Nếu bạn điều hành bộ phận an ninh tại một tổ chức có độ phức tạp hợp lý, quy trình xác thực của bạn có thể trông như thế này: một công cụ BAS ở một góc. Một dự án pentest, hoặc có thể là một sản phẩm pentesting tự động, ở một góc khác. Một máy quét lỗ hổng cấp dữ liệu cho nền tảng quản lý bề mặt tấn công ở một nơi nào đó. Mỗi công cụ chỉ cung cấp một phần bức tranh, và không có công cụ nào giao tiếp với nhau một cách có ý nghĩa.
Trong khi đó, kẻ thù không tấn công theo kiểu đơn lẻ. Một cuộc xâm nhập thực sự có thể xâu chuỗi một danh tính bị lộ, một cấu hình đám mây sai (cloud misconfiguration), một cơ hội phát hiện bị bỏ lỡ và một lỗ hổng chưa được vá trong một hoạt động duy nhất. Kẻ tấn công hiểu rằng môi trường của bạn là một hệ thống được kết nối với nhau. Thật không may, hầu hết các chương trình xác thực vẫn đang coi nó như một tập hợp các phần riêng biệt, không liên kết.
Đây không phải là một sự kém hiệu quả nhỏ. Đó là một điểm mù cấu trúc. Và nó đã tồn tại trong nhiều năm vì thị trường đã coi mỗi lĩnh vực xác thực là một danh mục riêng biệt, với các nhà cung cấp, bảng điều khiển riêng và các đánh giá rủi ro riêng biệt, rất hạn chế.
Khi các AI Agent tự chủ có khả năng lập kế hoạch, thực thi và suy luận trên các quy trình làm việc phức tạp, xác thực bảo mật phải bước vào một giai đoạn mới. Lĩnh vực mới nổi của Agentic Exposure Validation hướng tới một giải pháp phối hợp và có khả năng hơn nhiều so với các chu trình xác thực thủ công, rời rạc hiện nay. Nó hứa hẹn xác thực liên tục, nhận biết ngữ cảnh và tự chủ, phù hợp hơn với cách các mối đe dọa hiện đại thường diễn ra.
Xác thực bảo mật thực sự có ý nghĩa gì ngày nay
Trong nhiều năm, xác thực bảo mật chủ yếu được coi là một mô phỏng tấn công. Bạn triển khai các agent, chạy các kịch bản và nhận được báo cáo cho thấy những gì đã bị chặn và những gì không. Ngày nay, điều đó không còn đủ nữa.
Xác thực bảo mật hiện đại bao gồm ba góc nhìn riêng biệt. Khi kết hợp lại, chúng mang lại cho các nhà phòng thủ một cái nhìn thực tế hơn nhiều về tư thế bảo mật toàn diện của họ.
- Góc nhìn của kẻ tấn công (Adversarial Perspective) đặt câu hỏi: "Làm thế nào một kẻ tấn công có thể thực sự xâm nhập vào môi trường của chúng ta?" Điều này liên quan đến pentesting tự động và xác thực đường tấn công (attack path validation), tập trung vào việc xác định các lỗ hổng có thể khai thác và lập bản đồ các tuyến đường dễ nhất đến các tài sản quan trọng.
- Góc nhìn phòng thủ (Defensive Perspective) đặt câu hỏi: "Chúng ta có thực sự ngăn chặn được chúng không?" Điều này bao gồm xác thực kiểm soát bảo mật (security control validation) và xác thực ngăn xếp phát hiện (detection stack validation), đảm bảo rằng firewall, EDR, IPS, WAF, các quy tắc SIEM và hệ thống cảnh báo của bạn hoạt động như mong đợi trước các mối đe dọa thực tế.
- Góc nhìn rủi ro (Risk Perspective) đặt câu hỏi: "Phơi nhiễm này có thực sự quan trọng không?" Điều này liên quan đến việc ưu tiên phơi nhiễm (exposure prioritization), được hướng dẫn bởi các biện pháp kiểm soát bù trừ (compensating controls), giúp lọc bỏ các rủi ro lý thuyết và tập trung khắc phục vào các lỗ hổng thực sự có thể khai thác trong môi trường cụ thể của bạn.
