Почему Palo Alto Networks покупает Portkey: AI-шлюзы как фундамент безопасности автономных агентов

Palo Alto Networks покупает Portkey
Palo Alto Networks покупает Portkey

30 апреля 2026 года Palo Alto Networks — мировой лидер в области кибербезопасности — объявила о намерении приобрести стартап Portkey, разработчика технологии AI Gateway. Сумма сделки не раскрывается, однако её стратегическое значение выходит далеко за рамки финансовых показателей. Palo Alto Networks, только что завершившая крупнейшую в своей истории сделку по покупке CyberArk за $25 млрд и приобретение «агентической» endpoint-компании Koi, последовательно выстраивает платформу для защиты принципиально нового класса корпоративных систем — автономных AI-агентов. Portkey в этой архитектуре должен сыграть роль центральной нервной системы, контролирующей каждый AI-запрос в масштабе всего предприятия.

Что такое AI Gateway и почему он стал критически важным компонентом

AI Gateway (шлюз искусственного интеллекта) — это промежуточный слой, который располагается между приложениями и большими языковыми моделями (LLM), управляя, маршрутизируя и защищая все AI-взаимодействия. Концептуально AI-шлюз выполняет для AI-трафика ту же функцию, что API-шлюз — для традиционного микросервисного взаимодействия: централизованное управление доступом, мониторинг, балансировка нагрузки и безопасность.

Однако AI Gateway — не просто «ещё один API-шлюз». Специфика LLM-трафика требует принципиально иных подходов. Во-первых, AI-запросы недетерминированы: один и тот же промпт может генерировать разные ответы, что делает традиционные сигнатурные методы обнаружения атак малоэффективными. Во-вторых, современные AI-агенты действуют автономно, принимая решения о вызове инструментов, обращении к базам данных и взаимодействии с внешними системами. В-третьих, критическое значение приобретает низкая задержка: агенты общаются между собой в реальном времени, и шлюз не должен становиться узким горлышком.

По словам Ли Кларича, директора по продуктам и технологиям Palo Alto Networks, «автономные агенты, присоединяясь к корпоративной рабочей силе, одновременно становятся новой, неуправляемой поверхностью атаки». Именно эту поверхность и призван закрыть AI Gateway.

Эволюция угроз: от чат-ботов к автономным агентам

Чтобы понять мотивацию Palo Alto Networks, необходимо проследить эволюцию корпоративного использования AI. Ещё два года назад доминирующей парадигмой были копилоты — AI-ассистенты, augmentирующие человека, но не действующие самостоятельно. Сегодня предприятия массово переходят к автономным агентам — системам, которые самостоятельно анализируют, планируют и выполняют цепочки действий с ограниченным участием человека.

Этот переход радикально меняет ландшафт угроз. Агенты обладают расширенными привилегиями: они обращаются к внутренним API, читают корпоративные документы, отправляют письма, создают записи в CRM-системах. Фактически, как отметил CEO Palo Alto Networks Никеш Арора, «AI-агенты стали привилегированными инсайдерами, рассуждающими и действующими от имени пользователей и компаний. С этой силой приходит новая категория риска».

OWASP — авторитетная организация в области безопасности веб-приложений — в декабре 2025 года выпустила отдельный документ Top 10 для агентического AI, где зафиксировала ключевые векторы атак: перехват целей агента (Agent Goal Hijack), злоупотребление инструментами (Tool Misuse and Exploitation), манипуляция идентификацией и привилегиями (Identity and Privilege Abuse), а также небезопасная межагентная коммуникация. Каждый из этих векторов требует специализированных механизмов защиты, которые невозможно реализовать на уровне отдельных приложений — необходима централизованная инфраструктура безопасности.

Portkey: пионер AI Gateway с боевым опытом масштабирования

Portkey был основан в 2023 году Рохитом Агарвалом (ранее директором по управлению продуктами в Freshworks) и Аюшем Гаргом. Ключевое решение, которое стартап вывел на рынок, — AI Gateway с открытым исходным кодом, способный маршрутизировать запросы к более чем 200 LLM и 50 AI-защитным барьерам (guardrails) через единый API. Платформа предлагает управление промптами, observability, governance и обеспечивает соблюдение стандартов SOC2, HIPAA и GDPR.

Главное техническое достижение Portkey — это производительность. Шлюз обрабатывает «триллионы токенов в месяц с низкой задержкой, необходимой для межагентной коммуникации». В бенчмарках, сравнивающих накладные расходы различных AI-шлюзов, решения на базе Go (такие как альтернативы Portkey и LiteLLM) демонстрируют минимальный оверхед при маршрутизации запросов к десяткам провайдеров LLM.

С точки зрения безопасности Portkey предоставляет два уровня защиты. Первый — это встроенные guardrails: входная и выходная валидация, включая обработку потоковых ответов. Второй — интеграция со специализированными решениями. Так, в марте 2026 года Portkey объявил о партнёрстве с Akto для обеспечения защиты от prompt injection, jailbreak-атак и утечки данных. Ещё раньше была реализована интеграция с Prisma AIRS от Palo Alto Networks — пользователи могли добавить guardrail Prisma AIRS через нативный модуль Portkey простой конфигурацией без необходимости модификации кода каждого приложения.

