00:00:00Спасибо, что пришли.
00:00:01Спасибо, что остались.
00:00:03Меня зовут Алекс.
00:00:04Я работаю в небольшой компании под названием Corridor.
00:00:08Сегодня я расскажу немного о вайб-кодинге.
00:00:11О некоторых увлекательных вещах,
00:00:14происходящих с точки зрения безопасности.
00:00:17Прежде всего,
00:00:18я большой поклонник использования ИИ для генерации кода.
00:00:22Я думаю,
00:00:23что это невероятная возможность для людей использовать компьютеры так,
00:00:28как они никогда раньше не могли.
00:00:30В зале много профессиональных разработчиков ПО.
00:00:34Те из нас,
00:00:35кто вырос,
00:00:36программируя,
00:00:37кто с детства пользовался компьютерами через командную строку или писал для них код,
00:00:43мы не совсем понимаем,
00:00:45что это значит для обычных людей.
00:00:47Но впервые обычные люди смогут использовать компьютеры так,
00:00:52как они,
00:00:52по сути,
00:00:53должны были быть доступны им давно.
00:00:56Кодирование — это суперсила.
00:00:58Возможность просить компьютеры делать что-то,
00:01:01не покупая ПО,
00:01:02не используя открытый исходный код и не прося других писать код за вас,
00:01:08— это суперсила..
00:01:11Вайб-кодинг приносит это миллионам людей.
00:01:14Это невероятно.
00:01:15Мы должны быть очень рады,
00:01:16что находимся в самом начале,
00:01:18в самом начале этой революции,
00:01:20которая сделает технологии доступными для всех.
00:01:23Но это также и удивительная «самострельная пушка».
00:01:26И «самострельная пушка» — это, вероятно, даже преуменьшение.
00:01:30Это как базука, которую мы даем всем этим людям..
00:01:34Существует множество примеров того,
00:01:36как с обычными людьми происходят неприятности,
00:01:39когда они используют вайб-кодинг для создания приложений.
00:01:42Некоторые из них — это просто забавные мелочи,
00:01:45вроде расписания детской лиги их детей,
00:01:47или вещи,
00:01:48куда они вводят свои личные данные.
00:01:50Некоторые люди создают с помощью вайб-кодинга системы медицинских записей,
00:01:55биткойн-системы или вещи,
00:01:56которые хранят личные данные,
00:01:58собирают номера кредитных карт или водительские удостоверения.
00:02:02Есть масса примеров,
00:02:03когда люди используют приложения для вайб-кодинга для создания важных вещей.
00:02:07Возможно,
00:02:08некоторые конкурирующие платформы,
00:02:10которые не будут названы,
00:02:12но чьи названия очень хорошо видны и очевидны за моей спиной,
00:02:15делают ситуацию особенно плохой,
00:02:17потому что они используют очень плохие настройки по умолчанию и не облегчают это для людей.
00:02:23И делают очень легким использование действительно плохих конфигураций по умолчанию для таких вещей,
00:02:29как Superbase.
00:02:30Что не является виной Superbase..
00:02:33Просто платформа для вайб-кодинга,
00:02:35а также некоторые другие платформы по умолчанию не настраивают эти вещи безопасно.
00:02:40Это не очень хорошо.
00:02:42И даже не в ситуации,
00:02:43когда мы говорим не просто о прямом вайб-кодинге на платформе,
00:02:47а о профессионалах,
00:02:48использующих его — у нас есть хорошие эмпирические академические данные по этому поводу.
00:02:54Это отличная статья,
00:02:55которую я рекомендую прочитать,
00:02:57под названием «Backbench Academic Group».
00:03:00Они создали множество промптов,
00:03:02которые,
00:03:02по их мнению,
00:03:03могли бы привести к созданию бэкенд-кода с уязвимостями безопасности.
00:03:07Затем они протестировали эти промпты на множестве инструментов кодирования и больших языковых моделях,
00:03:14чтобы увидеть.
00:03:15И они проверили: первое — был ли сгенерированный код корректным,
00:03:19и второе — были ли в нем уязвимости безопасности.
00:03:22И,
00:03:22к их чести,
00:03:23они постоянно обновляют это исследование по мере выхода новых моделей и публикуют его..
00:03:29Вы можете это проверить.
00:03:31И,
00:03:31как и следовало ожидать,
00:03:33большие языковые модели допускают много ошибок,
00:03:36а также вводят множество уязвимостей.
00:03:38Сейчас это движется в правильном направлении..
00:03:41И вам не нужно это фотографировать.
00:03:43Вы можете зайти на backspends.com и получить гораздо более удобную для чтения версию.
00:03:46Кроме того, весь их код с открытым исходным кодом.
00:03:49Так что вы можете воспроизвести это самостоятельно..
00:03:51Итак,
00:03:52во-первых,
00:03:52это движется в правильном направлении,
00:03:54верно?
00:03:55Если вы посмотрите даже в рамках одного семейства продуктов,
00:03:58например,
00:03:59на продукты OpenAI,
00:04:00то увидите,
00:04:01что они движутся в правильном направлении.
00:04:03GPT-5 работает намного лучше,
00:04:05чем GPT-4.1,
00:04:05GPT-4.0 и так далее.