Bất kỳ góc nhìn nào trong số này một mình đều để lại những khoảng trống nguy hiểm. Sự phát triển tiếp theo của xác thực bảo mật sẽ được định nghĩa bởi sự hội tụ của nó thành một lĩnh vực xác thực thống nhất.
AI Agentic là yếu tố thay đổi cuộc chơi cho các nhà phòng thủ
Ngày nay, hầu hết các nhà cung cấp an ninh mạng đều tuyên bố được hỗ trợ bởi AI. Trong nhiều trường hợp, điều đó đơn giản có nghĩa là một mô hình ngôn ngữ đã được thêm vào bảng điều khiển để tóm tắt các phát hiện hoặc tạo báo cáo. Và mặc dù "AI-assisted" có thể hữu ích, nhưng chắc chắn nó không mang tính biến đổi.
AI Agentic là một đề xuất khác biệt cơ bản.
Một AI wrapper về cơ bản là một ứng dụng đơn giản gọi một mô hình AI và trình bày kết quả đầu ra. Nó có thể định dạng, tóm tắt hoặc đóng gói lại phản hồi, nhưng nó không thực sự quản lý nhiệm vụ đó. Ngược lại, AI Agentic đảm nhận toàn bộ nhiệm vụ từ đầu đến cuối. Nó tìm ra những gì cần được thực hiện, thực hiện các bước, đánh giá kết quả và điều chỉnh nếu cần mà không cần con người phải chỉ đạo từng bước trong suốt quá trình.
Trong xác thực bảo mật, sự khác biệt là rất lớn và ngay lập tức.
Hãy xem xét điều gì xảy ra ngày nay khi một mối đe dọa nghiêm trọng xuất hiện trên tin tức. Ai đó trong nhóm đọc bản tư vấn, xác định hệ thống nào của tổ chức có thể bị phơi nhiễm, xây dựng hoặc điều chỉnh các kịch bản kiểm tra, chạy chúng, xem xét kết quả và sau đó quyết định những gì cần khắc phục. Ngay cả trong các nhóm mạnh mẽ, điều này có thể mất nhiều ngày. Nếu mối đe dọa phức tạp, nó có thể kéo dài hàng tuần.
AI Agentic có thể nén quy trình làm việc đó thành phút.
Không phải vì ai đó đã viết một script nhanh hơn, mà vì một autonomous agent đã xử lý toàn bộ chuỗi. Nó phân tích mối đe dọa, lập bản đồ nó vào môi trường, chọn các tài sản và kiểm soát liên quan, chạy các quy trình xác thực phù hợp, diễn giải kết quả và làm nổi bật những gì quan trọng nhất.
Đây là cách AI Agentic cân bằng cán cân. Nó không chỉ về tốc độ. Đó là về việc thay thế các bước xác thực rời rạc, do con người điều khiển bằng suy luận tự chủ, phối hợp, từ đầu đến cuối.
Hạn chế thực sự không phải là mô hình, mà là dữ liệu
Đây là nơi nhiều cuộc thảo luận về AI đi sai hướng.
Hệ thống Agentic chỉ mạnh mẽ như môi trường mà chúng có thể suy luận. Một autonomous agent chạy các mô phỏng tấn công chung chống lại một mô hình chung sẽ tạo ra các kết quả chung. Điều đó có thể trông ấn tượng trong một bản demo, nhưng nó không giúp nhóm bảo mật đưa ra các quyết định tự tin trong sản xuất.
Yếu tố khác biệt thực sự là ngữ cảnh.
Đây là lý do tại sao kiến trúc dữ liệu cơ bản quan trọng hơn bản thân mô hình. Để làm cho xác thực Agentic hữu ích, các tổ chức cần một lớp dữ liệu bảo mật thống nhất liên tục phản ánh những gì tồn tại, những gì bị phơi nhiễm và những gì thực sự hoạt động.
Bạn có thể coi đây là một Security Data Fabric, được xây dựng từ ba chiều thiết yếu.
