Op weg naar een agentic IT-infrastructuur: wat houdt dat in?

Op weg naar een agentic IT-infrastructuur: wat houdt dat in?

De diepste IT-beheerlagen zijn ook de gevaarlijkste. De infrastructuurspelers die zich hierop richten, willen net zo graag de vruchten plukken van agentic AI als elke andere leverancier. Geavanceerdere, zelfregulerende automatisering brengt ook nog een extra abstractielaag met zich mee, extra ruimte voor fouten en een mogelijke omwenteling in de functieomschrijving van IT-engineers in de hele sector. Welke impact hebben AI-agents nu al? Hoe ambitieus of voorzichtig zijn enkele van de toonaangevende leveranciers? En, fundamenteel gezien, hoe ziet de toekomst van een ‘agentic IT-infrastructuur’ eruit? We bespreken dit met experts van Cisco, Google, Nutanix, SUSE en meer.

Voor alle duidelijkheid: we hebben het hier niet over een IT-infrastructuur voor het draaien van AI. In plaats daarvan ligt de focus hier op AI binnen IT-infrastructuren, die de kernsystemen zelf beïnvloedt in plaats van er alleen maar door mogelijk te worden gemaakt. Deze implementatie, die grotendeels nog in de kinderschoenen staat, is in feite een uitbreiding van de hoge mate van automatisering die al met succes binnen systemen plaatsvindt. Routinematige, monotone operationele taken vinden doorgaans plaats binnen propriëtaire cloudarchitecturen, Terraform IaC-scripts of andere vooraf gebouwde tools. Het toewijzen van resources, automatische schaalbaarheid, logboekanalyse, detectie van afwijkingen. Veel hiervan is gerealiseerd zonder de hulp van generatieve AI of agentic workflows.

Dankzij deze ontwikkelingen heeft het infrastructuurbeheer zich kunnen richten op taken met een hogere toegevoegde waarde. De beloften rond AI zijn precies op dat uitgangspunt gebaseerd, maar de agentic invalshoek omvat meer dan dat. De indruk die we van alle experts krijgen, is dat automatisering op zichzelf een volgende fase ingaat waarin de aard van de IT-infrastructuur zelf verschuift. Zoiets horen we vaker, maar er zijn genoeg serieuze blikken en argumenten om te vermoeden dat hier meer aan de hand is dan hype. Laten we daar eens dieper op ingaan.

Een autonome infrastructuur

De uitdaging voor infrastructuurleveranciers is om verder te gaan dan alleen het bedienen van AI-modellen en workloads. “De vraag is: hoe bouwen we een onderneming die autonoom denkt en schaalt?”, zegt Rick Spencer, General Manager of Engineering bij SUSE. “Dit noemen we agent-assisted infrastructure management. Infrastructuur die zichzelf herstelt, die voortdurend waakzaam is ten aanzien van productie- en beveiligingskwesties, en die deze kwesties proactief kan aanpakken.”

Deze aanpak lijkt op de door machine learning ondersteunde revolutie die security- en observabilitytools al hebben doorgemaakt. Het verschil is dat we het hier hebben over een ‘intelligentere’ vorm van automatisering. Hoewel ML kan helpen bij het automatiseren van taken, is het beslissingspunt niet verschoven. Mensen hebben systemen rond de technologie ontworpen om deze in staat te stellen actie te ondernemen. Determinisme is de sleutel: ML levert elke keer dezelfde resultaten op, mits de ingevoerde data en het gebruikte model statisch blijven. Bij agentic AI is de onderliggende technologie inherent probabilistisch. We komen daar zo meteen op terug.

Voordat we daarop ingaan, is het belangrijk te benadrukken dat het algemene doel dat Spencer noemde behoorlijk technisch wordt zodra je in de implementatiefase komt. Thomas Cornely, EVP Product Management bij Nutanix, benadrukt de inherente complexiteit. Hij beschrijft hoe Nutanix zijn AI-integratie begon met chatbots en selfserviceportals, en hoe het bedrijf nu op weg is naar ambitieuzere doelen. Het doel is nu een intelligente infrastructuur. “Op een gegeven moment ga ik mijn agent de taak geven om resources te regelen voor zijn eigen set subagenten, allemaal met hun eigen rechten.”

Anurag Dhingra, SVP en GM voor Enterprise Connectivity and Collaboration bij Cisco, heeft ons eerder uitgelegd hoe wat zijn bedrijf AgenticOps noemt, van toepassing is op infrastructuurbeheer. Generatieve UX stelt mensen in staat om processen te begrijpen die voorheen misschien niet door traditionele dashboards werden weergegeven. AI Canvas, een technologie die Cisco afgelopen juni introduceerde, “genereert dashboards on the fly, en die dashboards worden vervolgens volledig gecreëerd om te voorzien in wat je op dat moment nodig hebt.” Dit kan ook van toepassing zijn op derden, zoals ServiceNow, om gespecialiseerde agents te coördineren om de IT-infrastructuur holistisch te begrijpen.