00:04:06Меньше уязвимостей при использовании тех же промптов..
00:04:10Теперь одна из проблем заключается в том,
00:04:11что эти промпты и тесты теперь с открытым исходным кодом.
00:04:14Так что может возникнуть проблема переобучения для тестов.
00:04:17Хотя мы видели то же самое,
00:04:18что мы сделали в нашей компании,
00:04:20так это перенесли это внутрь,
00:04:22и теперь используем некоторые из наших собственных тестов.
00:04:25И мы видим те же результаты.
00:04:26В наших собственных тестах,
00:04:28на самом деле,
00:04:28победителем является Claude Sonnet 4.5,
00:04:30который они еще не выпустили публично.
00:04:32Но Anthropic немного опередил GPT-5 в таблице лидеров.
00:04:35Но в любом случае, это движется в правильном направлении..
00:04:39Но все же,
00:04:40даже здесь,
00:04:40на вершине,
00:04:41среди того,
00:04:42что проходит ваши регрессионные тесты на корректность кода,
00:04:46если 20% из них имеют какую-либо уязвимость безопасности,
00:04:50это не фантастика.
00:04:52Это не то,
00:04:53что я,
00:04:53как специалист по безопасности,
00:04:55хотел бы видеть.
00:04:56Я большой поклонник серии Fallout.
00:04:59Война никогда не меняется, верно?
00:05:01И мне немного кажется,
00:05:03что то,
00:05:03что мы здесь делаем,
00:05:05это когда этим вайб-кодерам,
00:05:07особенно тем,
00:05:08кто раньше профессионально не писал ПО,
00:05:10мы даем базовое оружие.
00:05:12Мы даем им рогатку и рюкзак.
00:05:14А затем выталкиваем их в мир,
00:05:16полный мутантов с заостренными палками.
00:05:19И их тут же съедают, верно?
00:05:21Потому что не то чтобы плохие парни изобретают свой код с нуля.
00:05:26Уже более 20 лет профессиональные злоумышленники выясняют,
00:05:30как взламывать веб-приложения,
00:05:32мобильные приложения,
00:05:34как реверс-инжинирить эти вещи,
00:05:36и особенно как строить финансовые модели для совершения вредоносных действий.
00:05:41И вот у нас есть совершенно новое поколение людей,
00:05:45которые теперь,
00:05:46чудесным образом,
00:05:47получили доступ к использованию компьютеров по-новому,
00:05:51и они противостоят профессионалам,
00:05:54чья работа состоит в том,
00:05:56чтобы монетизировать ошибки в ПО.
00:05:58Это отражается в индустрии безопасности в том,
00:06:01как мы квалифицируем и количественно оцениваем эти уязвимости.
00:06:06Одна из таких рамок,
00:06:07которую мы используем,
00:06:09называется MITRE ATT&CK.
00:06:11В безопасности мы позаимствовали идею «цепочки убийств» у военных,
00:06:15но по сути это идея шагов,
00:06:17которые нужно предпринять,
00:06:19чтобы осуществить эффективное вторжение в качестве злоумышленника.
00:06:24Это шаги слева направо: разведка,
00:06:26разработка ресурсов,
00:06:28доступ,
00:06:28выполнение,
00:06:29закрепление и тому подобное.
00:06:31А вниз идут различные категории техник.
00:06:34И для каждой из них иногда существуют десятки или сотни различных техник.
00:06:39Это лишь верхний уровень MITRE,
00:06:42организации,
00:06:42которую правительство США оплачивает для создания этой чрезмерно сложной диаграммы,
00:06:48чтобы классифицировать все эти вещи,
00:06:51чтобы мы могли отслеживать различных субъектов угроз в сообществе безопасности и иметь своего рода стандартный язык для обсуждения того,
00:07:01что мы видим в реальном мире.
00:07:03Итак,
00:07:04у нас есть наши милые маленькие обитатели убежищ,
00:07:07которым мы даем эти инструменты и говорим: «Эй,
00:07:11удачи».
00:07:11А они выходят в мир,
00:07:13полный плохих парней,
00:07:14которые делают все это.
00:07:16Если вы зайдете на attack.mitre.org,
00:07:18вы увидите список известных цепочек эксплойтов,
00:07:22известных инцидентов,
00:07:23произошедших в реальном мире от различных групп угроз,
00:07:27таких как AP-228 и 29,
00:07:29UNC-3886.
00:07:29Так что это похоже на Министерство государственной безопасности КНР или российскую СВР,
00:07:36или целый список профессиональных финансово мотивированных групп,
00:07:40таких как Lapsus и тому подобные.
00:07:43И вот техники,
00:07:44которые они использовали для атаки на различных жертв.
00:07:48Идея, что вайб-кодеры поймут все это, просто смехотворна.
00:07:52Но это, по сути, было предположением до этого момента.
00:07:56Так что же мы можем сделать лучше.
00:07:58Ну,
00:07:59первое,
00:07:59что мы можем сделать,
00:08:01это начать,
00:08:02знаете ли,
00:08:02когда мы хотим решить проблемы как инженеры,
00:08:06мы начинаем разбивать проблему на части,
00:08:08верно.