- Asset Intelligence bao gồm toàn bộ kho tài sản của môi trường của bạn: máy chủ, endpoint, người dùng, tài nguyên đám mây (cloud resources), ứng dụng và container, cũng như các mối quan hệ của chúng. Bởi vì bạn không thể xác thực những gì bạn không thể nhìn thấy.
- Exposure Intelligence bao gồm các lỗ hổng (vulnerabilities), cấu hình sai (misconfigurations), rủi ro danh tính (identity risks) và các điểm yếu khác trên bề mặt tấn công của bạn. Đây là nguyên liệu thô mà kẻ tấn công sử dụng.
- Security Control Effectiveness là chiều mà hầu hết các tổ chức đang thiếu hoàn toàn. Không đủ để biết rằng bạn đã triển khai một firewall hoặc một agent EDR. Bạn cần biết, với bằng chứng, liệu các kiểm soát này có thực sự chặn được các mối đe dọa cụ thể đang nhắm mục tiêu vào các tài sản cụ thể của bạn hay không.
Khi các chiều này kết hợp với nhau, kết quả không chỉ là một cơ sở dữ liệu tài sản hoặc nguồn cấp dữ liệu lỗ hổng. Nó trở thành một mô hình sống động về thực tế bảo mật từng phút của tổ chức. Mô hình đó thay đổi khi môi trường thay đổi. Các tài sản mới xuất hiện. Các lỗ hổng mới được tiết lộ. Các kiểm soát được cấu hình lại. Các mối đe dọa mới xuất hiện.
Và đó chính xác là ngữ cảnh mà AI Agentic cần.
Với một Security Data Fabric phong phú đằng sau nó, một AI Agentic không còn chạy các bài kiểm tra "một kích thước phù hợp cho tất cả" nữa. Nó có thể điều chỉnh xác thực theo cấu trúc liên kết thực tế, các tài sản quan trọng nhất của tổ chức, phạm vi kiểm soát thực tế và các đường tấn công thực tế.
Đó là sự khác biệt giữa việc nghe "CVE này là nghiêm trọng" và tìm hiểu "CVE này là nghiêm trọng trên máy chủ này, các kiểm soát của bạn không chặn được việc khai thác (exploitation), và có một đường dẫn đã được xác thực đến một trong những hệ thống kinh doanh nhạy cảm nhất của bạn."
Xác thực bảo mật đang đi về đâu
Tương lai của xác thực bảo mật đã rõ ràng. Kiểm thử định kỳ đang trở thành xác thực liên tục. Nỗ lực thủ công đang phát triển thành hoạt động tự chủ. Các sản phẩm điểm đang hợp nhất thành các nền tảng thống nhất. Và việc báo cáo vấn đề đang biến đổi thành việc đưa ra các quyết định bảo mật tốt hơn.
AI Agentic là chất xúc tác, nhưng nó chỉ hoạt động với nền tảng phù hợp. Các autonomous agent cần ngữ cảnh thực: một cái nhìn chính xác, được kết nối về môi trường, chứ không phải là một tập hợp các công cụ và phát hiện rời rạc.
Khi các quy trình làm việc Agentic, ngữ cảnh phong phú và xác thực thống nhất kết hợp với nhau, kết quả là một mô hình khác biệt cơ bản. Thay vì chờ đợi ai đó hỏi liệu tổ chức có được bảo vệ hay không, hệ thống liên tục trả lời câu hỏi đó bằng bằng chứng dựa trên cách ngay cả những cuộc tấn công mới nhất cũng đang thực sự diễn ra.
Thị trường đã xác nhận sự thay đổi này. Trong Frost & Sullivan's Frost Radar: Automated Security Validation, 2026, Picus Security được vinh danh là Innovation Index Leader, với khả năng Agentic và kiến trúc CTEM-native của họ được nhấn mạnh là những yếu tố khác biệt chính.
Hãy yêu cầu bản demo của bạn ngay hôm nay để khám phá cách Picus giúp các tổ chức thống nhất xác thực tấn công (adversarial), phòng thủ (defensive) và rủi ro (risk) trong một nền tảng duy nhất.
Lưu ý: Bài viết này được viết bởi Huseyin Can YUCEEL, Trưởng nhóm nghiên cứu bảo mật tại Picus Security.