AgenticOps is een voorbeeld van hoe traditionele infrastructuren kunnen evolueren door simpelweg de manier te veranderen waarop infrastructure engineers ze ervaren. Een agent die een dashboard genereert op basis van de infrastructuur is echter niet hetzelfde als een agent die hiernaar handelt. Wat levert dat op en wat zijn de risico’s?

Entropie in het systeem

Agents met een complexe taakomschrijving zijn een ‘disaster waiting to happen’. Manosiz Bhattacharyya, CTO van Nutanix, definieert de grenzen van AI-ambities. “Als AI een fout maakt en er gaat iets kapot, dan is het jouw schuld. En ik denk dat die verantwoordelijkheid voor mensen niet verdwijnt. AI is per definitie een probabilistisch systeem. Zelfs met twee identieke calls naar dezelfde LLM krijg je niet hetzelfde antwoord.”

“Uiteindelijk kun je een agent niet verantwoordelijk stellen voor het werk”, vertelt Craig McLuckie, oprichter en CEO van StackLok, ons op SUSECON. “Je kunt een agent niet verantwoordelijk stellen voor een uitkomst. Dezelfde mensen die vandaag verantwoordelijk zijn, zullen dat ook in de toekomst zijn. Maar je kunt alleen verantwoordelijk worden gehouden voor iets dat je begrijpt.”

Technisch gezien moeten probabilistische systemen dus neerkomen op deterministische eindresultaten. Tot nu toe betekende dit dat agents net als mensen binnen de infrastructuur opereren, maar beperkt tot het schrijven en committen van declaratieve Infrastructure-as-Code. Het verschil is dat mensen ‘in the loop’ blijven.

Een andere optie is het gebruik van iets als de Open Policy Agent (OPA). Dit is een graduated CNCF-project dat dateert van vóór de AI-boom na ChatGPT. In wezen is het een sjabloon dat in het verleden al heeft gewerkt voor IT-infrastructuren, maar vandaag de dag bijzonder nuttig kan zijn. OPA handhaaft op regels gebaseerde beleidsregels die net zo nuttig zijn voor moderne AI-agents als voor eerdere geautomatiseerde systemen.

Het punt is: we weten al hoe we contextbewuste policy enforcement kunnen realiseren. Om agents echter volledig te benutten, zou men deze beleidsregels kunnen herzien. Alleen dan zijn ze geschikt voor een agentic use case en maken ze meer automatisering mogelijk. Stap voor stap kan dit meer ruimte bieden voor probabilistische systemen om de gewenste, deterministische resultaten te bereiken.

Het “happy path”

Agents kunnen best nuttige, goedaardige assistenten blijven in wat Bhattacharyya het ‘happy path’ noemt. Maar McLuckie zegt dat agents ‘fantastisch nuttige, fantastisch krachtige technologieën’ zijn. Ze moeten, zo stelt hij, hun werk kunnen uitvoeren op een manier die de infrastructuur niet in gevaar brengt. “Als [agents] om middernacht plotseling in een gremlin veranderen, kun je maar beter hopen dat je een gremlin-bestendige kooi voor ze hebt gebouwd.” Technologieën zoals het Model Context Protocol (MCP) en diverse beveiligingsmaatregelen daaromheen kunnen daarbij van groot nut zijn. De kooi hoeft niet volledig opnieuw uitgevonden te worden.

Er is hier echter een inherente spanning. Enerzijds kunnen AI-agents simpelweg meer systemen automatiseren. Anderzijds zijn het fundamenteel andere entiteiten. Ze kunnen – en zullen, indien onbewaakt – taken uitvoeren die je normaal gesproken aan een persoon zou vragen. Op dit moment zijn ze onvoorspelbaar genoeg om toezicht te vereisen, en te duur om zomaar in te zetten. Vooral workloads met een lange context zullen tokens in een duizelingwekkend tempo opslokken. OpenAI verhoogt zelfs de kosten na enkele tienduizenden tokens aan context. Maak een loop continu, en je overschrijdt al snel de kosten die een medewerker zou vertegenwoordigen die dezelfde taken uitvoert.

Het bouwen van beschermingslagen rond agentic gedrag is één stap, maar veranderen de fundamenten niet zeker wanneer je ze daadwerkelijk zelfstandigheid geeft? Als je wilt dat je infrastructuur zich echt intelligent gedraagt, wil je dat deze anticipeert op menselijke behoeften aan IT-middelen. Je wilt ook dat deze de intentie van de onderneming verder dan de basis verifieert. Maar welke vaardigheden heb je nodig om dat nieuwe niveau van automatisering te benutten?