00:08:09И правда в том,
00:08:10что у нас здесь две совершенно разные категории проблем?
00:08:14Первое — нам нужно разделить использование этих инструментов на две основные категории?
00:08:20Первое — это собственно вайб-кодинг, верно.
00:08:24Когда я говорю о вайб-кодинге,
00:08:26я имею в виду людей,
00:08:27которые не являются профессиональными инженерами-программистами,
00:08:32обычных людей,
00:08:33верно.
00:08:33То есть людей с обычными хобби?
00:08:36Это были бы люди, которых нет в этой комнате, верно?
00:08:40Которые не приходят на эту конференцию в четверг днем,
00:08:43у них есть дела поважнее,
00:08:45без обид,
00:08:46чем быть на Chip AI.
00:08:47И это нормально?
00:08:49Здорово быть здесь.
00:08:50Я здесь.
00:08:51Но если вы здесь, вы не вайб-кодер, верно.
00:08:54Знаете,
00:08:54мы люди,
00:08:55которые работают,
00:08:56когда мы используем ИИ,
00:08:58мы,
00:08:58вероятно,
00:08:59занимаемся инженерией с помощью ИИ,
00:09:01верно?.
00:09:09Итак,
00:09:09вайб-кодинг — это люди,
00:09:11которые впервые в жизни могут получить доступ к таким возможностям с помощью новых инструментов,
00:09:16созданных специально для них.
00:09:18Итак,
00:09:18первое,
00:09:19что нам нужно сделать,
00:09:20это как бы разделить все классы проблем и способы использования этих инструментов людьми.
00:09:25И я думаю,
00:09:25нам нужно перестать называть инженерию с помощью ИИ вайб-кодингом.
00:09:29Возможно,
00:09:30для инженерии с помощью ИИ мы можем придумать лучший термин.
00:09:33Но это варьируется от автозавершения,
00:09:35завершения по табуляции и курсору до того,
00:09:38что,
00:09:38знаете ли,
00:09:39теперь профессиональный инженер будет отправлять четыре или пять различных агентов в фоновом режиме для выполнения различных задач,
00:09:46пока он делает то,
00:09:47что хочет.
00:09:48И хотя эти агенты действуют автономно,
00:09:50инженер все еще контролирует их и знает,
00:09:52чего он хочет.
00:09:53Это все еще очень отличается от вайб-кодинга.
00:09:55Вайб-кодер часто полагается на полноценную платформу, верно?
00:09:59Так что им нужна платформа,
00:10:00которая эффективно делает все для них от начала до конца.
00:10:04Они не собирают вещи по частям.
00:10:05Они описывают результат.
00:10:07У них есть желаемый результат.
00:10:08Они могут сделать это на английском или на любом другом языке,
00:10:12на котором говорят.
00:10:13Они могут делать это визуально, верно?
00:10:15Есть множество таких платформ,
00:10:17которые позволяют вам выстраивать это с помощью графических интерфейсов и тому подобного.
00:10:22Очевидно, V0 — отличный пример этого.
00:10:24И поэтому у них есть желаемый результат.
00:10:26Они не обязательно,
00:10:27скорее всего,
00:10:28не будут описывать,
00:10:29как они пытаются его достичь.
00:10:31Они часто начинают с чистого листа..
00:10:34Таким образом,
00:10:35они получают преимущество в том,
00:10:37что им не нужно вписывать то,
00:10:38что делает платформа для вайб-кодинга,
00:10:40в какую-либо существующую кодовую базу или архитектуру,
00:10:43что с точки зрения безопасности на самом деле отлично.
00:10:46Мы можем поговорить об этом через секунду.
00:10:48Но это дает много преимуществ с точки зрения безопасности платформе для вайб-кодинга,
00:10:52поскольку ей не нужно вписываться в какую-либо существующую архитектуру AWS или,
00:10:57не дай бог,
00:10:57самостоятельно размещенную архитектуру..
00:11:00Недостаток здесь в том,
00:11:01что у них мало возможностей самостоятельно обезопасить результат.
00:11:05Вот почему возникают те проблемы,
00:11:07о которых люди пишут в X: «Почему я вижу эту ошибку?» или «Куда делись все мои биткойны?» Если вы поищете в X «куда делись мои биткойны»,
00:11:16вы найдете много твитов,
00:11:17верно?
00:11:18Потому что это,
00:11:19ну,
00:11:19вы получаете это по многим причинам,
00:11:21но вайб-кодинг теперь оказывается одной из причин,
00:11:24по которой люди будут это писать?
00:11:26Потому что у них нет возможности посмотреть на результат и затем понять,
00:11:31безопасен он или нет?
00:11:32В то время как инженер-программист,
00:11:34который использует ИИ для улучшения своей работы,
00:11:37является профессионалом,
00:11:39который контролирует агента..
00:11:41И опять же,
00:11:42это может быть так же просто,
00:11:43как «я начал функцию,
00:11:44и я хочу,
00:11:45чтобы ты ее закончил за меня».
00:11:46Это может быть и так: «у меня есть эта ошибка,
00:11:49и я хочу,
00:11:49чтобы ты поработал над ней и исправил ее».
00:11:52И это может означать,
00:11:53что вы отправляете агента работать на вас в течение 30 минут.
