Conçu pour les plateformes Copilot, ChatGPT, Agentforce et d’automatisation, l’outil détecte les comportements intersystèmes négligés par le SSPM traditionnel.
La plateforme de sécurité SaaS Reco a décidé de relever le défi de la « prolifération des agents » lié à l’adoption croissante d’outils basés sur l’IA par les entreprises. Il soutient que les entreprises sont confrontées à une situation de sécurité dans la mesure où de nombreux agents autonomes traversent désormais plusieurs systèmes, accédant à des données sensibles et exécutant des actions sans surveillance humaine directe.
Pour aider à contenir ce risque, la société a mis à la disposition de ses clients une nouvelle fonctionnalité, « Reco AI Agent Security », à partir du 18 mars. L’outil vise à donner aux équipes de sécurité de l’entreprise une visibilité et un contrôle complets sur « tous les agents IA » opérant dans leur écosystème SaaS. Il s’agit notamment des intégrations Copilot, ChatGPT et Salesforce Agentforce et des outils d’automatisation tels que n8n et Zapier.
« Les équipes de sécurité ont passé des années à obtenir une visibilité sur leurs applications SaaS, mais les agents IA fonctionnent différemment », a déclaré Ofer Klein, PDG et co-fondateur de Reco. « Ils agissent de manière autonome, prennent des décisions sans intervention humaine et disposent souvent d’autorisations sur plusieurs systèmes. Les outils SaaS traditionnels de gestion de la posture de sécurité (SSPM) n’ont pas été conçus pour voir ou contrôler cela. Nous résolvons une nouvelle catégorie de risques. «
L’offre est conçue pour résoudre le double défi de la « prolifération de l’IA » et de la « prolifération des agents », en intégrant la découverte, l’analyse des risques et la gouvernance des agents IA dans la plate-forme de sécurité SaaS existante de Reco.
Découverte au-delà d’OAuth
« Nous suivons les connexions OAuth tierces et analysons les modèles d’appels d’API qui indiquent un comportement autonome, comme des agents prenant des décisions et exécutant des actions sans intervention directe de l’utilisateur », a-t-il ajouté. « De nombreux agents IA opèrent sous des comptes de service ou des informations d’identification partagées. Nous corrélons l’activité des comptes de service entre les applications pour identifier les modèles de comportement des agents. »
Klein a expliqué que les outils d’automatisation eux-mêmes laissent des empreintes digitales distinctes. Des plates-formes telles que n8n, Make et Zapier présentent des signatures de flux de travail reconnaissables, que Reco utilise pour détecter et cartographier la manière dont ces automatisations interagissent entre les systèmes. « Un agent IA accédant à 500 enregistrements Salesforce par minute est différent d’un utilisateur humain », a-t-il déclaré. De plus, pour les agents natifs tels que Microsoft Copilot ou Salesforce Agentforce, Reco prétend surveiller l’activation des fonctionnalités, les modèles d’accès aux données et l’activité inter-applications que les outils SSPM traditionnels catégorisent comme « comportement normal de l’utilisateur ».
L’offre est positionnée autour de modèles du monde réel observés par Reco, qui incluent l’automatisation fantôme avec des autorisations excessives, des agents d’entreprise mal configurés et même l’exposition des informations d’identification dans les flux de travail d’IA. Dans les incidents observés, cela allait d’agents disposant d’un accès complet en lecture/écriture aux informations personnelles du client dans Salesforce, aux données financières dans NetSuite, au code source dans GitHub, jusqu’à un agent anonyme exfiltrant les données client vers un compte Airtable personnel pendant 8 mois avant leur découverte.
Viser là où les SSPM traditionnels échouent
Reco positionne ce lancement comme une rupture avec le SSPM traditionnel, arguant que ces outils n’ont jamais été conçus pour les systèmes autonomes.
« SSPM voit des connexions. Nous voyons des comportements », a déclaré Klein. Alors qu’un SSPM typique peut signaler un lien Zapier-Salesforce comme une intégration tierce, « Nous identifions que ce flux de travail Zapier spécifique est un agent d’IA qui s’exécute toutes les 15 minutes, accède aux données de paiement des clients, les enrichit avec des API externes et écrit les résultats dans une feuille de calcul partagée, le tout sans intervention humaine », a-t-il expliqué, soulignant la différence dans les profils de risque.
La visibilité inter-systèmes est une autre lacune citée par Reco. Les outils SSPM analysent chaque application de manière isolée, tandis que Reco reconnaît que les agents s’étendent sur plusieurs systèmes et les traite comme un système autonome avec un risque composé.
Ces distinctions correspondent à la manière dont les outils SSPM sont généralement conçus aujourd’hui. Les définitions de l’industrie décrivent SSPM comme se concentrant sur la surveillance continue des applications SaaS pour détecter les erreurs de configuration, la gestion des autorisations et l’identification des intégrations à risque ou des lacunes en matière de conformité.
En pratique, cela signifie que SSPM est efficace pour déterminer ce qui est connecté et qui a accès en inventoriant les applications, en suivant les intégrations OAuth et en signalant les paramètres trop permissifs. Reco trace une ligne dans le contexte comportemental, affirmant que les outils SSPM sont moins équipés pour analyser le comportement d’une intégration une fois qu’elle est approuvée, et que c’est là que résident la plupart des risques induits par les agents.
Reco AI Agent Security est disponible immédiatement dans le cadre de la plate-forme de sécurité SaaS existante de l’entreprise, avec la prise en charge des outils SaaS, d’automatisation et d’IA mentionnés précédemment au lancement et des intégrations supplémentaires devraient être déployées sur une base de livraison continue.