De factor werk

We keren terug naar Anurag Dhingra van Cisco, die goed nieuws heeft voor netwerkbeheerders. Zij zijn essentieel voor elke grootschalige IT-infrastructuur. Met de juiste tools kunnen ze nog nuttiger worden. “Als je nu een ervaren netwerkbeheerder of netwerkoperator bent, heb je zeer capabele, bijna digitale teamgenoten tot je beschikking en kun je dus een heleboel routinetaken aan hen delegeren”, legt hij uit. Hierdoor kunnen professionals zich richten op het ontwerpen van netwerken en het op schaal beheren ervan, in plaats van het uitvoeren van kleine, repetitieve taken.

Net als hun collega’s, de netwerkbeheerders, zullen infrastructure engineers zich afvragen of hun ‘collega’s’ met agents hen op een baanwisseling voorbereiden. Of we zijn op zijn minst benieuwd of die banen fundamenteel moeten evolueren. Dan Ciruli, VP en GM Cloud Native bij Nutanix, benadrukt dat de basisprincipes niet veranderen. Ondanks alle nieuwigheid van agentgebaseerde operaties en intelligente infrastructuren, en inderdaad veranderingen in de terminologie, “gaat het nog steeds om het nemen van een workload en het ergens plaatsen van een fysiek stuk infrastructuur. Raak niet te enthousiast over de nieuwe tools. Leer je op je gemak te voelen met de nieuwe tools, maar de baan die je hebt, namelijk je bedrijf draaiende houden, verandert niet.”

Dit is inherent waar als de functieomschrijving breed is. Toch kunnen en zullen de details veranderen, zoals ze dat toegegeven altijd doen. Ciruli gaat verder met een reflectie op zijn opmerkingen en stelt dat het uitblijven van fundamentele verandering een zeer geruststellende boodschap is in een turbulente tijd. Dat is inderdaad zo, ook al weten we niet zeker hoe lang het vooruitzicht is. Aangezien agentic benaderingen van infrastructuurbeheer op zijn best nog in de kinderschoenen staan en realistisch gezien nog ver verwijderd zijn van het eindproduct, zullen we niet weten hoe banen uiteindelijk veranderen. Wat echter duidelijk is, is dat de verantwoordelijkheid bij dezelfde mensen blijft liggen. Mensen zullen uiteindelijk hun goedkeuring moeten geven aan agentic acties, ongeacht de mate van speelruimte die dergelijke AI-agents krijgen.

Een nieuwe basis

Hoewel de meeste IT-beslissers de sprong naar agentic AI wel hebben opgepikt, reiken de technologieën in de praktijk zelden verder dan MCP-gebaseerde integraties. Vaak aangeduid als de “USB-C voor AI”, heeft het gediend als de onofficiële interface voor communicatie tussen agents en applicaties. Andi Gutmans, VP en GM van Data Cloud bij Google, benadrukte onlangs in een gesprek met Techzine hoe MCP “slechts een API” is. Met andere woorden: het bindweefsel om de integratie van AI-systemen op gang te brengen. Weinigen zullen zich het Goose-framework en AGENTS.md herinneren die tegelijkertijd aan de Agentic AI Foundation werden geschonken bij de oprichting ervan in december, net zoals Anthropic MCP schonk. Deze bijdragen van respectievelijk Block en OpenAI zijn echter slechts voorbeelden van de verschillende bouwstenen die nodig zijn om ons naar een agentic AI-infrastructuur te brengen.

Toevallig is MCP op zichzelf niet inherent veilig. Net als bij Kubernetes is er een schat aan oplossingen verschenen om agents waarneembaar en voorspelbaar te maken. ServiceNow heeft onlangs zelfs een kill-switch geïntroduceerd, die gemakkelijk kan worden aangeklikt in het geval van een door AI veroorzaakt probleem.

Context is alles

Wanneer agentic AI op de voorgrond treedt, bepaalt de context de implicaties ervan. Agents die de leiding hebben om klantenservicetickets te automatiseren of beveiligingswaarschuwingen te escaleren, zijn totaal verschillend. Op een meer fundamenteel niveau bieden agents die op infrastructuur draaien en agents die die infrastructuur beheren twee totaal verschillende vertrouwensniveaus. Het in een sandbox plaatsen van een agent binnen een traditioneel framework is slechts één benadering om potentiële problemen te beperken. Agents daadwerkelijk toestaan om andere agents in een sandbox te plaatsen, middelen toe te wijzen, rechten te beperken, enzovoort, dat is een spel dat we nog moeten spelen.