00:11:56Но в конечном итоге они,
00:11:57вероятно,
00:11:58описывают нужный им компонент с гораздо более конкретным запросом к нему.
00:12:01И поэтому у них гораздо больше конкретики,
00:12:04и они хотят не столько конечный результат,
00:12:06сколько последовательность шагов.
00:12:07И они также могут изложить: «хорошо, сначала дай мне план.
00:12:10Ты редактируешь план,
00:12:12а затем возвращаешь его агенту и позволяешь ему выполнять его шаг за шагом».
00:12:15Теперь,
00:12:16недостаток для этих людей в том,
00:12:18что вы часто работаете с существующей кодовой базой,
00:12:20а затем часто с требованиями,
00:12:22требованиями соответствия,
00:12:23архитектурными требованиями.
00:12:25Вы обычно не начинаете с чистого листа,
00:12:27если занимаетесь инженерией с помощью ИИ.
00:12:29Так что вам не так просто придумать какой-либо план безопасности,
00:12:32если вы такой человек.
00:12:33Но вы,
00:12:34надеюсь,
00:12:34обладаете некоторыми навыками безопасности,
00:12:36и у вас даже может быть выделенная команда безопасности,
00:12:39на которую вы можете положиться,
00:12:41если вы такой человек.
00:12:42Таким образом,
00:12:43у этих людей очень разные требования к безопасности,
00:12:45с которыми мы можем им помочь.
00:12:47Им нужны свои решения.
00:12:48Итак,
00:12:49какие решения мы можем предложить как группа,
00:12:51чтобы помочь этим людям,
00:12:52особенно тем,
00:12:53кто работает на платформах ИИ-кодирования??
00:12:56Итак, что нужно вайб-кодерам?
00:12:58Прежде всего, им нужна безопасность по умолчанию..
00:13:01Когда мы говорим о безопасности по умолчанию,
00:13:03мы часто говорим о конечном продукте,
00:13:04верно?
00:13:04Часто мы говорим о том,
00:13:06что SaaS-платформа должна иметь хорошие параметры аутентификации по умолчанию,
00:13:09что все настройки должны быть безопасными по умолчанию,
00:13:12и что вы должны намеренно отключать эти безопасные настройки и тому подобное.
00:13:16С точки зрения ИИ-кодирования,
00:13:18мы действительно хотим,
00:13:19чтобы настройки вайб-кодинга,
00:13:20архитектура и код были с четкими рекомендациями.
00:13:23То есть агент ИИ-кодирования должен иметь очень четкое представление о том,
00:13:27какие компоненты следует использовать и как они должны быть настроены,
00:13:30чтобы все работало правильно с первого раза.
00:13:32Я говорил о примере Superbase или любой другой базы данных.
00:13:35У него должно быть мнение о безопасности на уровне ролей..
00:13:39У него должно быть мнение о том,
00:13:40что по умолчанию у ваших пользователей должен быть очень ограниченный или вообще отсутствующий доступ к данным,
00:13:46а затем мы должны явно предоставлять им доступ к данным по мере необходимости,
00:13:50верно?
00:13:50У нас не должно быть просто бэкенд-базы данных,
00:13:53к которой можно получить доступ ко всему,
00:13:55а затем позже ограничить его.
00:13:57У него должно быть твердое мнение по этому поводу,
00:14:00и он должен принимать эти решения от имени пользователя,
00:14:03потому что маловероятно,
00:14:04что вайб-кодер в этом сценарии сможет принять эти решения самостоятельно.
00:14:08Он также,
00:14:09вероятно,
00:14:09должен определять,
00:14:10выходит ли проект,
00:14:11который его просят выполнить,
00:14:13за рамки того,
00:14:14что он считает приемлемым.
00:14:15Существует ряд платформ для вайб-кодинга,
00:14:17где вы можете попросить его: «Пожалуйста,
00:14:20создай мне систему медицинских записей»,
00:14:22и он это сделает,
00:14:23а затем скажет: «Вот,
00:14:24пожалуйста.
00:14:25Вот система медицинских записей».
00:14:27Наш генеральный директор,
00:14:28Джек Кейбл,
00:14:29который здесь,
00:14:29сделал это на одной из таких платформ,
00:14:31и она сказала: «Вот ваша система медицинских записей.
00:14:34Она соответствует HIPAA».
00:14:36Да, так вот, новость: это не соответствовало HIPAA..
00:14:40Позвольте мне сказать вам как профессионалу,
00:14:42как директору по безопасности публичной компании,
00:14:44это было неправдой.
00:14:45Просто сказать,
00:14:46что что-то соответствует HIPAA,
00:14:47не делает его волшебным образом соответствующим HIPAA.
00:14:50Так это не работает.
00:14:51И он указал на это.
00:14:52«Я не думаю, что это соответствует HIPAA».
00:14:54А я сказал: «О нет, ты прав.
00:14:55Я тоже так не думаю».
00:14:56И он внес пару изменений.
00:14:57«Теперь это соответствует HIPAA».
00:14:58Все равно не соответствовало, верно?
