится advanced malware sandbox на базе Palo Alto Networks Advanced Wildfire, обученный на данных более 70 000 клиентов Palo Alto. Cloud Armor получил решающие правила от Thales Imperva для детектирования L7-атак и zero-day уязвимостей.
Две стратегии: универсальная модель против специализированной
Анонс Google интересен не столько сам по себе, сколько на фоне того, что за две недели до этого сделали главные конкуренты.
7 апреля 2026 года Anthropic объявил Claude Mythos Preview — модель поколения выше Opus, которая, по заявлениям компании, умеет автономно находить и эксплуатировать zero-day в реальных production-системах, а не в CTF-песочницах. Доступ закрыт (цифровое неравенство!): его получили только 50 организаций из ИБ-вендоров и финансовых учреждений.
Следом OpenAI анонсировала GPT-5.4-Cyber — специализированную cyber-модель с расширенным режимом Trusted Access for Cyber (WIRED).
Microsoft идёт третьим путём — в Security Copilot «specialized language model + security-specific capabilities», то есть дообученная под security отдельная модель поверх продуктовой обвязки (Microsoft).
На этом фоне позиция Google — демонстративно обратная: никакой отдельной «Gemini for Security», только универсальная Gemini 3.1 Pro плюс агентная и инфраструктурная обвязка.
|
Вендор |
Подход |
Ключевой актив |
Режим доступа |
|
|
Универсальная модель + агенты + SecOps/Wiz |
Gemini 3.1 Pro, Agentic Defense, Mandiant |
Коммерческая платформа |
|
Anthropic |
Специализированная frontier-модель |
Claude Mythos Preview |
~50 организаций, закрытый пилот |
|
OpenAI |
Специализированная cyber-модель |
GPT-5.4-Cyber, GPT-5.3-Codex |
Trusted Access for Cyber |
|
Microsoft |
Дообученная security-модель в продукте |
Security Copilot |
GA, включая M365 E5 |
Почему это важно
За этой разницей стоит разный ответ на вопрос, что такое AI в SOC: новый инструмент или новая операционная среда.
Anthropic и OpenAI делают ставку на «умнее модель — лучше результат», с очевидным побочным эффектом: модель, которая хорошо ищет уязвимости в защите, по определению хорошо их ищет и для атаки. Отсюда — ограниченный доступ и «ослабление» новых универсальных моделей в ИБ-функциях.
Google выбирает противоположное: модель как commodity, а ценность — в агентной архитектуре, идентичности, gateway, runtime-защите и интеграции с собственным threat intelligence. По сути, Google продаёт не LLM-модель, а операционную модель SOC, в которой Gemini — один из компонентов.
Оба подхода обоснованы, и оба пока не опробованы временем. Специализированные модели дают более глубокую экспертизу в узких задачах вроде реверс инжиниринга и поиска уязвимостей, но плохо масштабируются на всю цепочку от триажа до отчётности. Агентная схема Google решает проблему масштаба, но всерьёз зависит от качества обвязки — аутентификации, политики, защиты от prompt injection, аудита действий агента. Всё то, что Google и закрывает Agent Identity, Agent Gateway и Model Armor.
Заявления Гугла про «сравнится или превзойдёт» специализированные модели пока нужно принимать с оговоркой: открытых сравнительных бенчмарков Gemini 3.1 Pro против Claude Mythos или GPT-5.4-Cyber на реальных security-задачах в публичном пространстве пока нет.
Что это значит для российского рынка
Для российских SOC и вендоров NGFW здесь два практических сигнала.
Первый — архитектурный. Agent Gateway, Agent Identity, Model Armor — это не продукты Google, это де-факто формирующийся стандарт на то, как вообще должна выглядеть безопасность агентных систем в корпоративной сети. MCP и A2A становятся протоколами, которые придётся инспектировать так же, как сегодня инспектируется HTTPS и DNS. Тот же набор проблем — prompt injection, tool poisoning, утечка данных через инструменты — будет актуален для любого SOC, который внедряет AI-агентов, вне зависимости от того, чей под капотом LLM.
Второй — продуктовый. Паттерн «универсальная LLM + специализированные агенты поверх данных SOC и threat intelligence» проще воспроизвести в условиях ограниченного бюджета и отсутствия доступа к frontier-моделям в России, чем паттерн «своя cyber-модель». Для отечественных NGFW и SIEM это более реалистичный путь, и именно в этом направлении мы в Ideco развиваем функции на базе ML и LLM в Ideco NGFW Novum — с фокусом на детектирование аномалий в трафике, автоматизацию разбора инцидентов и анализ DNS-активности.
Gemini-агентов в российский enterprise в обозримом будущем никто ставить не будет. Но архитектурный шаблон, который Google зафиксировал на Cloud Next ’26, уже на следующем витке будет стандартом по умолчанию для всех, кто встраивает AI в периметр (а без AI, немыслима защита от атак с применением AI).
ссылка на оригинал статьи https://habr.com/ru/articles/1027216/