Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Okta закріпить ідентичність агента Okta як основу корпоративної безпеки
Оскільки AI-агенти поширюються по всьому підприємству, керівники на кшталт Тодда Маккіннона переглядають те, як ідентифікація агента в Okta може захистити як людей, так і програмне забезпечення в швидко змінному середовищі.
Okta, руйнація AI та страх “SaaSpocalypse”
Тодд Маккіннон, співзасновник і CEO Okta, керує хмарною платформою ідентифікації та безпеки, яка допомагає великим компаніям керувати доступом до застосунків і сервісів. За капіталізацією $14 мільярдів фірма є ключовим гравцем на ринку програмного забезпечення як послуги. Однак галузь відчуває зростаючий тиск, адже AI дозволяє клієнтам створювати власні інструменти замість оплати повторюваних абонентських платежів.
Ця широка занепокоєність, яку інколи називають “SaaSpocalypse”, зробила Маккіннона, за його словами, “параноїком”. На останній наданій компанією конференції з фінансовими результатами Okta у 2026 році він попередив, що великі мовні моделі та автономні агенти можуть змінити спосіб, як створюють продукти з безпеки та ідентифікації. Водночас він також бачить у цьому руйнуванні колосальну можливість, якщо Okta зможе рухатися достатньо швидко.
Маккіннон каже, що він орієнтується на виклики, і розглядає AI-агентів як зсув, потенційно масштабніший за хмарні обчислення. Крім того, він вважає, що Okta вже досягла успіху в першій хвилі сервісів ідентифікації, але тепер має адаптуватися, щоб захопити нові ринки, що виникають навколо архітектур на основі агентів.
Розширення ринку агентної ідентифікації
Відповідаючи на питання, чому він хвилюється, коли загальний доступний ринок програмного забезпечення продовжує зростати, Маккіннон ділить свої побоювання на два “кошики”: ринкові зрушення та виконання. З ринкової сторони він стверджує, що AI-агенти мають входити в системи, брати на себе ролі та працювати за визначеними дозволами. Це створює цілком нову категорію ідентифікації поруч із традиційними користувачами-людьми.
З боку виконання організаціям потрібно поглинути більше змін через технологічні стекі, структури команд і процеси. На його думку, компаніям треба підвищувати свій “коефіцієнт змін”, щоб іти в ногу з агентними системами. Тому Okta має орієнтуватися не лише на ідентифікацію персоналу, а на те, щоб стати платформою керування агентною ідентифікацією, яка дає змогу безпечно експериментувати та впроваджувати нові інструменти.
Маккіннон вважає, що найбільша можливість — стати рівнем ідентифікації для AI-агентів, а не просто захищатися від дешевших конкурентів, “побудованих на настроєвих кодах”. Якщо Okta виграє цей рівень, каже він, це може вирости в найбільшу категорію в кібербезпеці. Ба більше, оскільки витрати на кібербезпеку вже сягають сотень мільярдів доларів, а ідентифікаційна безпека є значною часткою, довгострокова винагорода є суттєвою.
Балансування базової ідентифікації з новим агентним рівнем
Коли його запитали про компроміси, Маккіннон відкидає нульову гру між традиційною ідентифікацією та агентами. Він стверджує, що надійність, глибина інтеграції та довіра важливі в обох сферах. Навіть якщо хтось може відтворити окремі функції, відтворити тисячі надійних інтеграцій і зберігати їх стабільність надзвичайно складно.
Він зазначає, що програмне забезпечення з безпеки й інфраструктури історично було більш захищене від комодитизації, частково тому, що наслідки збою є критичними. Водночас він лишається пильним і щодо конкурентних вендорів, і щодо команд інженерів усередині компаній, які можуть спробувати замінити Okta агентними сервісами ідентифікації, створеними за допомогою AI.
Для Маккіннона конкурентний горизонт зрозумілий: підприємства еволюціонуватимуть у “агентні” організації, що сильно покладаються на цифрових працівників. Вимога тоді полягає в централізованому контролі для цих агентів, включно зі “складом” того, де вони працюють, з якими системами вони з’єднуються та які дозволи мають.
OpenClaw, ризики агентів і необхідність контролю
Поява таких інструментів, як OpenClaw, кристалізувала ці питання для Okta. Маккіннон називає OpenClaw моментом, що став вододілом і показав мистецтво можливого для агентів. Однак він також оголив, наскільки складно підприємствам підключити правильні дані, зберігаючи сильну безпеку та управління.
Відповідь Okta — побудувати рейки для безпечного впровадження. Ці рейки включають систему інвентаризації агентів для підприємств, систему обліку для кожного агента, що працює у різних вендорах і платформах. Крім того, Okta прагне дати компаніям точні інструменти контролю щодо того, до яких даних і застосунків кожен агент може отримувати доступ, а також можливість негайно відкликати цей доступ, якщо щось піде не так.