00:15:00Вот такого рода вещи: если бы я создавал платформу для вайб-кодинга,
00:15:03и вы попросили бы меня создать систему медицинских записей,
00:15:06я бы,
00:15:06вероятно,
00:15:07сказал: «Нет,
00:15:07я этого делать не буду.
00:15:08Это плохая идея.
00:15:09Вы не по адресу, сэр».
00:15:10То же самое,
00:15:11если бы вы сказали: «Пожалуйста,
00:15:12создай мне систему для хранения моих биткойнов».
00:15:14Я бы сказал: «Нет, я этого делать не буду.
00:15:16Это плохая идея.
00:15:17Я не буду хранить для вас биткойны.
00:15:18Их украдут.
00:15:19Эти биткойны отправятся прямо в Северную Корею и будут использованы для покупки ракет.
00:15:23Вам следует сделать что-то другое со своими биткойнами»..
00:15:26Платформы для вайб-кодинга должны знать свои пределы.
00:15:29И должно быть что-то среднее: если вы попросите его сделать что-то среднее,
00:15:33например,
00:15:34хранить личную информацию людей,
00:15:36он позволит вам это сделать,
00:15:37но задействует множество функций безопасности и,
00:15:40если возможно,
00:15:41привлечет агентов безопасности,
00:15:43как и на многих платформах вайб-кодинга.
00:15:45Если вы хотите хранить данные,
00:15:47он скажет: «Отлично,
00:15:48мне нужен сервер базы данных».
00:15:50Если вы хотите воспроизводить видео,
00:15:52он скажет: «Хорошо,
00:15:53мне нужен CDN для видео»,
00:15:54верно?
00:15:55Так что есть вещи посередине,
00:15:56но есть и такие,
00:15:57которые должны быть просто: «Да,
00:15:59это плохая идея.
00:16:00Я просто не буду этого делать для вас».
00:16:02И,
00:16:03наконец,
00:16:03что им нужно,
00:16:04так это иметь такие взаимодействия с партнерами,
00:16:07которые позволят проводить проверку кода,
00:16:09потому что вайб-кодер не скажет: «О,
00:16:11у меня уже есть отношения с инструментом для проверки ПО»..
00:16:15Это просто не то, что они принесут.
00:16:17Поэтому вы хотите,
00:16:18чтобы это было встроено в базовый продукт,
00:16:21так же как у вас есть базовые отношения с партнером по базе данных или что-то в этом роде..
00:16:25Безопасность в режиме патернализма или материнства,
00:16:28если хотите,
00:16:29это нормально.
00:16:30Нормально принимать решения от имени пользователей,
00:16:33которые не имеют такой возможности.
00:16:34Я думаю,
00:16:35это то,
00:16:35чего индустрия безопасности боялась делать,
00:16:38потому что мы,
00:16:39как специалисты по безопасности,
00:16:40боимся нести ответственность за решения,
00:16:43которые мы принимаем от имени других людей.
00:16:45Это просто общая проблема с людьми из сферы безопасности: мы создаем натянутый канат.
00:16:50И если кто-то падает с каната,
00:16:51мы говорим: «О,
00:16:52черт,
00:16:53извините.
00:16:53Полагаю, вы не умеете ходить по канату.
00:16:55Это ваша вина, верно?» Это неправильно?
00:16:58Лучше для нас сделать все возможное,
00:17:00чтобы дать людям безопасный способ пересечь эту пропасть и взять на себя некоторую ответственность,
00:17:05если люди упадут.
00:17:06Неправильно для нас делать вещи такими сложными.
00:17:09В таких случаях нормально быть немного патерналистским и принимать решения,
00:17:13особенно если вы создаете продукты,
00:17:15которые,
00:17:15как вы знаете,
00:17:16будут использоваться неспециалистами.
00:17:18Теперь, что если кто-то эксперт.
00:17:20Что если вы создаете продукт, который используют эксперты?
00:17:23Так что это было бы больше похоже на Cloud Code или Cursor,
00:17:27или продукт,
00:17:27от которого вы ожидаете большего от людей?
00:17:30Теперь Cloud Code — это интересная задача,
00:17:32потому что его используют как обычные пользователи,
00:17:35так и люди здесь,
00:17:36верно.
00:17:36И поэтому,
00:17:37если вы,
00:17:37например,
00:17:38продакт-менеджер Anthropic,
00:17:39это становится больше похоже на то,
00:17:41хотим ли мы иметь режим,
00:17:42режим вайб-кода?
00:17:43Хотите ли вы определять,
00:17:45хотите ли вы провести тест заранее??
00:17:48Я не уверен,
00:17:49как именно вы хотите это реализовать,
00:17:51но думаю,
00:17:51что с точки зрения продакт-менеджера это интересная задача.
00:17:54В какой момент вы включаете режим вайб-кода,
00:17:56где вы действительно делаете что-то от имени пользователя,
00:17:59а не просто даете ему больше возможностей??
00:18:01Так что,
00:18:02безусловно,
00:18:02такой инструмент,
00:18:03как Cursor,
00:18:03вероятно,
00:18:04должен использоваться только профессиональными инженерами.
00:18:05Итак,
00:18:06профессиональным инженерам также нужна безопасность по умолчанию.
00:18:10Однако это другой подход, верно?