Uit onze gesprekken met de leveranciers die op dit diepere technologische niveau opereren, is duidelijk dat er veel ambitie is. Net zoals hun SaaS-tegenhangers een uitgebreide implementatie van agents in vertrouwde workflows verkennen, kunnen infrastructuurspelers je meteen vertellen waar AI-agents wel eens essentieel zouden kunnen worden voor het beheer van IT. In theorie zouden ze het veel beter kunnen doen dan overwerkte mensen ooit zouden kunnen. Maar het zal tijd kosten om het punt te bereiken waarop mensen erop kunnen vertrouwen dat workflows worden geautomatiseerd door een intelligente infrastructuur. Vermoedelijk heel wat tijd, aangezien de beperking niet alleen technisch is, maar ook financieel en psychologisch.

Een gemeenschappelijk doel

Leveranciers staan in deze kwestie nauwelijks in verschillende kampen. Over het algemeen zijn hun gezamenlijke opvattingen gericht op het idee dat AI-agents een laag vertrouwensniveau verdienen. Om die reden hebben ze toezicht nodig. Maar net als bij eerder gevestigde ML-gebaseerde workflows of zelfs gewoon goed ontworpen abstractielagen, groeit het vertrouwen naarmate een technologie volwassen wordt. Ooit was de nauwkeurigheid van een op ML gebaseerd beveiligingsalarm misschien slechts van ondergeschikt belang bij het opsporen van bedreigingen binnen een infrastructuur. Ze zijn nu betrouwbaar genoeg geworden om een centrale rol te spelen in het beheer van de IT-beveiligingsstatus. Dat is slechts één voorbeeld, maar het laat zien dat een dergelijke paradigmaverschuiving tijd vergt. Wat anders is aan deze nieuwe ontwikkeling, is dat infrastructuurbedrijven de fundamentele verandering al van ver kunnen zien aankomen. Ze kunnen op dit moment niet inschatten hoe die verandering hun oplossingen zal beïnvloeden. Daarom zullen de functies van de mensen die deze oplossingen gebruiken voorlopig niet veranderen.

We vermoeden dat een aanzienlijk aantal organisaties snel zal handelen en dingen zal veranderen, niet alleen als het gaat om AI-implementaties. Sommigen zullen ook AI-gestuurde, “intelligente” infrastructuur in de praktijk testen. We hebben al sporadisch krantenkoppen gezien over AI-agents die hele productieomgevingen verwijderen, zich verkeerde rechten inbeelden, en interne LLM’s die extern worden benaderd en infrastructuurconfiguraties wijzigen. Voor elk nieuwsbericht met een waarschuwend verhaal zijn er tien andere die te onschuldig of te obscuur zijn om op te vallen. Uiteindelijk, en dit is misschien zelfs al gebeurd zonder dat iemand het wist, zal een organisatie een hoge mate van automatisering vinden die de belofte van een “intelligente infrastructuur” kan waarmaken zonder last te hebben van nadelige AI-acties.

Conclusie

AI zou al enkele quick wins kunnen opleveren waar een organisatie die streeft naar meer automatisering gebruik van zou kunnen maken. Een voorbeeld hiervan is het oplossen van het probleem van state drift of resource drift. In Infrastructure-as-Code zal de gewenste infrastructuur afwijken van de werkelijke. Een agent kan deze afwijking opmerken, een oplossing voorstellen en het probleem oplossen nadat een mens de goedkeuring heeft gegeven. De kunst is nu om dergelijke workflows met tussenpozen te laten draaien, zodat de enorme kosten van continu AI-gebruik worden vermeden, maar vaak genoeg om een echt voordeel te bieden. Dit is slechts één use case in een bekende opzet (IaC), maar AI kan soortgelijke optimalisatiepogingen doen in de hele IT-infrastructuur.

Het is aan bedrijven als Cisco, Google, Nutanix, SUSE en hun concurrenten om manieren te bedenken om hun oplossingen te ontwikkelen in de richting van een agentic infrastructuur. Dit betekent dat ze hun expertise en waarborgen moeten inzetten om geleidelijk te veranderen wat het betekent om IT-middelen te beheren, en het betekent dat ze de krachten moeten bundelen. Met de Agentic AI Foundation is er al een startpunt om deze inspanningen te coördineren. Zullen agents voor altijd gremlins blijven, opgesloten in kleine digitale kooien? Zo niet, welke maatstaf hanteren we dan om meer automatisering mogelijk te maken? Dat is een open vraag. Voorlopig is de intelligentielaag verspreid over vertrouwde fundamenten, wat betekent dat het beheer van IT-infrastructuur niet zo veel of zo snel verandert als men misschien zou denken.