Коли його запитують, чи достатньо “kill switch” на рівні агента, Маккіннон підкреслює, що детекція та реагування різняться залежно від сценарію використання. Не існує чарівного алгоритму, який виявляє всю погану поведінку. Натомість Okta працює над стандартами та сигналами, які зможуть сповіщати команди безпеки та відкликати доступ до систем, коли виконуються граничні умови.
Внутрішня структура Okta для агентного майбутнього
Внутрішньо Маккіннон каже, що Okta структурована навколо філософії, орієнтованої на людей. Здібні лідери отримують чіткі зони відповідальності, споріднені функції групуються, щоб зменшити наклад комунікацій, а сильний менеджмент підтримує виконання. Крім того, дослідження та розробка організовані за платформами, щоб команди залишалися зосередженими на ключових можливостях.
Його стиль лідерства еволюціонував у міру того, як компанія масштабувалася. На ранніх етапах життя Okta ухвалення рішень сповільнювалося, коли зростали обов’язки. З часом він навчився більше довіряти своїй інтуїції, водночас обережно підходячи до того, які стратегічні рішення потребують прямої участі CEO. Водночас він усе ще глибоко занурюється в теми на кшталт агентних архітектур, де під питанням стоїть довгостроковий напрям.
Стратегічне рішення будувати okta агентну ідентичність як ключову опору надійшло прямо від клієнтів. Під час серії зустрічей з багатьма з найбільших акаунтів Okta та на конференції компанії Маккіннон спочатку презентував широку єдину платформу ідентифікації. Коли він пояснив агентні концепції, інтерес клієнтів різко зріс, а обговорення дедалі частіше зосереджувалися на тому, як керувати цифровими працівниками.
Чи можуть сучасні LLM підтримувати агентне підприємство?
Існують триваючі дискусії щодо того, чи справді поточні великі мовні моделі здатні підтримувати агентні системи промислового масштабу. Агенти можуть бути крихкими: коли вони натрапляють на межі, люди мають втручатися, що сповільнює впровадження. Маккіннон визнає ці застереження, але наполягає, що технологія достатньо швидко вдосконалюватиметься, щоб виправдати будівництво навколо неї вже зараз.
Навіть без крайніх екстраполяцій він вважає, що створений агентними робочими процесами ринок буде колосальним. Крім того, він стверджує, що всупереч усьому це майбутнє, навпаки, вимагатиме більшої інженерії програмного забезпечення, а не усуне розробників. Командам потрібно буде проєктувати архітектури, підтримувати системи в масштабі та розуміти, як код, згенерований агентами, поводиться з часом.
Глянувши на освіту та конвеєри талантів, Маккіннон очікує, що базові засади інформатики залишатимуться життєво важливими. Водночас навчальні програми еволюціонуватимуть, щоб підкреслювати координацію агентів, проєктування надійних робочих процесів і архітектуру складних систем. За його словами, інженери початкового рівня будуть критично важливими саме тому, що вони відкриті до нових способів роботи.
Дані, інтелект і де накопичується цінність
Деякі аналітики стверджують, що база даних вбиратиме більшість цінності AI, тому що агентам потрібен доступ до даних. Маккіннон займає більш нюансовану позицію, розділяючи “сирі дані” та “інтелект”. Клієнти, каже він, хочуть аналітику й інсайти, а не просто зберігання.
Він наводить приклади платформ даних на кшталт Snowflake, Databricks і Palantir як систем, які вже поєднують інтелект із даними. Відкрите питання полягає в тому, хто забезпечує основний шар інтелекту в агентному світі: діючі постачальники застосунків, нові спеціалізовані гравці чи якась комбінація обох. Крім того, він зазначає, що застосунки стають більш взаємопов’язаними, коли агенти охоплюють кілька “сайлів”, що підвищує попит на стандарти, які регулюють, як агенти отримують доступ до зовнішніх систем.
Ця тенденція підсилює ширшу візію Okta щодо агентного enterprise blueprint. У цій моделі дані, застосунки та агенти взаємодіють через стандартизовані рамки ідентифікації та доступу, а не через кастомні інтеграції, які складно захистити.
Blueprint для агентної ідентифікації та контролю
Okta окреслила blueprint для захищеного агентного підприємства, побудованого на трьох опорах: онбординг агентів як окремого типу ідентичності, стандартизація точок з’єднання та надання надійного kill switch. Перша опора розглядає агентів як гібридні ідентичності з атрибутами і людей, і систем.
Маккіннон пояснює, що підприємства спершу мають отримати централізований інвентар агентів, які охоплюють усіх вендорів і платформи. Деякі агенти щільно пов’язані з конкретними працівниками, інші безголові, а деякі є частиною більших робочих процесів із багатьма агентами. Завдяки централізованій видимості організації можуть визначати, до яких систем може звертатися кожен агент, і відкликати ці зв’язки, коли ризик перевищує прийнятні пороги.