00:18:12Например,
00:18:12если вы обеспечиваете безопасность по умолчанию для профессионального инженера,
00:18:17вы,
00:18:17вероятно,
00:18:18не принимаете таких масштабных архитектурных решений.
00:18:21Но вы не совершаете тех ошибок,
00:18:23о которых мы только что говорили: 20% времени в GPT-5 и 60% времени или около того в ситуации с Grok,
00:18:29когда вы просто совершаете глупые ошибки безопасности,
00:18:33верно?
00:18:33Вам нужно создавать и писать код,
00:18:35который по умолчанию не имеет недостатков.
00:18:38И вам нужно,
00:18:38по крайней мере,
00:18:39подсказать пользователю и спросить его: «Эй,
00:18:42могу ли я сделать это лучше для вас по умолчанию?» Затем попытаться принять решения по умолчанию,
00:18:48которые не являются хорошей идеей?
00:18:50Что эти агенты на самом деле делают довольно плохо,
00:18:53так это фокусировка на общей картине..
00:18:56Я думаю,
00:18:56вы все видели,
00:18:57как это происходит: если вы просите агента по кодированию: «Я хотел бы создать невероятно сложную систему,
00:19:05которая делает много вещей»,
00:19:07он отвечает: «Отлично,
00:19:08я прямо сейчас начну писать код».
00:19:10Но так мы не создаем ПО, верно?
00:19:12Вы же не собираете 20 человек для создания невероятно сложной распределенной системы и не начинаете просто с открытия файла и написания кода,
00:19:22верно?
00:19:23У вас есть PRD.
00:19:24У вас есть совещание по дизайну..
00:19:26Вы думаете о том, каковы наши требования.
00:19:28Вы занимаетесь большим количеством продуктового менеджмента.
00:19:31Есть пара исключений,
00:19:32но по большей части агенты по кодированию просто хотят начать писать код.
00:19:36Это то, что они знают.
00:19:37Они сразу же приступают к делу.
00:19:39И поэтому,
00:19:39я думаю,
00:19:40было бы хорошо,
00:19:40если бы эти вещи начали замедляться,
00:19:42чтобы были этапы планирования,
00:19:44и чтобы они были гораздо более вдумчивыми в отношении: «Давайте разработаем архитектуру и дизайн»,
00:19:48а затем делали такие вещи,
00:19:50как документирование API,
00:19:51документирование того,
00:19:52как мы будем выполнять проверку ввода.
00:19:54Как мы собираемся предотвратить распространенные недостатки в такой архитектуре?
00:19:58Как мы будем осуществлять аутентификацию между...
00:20:00«Вы проектируете что-то,
00:20:01что определенно будет иметь разные сервисы.
00:20:04Как мы будем аутентифицировать эти разные сервисы?» Это то,
00:20:06о чем почти никто из агентов по кодированию никогда не задумывается,
00:20:10и что было бы очень разумно сделать заранее,
00:20:12когда вы начинаете,
00:20:13даже если вы профессиональный инженер..
00:20:16А еще нам нужна возможность иметь ИИ-агентов по безопасности.
00:20:19Одна из забавных вещей,
00:20:21которая происходит,
00:20:22это то,
00:20:22что если вы работаете в крошечном стартапе или вам 22 года,
00:20:25вы думаете,
00:20:26что единственные люди,
00:20:27которые пишут ПО,
00:20:28— это инженеры-программисты,
00:20:30но я вижу много профессионалов в этой комнате..
00:20:33Когда вы профессионал,
00:20:34и особенно если вы работаете в регулируемой компании или делаете что-то важное,
00:20:39например,
00:20:39строите самолеты или что-то в этом роде,
00:20:42вы понимаете,
00:20:43что есть инженеры-программисты,
00:20:44но есть также инженеры по безопасности,
00:20:47и архитекторы безопасности,
00:20:48и инженеры по конфиденциальности,
00:20:50и специалисты по соответствию,
00:20:52и юристы.
00:20:52Я знаю.
00:20:53Мы не большие поклонники всех этих людей,
00:20:55но у них на самом деле важная работа.
00:20:58Есть причина,
00:20:58по которой эти люди существуют,
00:21:00и есть причина,
00:21:01по которой они влияют на кодовую базу,
00:21:03потому что с ПО случались плохие вещи,
00:21:05и поэтому мы придумали всевозможные правила о том,
00:21:08почему мы пишем ПО,
00:21:09и почему у нас должны быть правила соответствия,
00:21:12и почему у нас есть управление продуктами,
00:21:15почему у нас есть законы о конфиденциальности и тому подобное.
00:21:18Что мы сделали,
00:21:19так это взяли работу инженера-программиста,
00:21:22и взяли 40-часовую рабочую неделю,
00:21:24и превратили ее в 20 минут времени GPU.
00:21:26Ну,
00:21:27все эти другие люди все еще работают 40-часовые рабочие недели и взаимодействуют друг с другом в конференц-залах,
00:21:33а не через MCP,
00:21:34и не могут работать с той же скоростью,
00:21:37что и инженер-программист,
00:21:38у которого 10 агентов работают в фоновом режиме,
00:21:41выдавая код.
