LLM’s blijken steeds nuttiger voor securityonderzoek. Cisco wil het proces rondom het evalueren van security in IT-systemen standaardiseren en stroomlijnen. Met de Foundry Security Spec, nu open-source, kunnen organisaties net als Cisco zelf op een voorspelbare manier LLM’s orkestreren voor volwassen securityevaluaties.
De reden dat het hier gaat om een spec en geen enkele lijn code is relatief simpel. Cisco heeft wel degelijk allerlei code geschreven voor de eigen securityevaluaties, maar die zouden naar eigen zeggen weinig hulp bieden voor andere partijen. “Onze interne systemen zijn nauw gekoppeld aan Cisco’s infrastructuur: onze cloudprovider, onze issue tracker, onze LLM-gateway, ons ontwikkelplatform, onze taxonomie voor ernst [van kwetsbaarheden of securitygevaren]”, legt het bedrijf uit op de GitHub-pagina. Desondanks is deze specificatie een nuttige gids.
Van LLM-sanitair naar businesstaal
Als je een LLM in feite ‘afvuurt’ op je IT-omgeving, vertrouw je wellicht op een geleidelijk verbeterde reeks vangrails, permissies en modelkeuzes om tot inzichten te komen over die omgeving. Wellicht ben je op zoek naar manieren om het te optimaliseren, of, in het scenario waar de Foundry Security Spec op mikt, op veiligheidsoverwegingen en potentiële misconfiguraties of kwetsbaarheden. Dat kan helpen, maar is volgens Cisco ongestructureerd, zeer foutgevoelig, ongevalideerd, geeft geen idee van de dekkingsgraad en is, fundamenteel, geïmproviseerd.
Het alternatieve Foundry Security Spec begint vanuit een orkestratielaag, waarin de rollen, de vangrails en het domein voor securityevaluaties hun definities krijgen. Vandaar uit opereert een detectie-agent, die op systematische wijze code analyseert per specificatie. Daarna valideert een andere agent deze bevindingen en filtert het hallucinaties eruit. Een coverage tracker houdt in de gaten of de IT-omgeving volledig onder de loep genomen wordt, waarna een “auditable output” de bevindingen op controleerbare wijze presenteert en in kaart brengt. Het eindresultaat is volgens Cisco een securityevaluatiesysteem dat verdedigbaar is voor CISO’s en auditors, en mogelijk ook een anderszins moeilijk te overtuigen C-suite collega.
Gebruikswijze
Foundry Security Spec bestaat uit twee hoofddocumenten. Het eerste is de ‘spec’. Die betreft acht kernrollen voor agents: Orchestrator, Indexer, Cartographer, Detector, Triager, Validator, Coverage-Guide en Reporter. Daarnaast zijn er vijf extra rollen ter uitbreiding, een lifecycle voor de bevindingen en circa 130 functionele vereisten. Elke vereiste heeft een toelichting waarom die bestaat. Het tweede document is de ‘constitution’: elf onschendbare principes. Elk principe codificeert een echte productiefout die Cisco’s interne securityteam eerder heeft gemaakt, gediagnosticeerd en verholpen.
De specificatie is ontworpen om samen te worden gebruikt met GitHub’s spec-kit, een set spec-gedreven ontwikkelworkflows voor verschillende AI-agents. De constitution.md is leesbaar voor zowel de AI-agent, zoals Claude Code of Codex, als de menselijke ontwikkelaar. Bij elke regel staat precies beschreven welke productiefout het voorkomt. Cisco doet dit bewust, want engineers die een principe willen verzwakken om het evaluatieproces te versnellen, lezen eerst de consequenties van die keuze.
Het systeem levert vier resultaten op, aldus Cisco. Een afgebakende, geprioriteerde en verifieerbare set bevindingen; een helder ‘klaar’-signaal; een controleerbare (lees: auditable) herkomstlijn van detectie tot publicatie; en vangrails die ervan uitgaan dat het model op enig moment een fout kan maken. Die controles zitten in de architectuur, niet in de prompt, en zouden daardoor een stuk betrouwbaarder moeten zijn dan geïmproviseerde systemen.
Samenwerking met Project CodeGuard
Foundry Security Spec werkt het best in combinatie met Project CodeGuard, adviseert Cisco. Het bedrijf had CodeGuard in oktober open-source gemaakt en schonk het project in februari aan de Coalition for Secure AI (CoSAI).. CodeGuard embed beveiligingsregels rechtstreeks in AI-coderingsworkflows en helpt AI-codeeragents om automatisch veiliger code te genereren.
De combinatie van beide tools leidt tot een zichzelf verbeterende cyclus, een “feedback loop” voor steeds veiligere omgevingen. CodeGuard-regels scannen systematisch elke functie in de target codebase. De explorerende agents van Foundry zoeken daarnaast naar kwetsbaarheden die nog niet door bestaande regels zijn gedekt. Als zo’n nieuwe bevinding wordt bevestigd, legt Foundry een regelleemte vast. Die leemte mondt uit in een nieuwe of herziene CodeGuard-regel, die vervolgens beschikbaar is voor alle toekomstige evaluaties én in de editors van ontwikkelaars.
Conclusie: een beginpunt
Cisco beschrijft de Foundry Security Spec nadrukkelijk als beginpunt, geen kant-en-klare scanner. De acht agentrollen bepalen de structuur, maar de implementatie is aan de organisatie zelf. Zo is de spec ook ontworpen om relevant te blijven naarmate LLMs verder evolueren: de behoefte aan een orchestrator, detector en validator blijft bestaan, ongeacht welke modellen er onder de motorkap draaien.










English (US) ·