Проєктування моделей дозволів і авторизації агентів — складне завдання, адже поведінка агентів недетермінована. Якщо компанії вимагають ідеальної безпеки та детермінованих результатів, вони мають дуже жорстко обмежувати доступ. Однак якщо вони хочуть, щоб агенти були потужними й автономними, їм потрібно надавати ширші дозволи та приймати більше ризику. Архітектура Okta прагне дати клієнтам можливість тонко налаштовувати цей баланс.
Онбординг і моделювання агентів
З архітектурної перспективи онбординг агентів як ідентичності означає представлення їх у сховищах ідентичності з упорядкованими атрибутами, життєвими циклами та ентайтлментами. Деякі патерни вимагають передавати ідентичність людини агенту, щоб подальші системи бачили дії в контексті, орієнтованому на користувача. Інші вимагають, щоб сам агент тримав власну ідентичність для незалежних рішень щодо авторизації.
Цей проміжний стан — це те, що Маккіннон має на увазі, коли каже, що агентна ідентичність знаходиться між людиною і системою. Крім того, моделюючи агентів явно, команди безпеки можуть застосовувати політики, виконувати аудит активності та взаємодіяти з існуючими інструментами управління, замість того щоб розглядати агентів як невидимі фонові процеси.
Детекція, сигнали та kill switches
Виявлення того, коли агент робить щось несподіване, залежить від його призначення та технічної реалізації. Немає універсального патерна, який працював би в кожному випадку. Замість цього Okta зосереджена на визначенні стандартів і типів сигналів, які застосунки та платформи безпеки можуть використовувати для підняття алертів.
Концепція kill switch є простою: швидко й послідовно відкликати доступ агента до систем і даних. Однак узгодження такого відкликання між багатьма вендорами та хмарами потребує спільних протоколів і робіт з інтеграції — сфера, де Okta бачить природне продовження своїх поточних сильних сторін.
Динаміка платформи, взаємодія та регулювання
Питаючи, як можуть відреагувати великі вендори на кшталт Salesforce і Microsoft, якщо клієнти вимагатимуть агентів, що проходять через кілька “сайлів”, Маккіннон очікує напруження між відкритістю та прив’язкою до одного вендора. Вендори можуть спробувати обмежити доступ або запровадити нові моделі ціноутворення й комісії за автоматизацію через платформи.
Однак він вважає, що в кінцевому підсумку клієнти матимуть важелі впливу, особливо великі підприємства, які покладаються на середовища від багатьох вендорів. Якщо прив’язка до одного вендора шкодитиме клієнтам, регулятори можуть втрутитися — так само, як вони робили в попередніх фазах еволюції індустрії програмного забезпечення. Крім того, у міру зростання використання агентів у кількох “сайлах” галузеві норми та регуляторні рекомендації, найімовірніше, адаптуватимуться, щоб підтримувати взаємодію.
У той же час агенти полегшують видалення традиційних посередників у робочих процесах, що може підвищити ефективність, але також створити нові залежності від політик платформи. Ця динаміка підкреслює важливість нейтральних шарів ідентифікації та доступу.
Фрод, цифрові ID та загрози, підсилені AI
Маккіннон також торкається темнішого боку AI та агентів: шахрайства й фроду. Okta вже відіграє значну роль в аутентифікації клієнтів, і тактики фроду, підсилені AI, швидко еволюціонують. Офлайн-облікові дані на кшталт водійських посвідчень і паспортів переходять у цифрові формати, включно з цифровими водійськими посвідченнями та біометричними системами.
На його думку, ці оцифровані облікові дані можуть допомогти організаціям відрізняти людей від ботів і агентів. Однак компаніям також потрібно балансувати запобігання фроду з захистом приватності та регіональними правилами. Крім того, поєднання цифрових ID з потужними платформами ідентифікації може дати підприємствам нові інструменти проти атак, керованих AI.
Щодо верифікації віку та безпеки молоді, Маккіннон каже, що уряди активно обговорюють стандарти цифрового ID та вимоги. Роль Okta — забезпечити, щоб клієнти могли приймати й виконувати будь-які регуляторні рамки, які з’являться, зберігаючи при цьому надійну безпеку та гнучкість.
Що далі для Okta та агентної ідентичності
Дивлячись уперед, Маккіннон формулює місію Okta як допомогу підприємствам створювати захищені агентні середовища. Компанія розвиває свою blueprint і постачає інструменти, які дають клієнтам змогу безпечно онбордити агентів, стандартизувати з’єднання та застосовувати контролі на кшталт kill switches, коли зона ризику виникає.
Крім того, він стверджує, що коли агенти ставатимуть всюдисущими, платформи ідентифікації повинні безшовно розширюватися від людей до програмного забезпечення. У цій візії ті самі базові принципи, які захищали входи для персоналу, керуватимуть цифровими працівниками, вивільняючи продуктивність і водночас зберігаючи безпеку, відповідність вимогам і організаційну довіру.
Підсумовуючи, Okta робить ставку на те, що майбутнє безпеки залежатиме від ретельного керування агентними ідентичностями, надаючи підприємствам єдиний спосіб бачити, контролювати та виконувати аудит кожного людського й не-людського учасника в їхніх системах.