00:21:42Что нам также нужно сделать,
00:21:43так это создать механизмы,
00:21:45чтобы все остальные люди,
00:21:46у которых все еще есть важные работы,
00:21:48могли быть такими же эффективными,
00:21:50как инженер-программист в эпоху ИИ-кодирования,
00:21:53потому что в конечном итоге в компаниях все еще есть люди,
00:21:57у которых есть реальные обязанности.
00:21:59На самом деле,
00:21:59некоторые из этих людей могут попасть в тюрьму,
00:22:02если инженеры-программисты со своими агентами по кодированию плохо справятся с работой.
00:22:07Я трижды был директором по безопасности публичной компании.
00:22:11Это ужасная работа,
00:22:12как шутка,
00:22:13которую я люблю говорить,
00:22:14и это неправда,
00:22:15но это немного похоже на правду,
00:22:17что слово CISO по-гречески означает козла,
00:22:19которого забивают первым,
00:22:21верно?
00:22:21Но в наши дни быть директором по безопасности действительно страшно,
00:22:25потому что вас обвиняют в том,
00:22:27что могут делать сотни,
00:22:29тысячи или десятки тысяч других людей,
00:22:31над которыми вы не можете по-настоящему контролировать или даже понимать,
00:22:35и это было правдой до того,
00:22:37как у каждого из этих людей было по пять фоновых агентов,
00:22:40пишущих код для вас.
00:22:41И поэтому нам нужно найти способы,
00:22:43чтобы эти люди,
00:22:44у которых невероятно важные работы,
00:22:46связанные с соответствием,
00:22:48конфиденциальностью,
00:22:49безопасностью,
00:22:50могли понимать и иметь представление о том,
00:22:52что правила,
00:22:53которым они должны соответствовать в физическом мире,
00:22:56все еще соблюдаются.
00:22:57Итак,
00:22:58в Corridor мы считаем,
00:22:59что есть две области,
00:23:00с которых нужно начать — их будет больше,
00:23:03но есть как минимум две области,
00:23:05с которых мы должны начать,
00:23:06где нам нужна некоторая стандартизация,
00:23:08чтобы сделать ИИ-кодирование готовым для предприятий.
00:23:12Во-первых, телеметрия, а затем рабочий процесс безопасности.
00:23:15Итак,
00:23:16что касается телеметрии,
00:23:17мы собираемся написать об этом статью в блоге.
00:23:20Вероятно, она выйдет на следующей неделе.
00:23:22Мы считаем,
00:23:23что агенты безопасности должны выводить все,
00:23:25что они делают,
00:23:26все свои взаимодействия с пользователями,
00:23:29что это то,
00:23:29что,
00:23:30если вы предприятие,
00:23:31вам нужно иметь возможность видеть в одном центральном месте,
00:23:34что люди делают со своими агентами,
00:23:37кто вошел в систему под каким именем,
00:23:39иметь полную видимость промптов и полную видимость того,
00:23:42какие инструменты вызывает агент,
00:23:44а затем особенно того,
00:23:45какой код генерируется.
00:23:47Наш продукт фактически обеспечивает нам видимость,
00:23:50но мы должны делать это путем обратного инжиниринга того,
00:23:53как работают все агенты по кодированию.
00:23:55Это немного хакерский подход.
00:23:57Это не очень весело.
00:23:58Было бы намного лучше,
00:23:59если бы агент по кодированию поддерживал это..
00:24:07Итак,
00:24:08компания,
00:24:08которая зашла здесь дальше всех,
00:24:10— это Anthropic.
00:24:11Claude Code поддерживает стандарт,
00:24:12основанный на телеметрии,
00:24:14так что это хороший открытый стандарт.
00:24:16Он довольно чистый.
00:24:17В их текущей версии он содержит 70% того, что им нужно.
00:24:20В будущей версии,
00:24:20похоже,
00:24:21они выпустят 90% того,
00:24:22что нам всем нужно.
00:24:23Так что было бы здорово,
00:24:24если бы сначала Anthropic выпустил все,
00:24:26а затем,
00:24:27если бы все остальные скопировали их.
00:24:29Но было бы действительно круто,
00:24:30если бы все агенты по кодированию имели возможность получать телеметрию о том,
00:24:34что делают все.
00:24:35Это всего лишь первый шаг.
00:24:36Это первый шаг любого решения по безопасности — просто знать,
00:24:40что происходит.
00:24:40И было бы очень здорово,
00:24:42если бы это можно было настроить с помощью MDM,
00:24:44управления устройствами.
00:24:45Так что как CISO предприятия вы могли бы просто с помощью своего MDM-провайдера отправить на каждую машину: «Эй,
00:24:51просто отправьте мне всю телеметрию сюда».
00:24:53Тогда вам не пришлось бы отправлять агентов на все эти машины,
00:24:56чтобы попытаться ее получить.
00:24:58Вторая,
00:24:58я думаю,
00:24:59более важная и интересная область — нам нужен механизм для стандартизации этого разговора.
00:25:04Как мы уже говорили,
00:25:05инженеры-программисты и инженеры по безопасности раньше встречались за кофе и общались..
00:25:10Ну,
00:25:11нам нужны стандартные способы для агентов безопасности и программных агентов общаться друг с другом,
00:25:16чтобы воспроизвести то,
00:25:17что делали люди.
00:25:18И это должно быть своего рода детерминированным..
00:25:20Итак,
00:25:21опять же,
00:25:21мы делаем это прямо сейчас с нашим продуктом,
00:25:24но нам пришлось как бы запихнуть это туда.
00:25:26И это недетерминировано.
00:25:27Это основано на том,
00:25:28как себя чувствует большая языковая модель.
00:25:30И было бы хорошо,
00:25:31если бы вы,
00:25:32если вы просите агента по кодированию сделать что-то в фоновом режиме в течение 30 минут,
00:25:36он шел и разговаривал с вашим агентом безопасности и говорил: «Вот мой план».
00:25:40Получал обратную связь по плану.
00:25:42Говорил: «Вот мой код».
00:25:43Код проверялся.
00:25:44Все ошибки проверялись.
00:25:45А затем он исправлял все ошибки.
00:25:47И все это делалось без участия инженера.
00:25:49А затем команда безопасности видит в этом контрольном списке: «Да,
00:25:52все это исправлено»,
00:25:53что было бы потрясающе.
00:25:55Итак, что у нас есть прямо сейчас, так это Corridor.
00:25:57Мы фактически выпустили это сегодня в общий доступ.
00:26:00У нас были корпоративные клиенты,
00:26:02но сегодня мы выпустили для общего доступа то,
00:26:04что мы подключаемся с помощью плагина VR ID,
00:26:06и мы подключаемся через MCP к вашему агенту по кодированию,
00:26:09который,
00:26:10когда вы просите его что-то сделать,
00:26:12отправляет нам план.
00:26:13И затем мы можем использовать это для предоставления контекста безопасности,
00:26:17специфичного для кодовой базы.
00:26:18И это предоставляет как общие советы по безопасности,
00:26:21так и позволяет компании иметь свои специфические правила безопасности для этой компании.
00:26:25Так что,
00:26:26скажем,
00:26:26вы крупный банк,
00:26:27и у вас есть: «Вот как мы обрабатываем номера социального страхования» или «Вот как мы токенизируем номера кредитных карт».
00:26:33Это тот контекст,
00:26:34который мы можем предоставить агенту безопасности,
00:26:37чтобы убедиться,
00:26:38что агент по кодированию выполняет свою работу в первую очередь.
00:26:41А затем мы сканируем этот код на бэкенде,
00:26:43чтобы убедиться,
00:26:44что это правило было соблюдено.
00:26:46А затем мы также собираем телеметрию из наших плагинов IDE.
00:26:49Таким образом,
00:26:49мы можем видеть все это взаимодействие и убедиться,
00:26:52что плагин выполняет свою работу.
00:26:54А затем также видеть все несанкционированные инструменты кодирования,
00:26:57которые используют все.
00:26:58Не то чтобы кто-то из вас принес на работу инструмент для кодирования,
00:27:02не авторизованный вашей командой безопасности.
00:27:04Я вижу много людей,
00:27:05соблюдающих правила,
00:27:06в этой комнате,
00:27:07это точно.
00:27:08И поэтому мы уже делаем это,
00:27:09но было бы очень круто,
00:27:10если бы это стало стандартной вещью,
00:27:12которую поддерживали бы множество различных агентов по кодированию,
00:27:15и тогда многие люди могли бы конкурировать с нами и копировать наш продукт..
00:27:22Это нормально.
00:27:23Мы рады быть «Клиникой» этого пространства,
00:27:25когда многие люди делают такую работу.
00:27:27Но я думаю,
00:27:28что это будет будущее,
00:27:29когда агенты по кодированию и агенты по безопасности будут иметь здесь отношения,
00:27:33точно так же,
00:27:34как инженеры по безопасности и инженеры-программисты имеют совершенно дружеские и ничуть не конкурентные или сложные отношения в наши дни..
00:27:42Мы с гордостью выпустили это в общий доступ сегодня и разместили на торговой площадке ИИ-агентов Vercel.
00:27:48Так что мы прямо там, на вершине.
00:27:50Вы можете зайти на corridor.dev,
00:27:52чтобы ознакомиться с нами,
00:27:53или найти нас на торговой площадке Vercel.
00:27:55Мы единственный продукт по безопасности там.
00:27:58Поэтому мы очень благодарим Vercel за их партнерство и благодарим их за предоставленное мне сегодня время.
00:28:03Если вы хотите пообщаться с нами,
00:28:05Джек и я,
00:28:06наш генеральный директор и соучредитель,
00:28:08будем в коридоре,
00:28:09чтобы поговорить об этом.
00:28:10В любом случае,
00:28:11я думаю,
00:28:12что мы можем многое сделать вместе,
00:28:13чтобы дать эту суперсилу ИИ-агентов по кодированию миллионам людей,
00:28:17одновременно защищая их от злодеев,
00:28:19которые тоже существуют.
00:28:20В любом случае, я Алекс, alex@corridor.dev.
00:28:23Если вы когда-нибудь захотите пообщаться,
00:28:25я буду в коридоре или напишите мне электронное письмо.
00:28:28Большое спасибо.
00:28:29Огромное спасибо Vercel.
00:28:30Хорошего вам дня..