Показательный инцидент, иллюстрирующий критическую важность безопасности самого шлюза, — уязвимость CVE-2025-66405, обнаруженная в конце 2025 года. В версиях Portkey Gateway до 1.14.0 была найдена SSRF-уязвимость (Server-Side Request Forgery): заголовок x-portkey-custom-host позволял злоумышленнику перенаправлять запросы на произвольные хосты внутренней сети, потенциально открывая доступ к метаданным AWS и другой чувствительной информации. Уязвимость была оперативно исправлена в версии 1.14.0 путём внедрения строгой валидации на основе allow-list политик с явной блокировкой запросов к немаршрутизируемым IP-адресам, loopback-интерфейсам, частным сетям и стандартным эндпоинтам метаданных.

Этот инцидент наглядно демонстрирует, что AI Gateway — это не просто прокси для LLM, а критически важный элемент безопасности, компрометация которого способна открыть злоумышленникам доступ ко всей внутренней инфраструктуре организации.

Стратегический пазл Palo Alto Networks: Prisma AIRS, Koi и Portkey

Сделка с Portkey — не изолированное событие, а часть системной стратегии Palo Alto Networks по построению платформы безопасности для эпохи AI-агентов. Центральный элемент этой архитектуры — Prisma AIRS (AI Runtime Security), платформа, предназначенная для обнаружения, защиты и предотвращения угроз в AI-трафике предприятия.

В апреле 2026 года Palo Alto Networks завершила приобретение израильского стартапа Koi за $400 млн, добавив в портфель технологию Agentic Endpoint Security (AES) — защиту AI-агентов на конечных устройствах. В том же месяце компания объявила о сделке по покупке Portkey, которая должна закрыться в четвёртом квартале 2026 финансового года (до конца июля 2026).

Логика интеграции прозрачна: Koi защищает конечные точки, Portkey становится AI Gateway для Prisma AIRS, инспектируя AI-трафик на уровне сети и принудительно применяя политики безопасности и governance в режиме реального времени. Вместе эти два приобретения создают единую плоскость контроля (control plane) для всего агентического трафика — от endpoint до облака.

В пресс-релизе Palo Alto Networks особо выделены три ключевых сценария, которые обеспечит интеграция:

  • Безопасные AI-взаимодействия: инспекция трафика, принудительное применение политик, защита данных и least-privilege контроль для каждого взаимодействия агентов.
  • Надёжность корпоративного уровня: семантическая маршрутизация и автоматические failover-ы для достижения доступности 99,99% в автономных рабочих нагрузках.
  • Глобальное AI-governance: централизованное управление версиями, артефактами и безопасным доступом ко всем моделям, агентам и MCP-серверам.

Особый акцент сделан на экономической эффективности: платформа обещает устранить «шок от счетов» (bill shock) за счёт кэширования и гранулярных квот при доступе к более чем 3000 LLM и MCP-инструментам через унифицированный интерфейс.

Конкурентный ландшафт: почему AI Gateway становится полем битвы титанов

Рынок AI Gateway стремительно консолидируется. С одной стороны, традиционные API-шлюзы — Kong, Apache APISIX, Higress — добавляют AI-специфичные плагины и позиционируют свои решения как расширение существующих API-инфраструктур. С другой — появились LLM-нативные шлюзы: LiteLLM, Portkey, Bifrost, а также AI-observability платформы вроде TensorZero и Helicone.

Принципиальное отличие Portkey от конкурентов — в архитектурной ставке на безопасность. В то время как Kong AI Gateway развивается как дополнение к зрелой платформе управления API, а LiteLLM фокусируется на мульти-модельной маршрутизации, Portkey изначально проектировался как «контрольная плоскость для AI-агентов» с акцентом на защиту, наблюдаемость и управление на корпоративном уровне. Именно это позиционирование и сделало стартап привлекательной целью для Palo Alto Networks.

Сделка также отражает более широкий тренд в индустрии кибербезопасности: переход от защиты периметра и конечных точек к защите AI-взаимодействий как самостоятельного вектора угроз. Собственные AI Gateway запускают облачные провайдеры, а безопасники интегрируют AI-защиту в платформы безопасности.

Техническая глубина: как работает AI Gateway на уровне кода

Чтобы оценить инженерную сложность AI Gateway, полезно рассмотреть практический пример. Ниже — минимальная конфигурация Portkey, демонстрирующая ключевые концепции: маршрутизацию, guardrails и failover-стратегии.

# portkey-config.yaml
routes:
  - name: production-agent
    match:
      - header: x-agent-type
        value: autonomous
    strategy: semantic-routing
    targets:
      - provider: anthropic
        model: claude-3-5-sonnet
        weight: 70
      - provider: openai
        model: gpt-4o
        weight: 30
    guardrails:
      input:
        - type: prompt-injection
          action: block
        - type: pii-redaction
          action: anonymize
      output:
        - type: jailbreak-detection
          action: block
        - type: content-filter
          config:
            categories: [hate, violence]
    retry:
      max_retries: 3
      fallback_provider: azure
    cache:
      ttl: 300
      strategy: semantic
virtual_keys:
  - name: agent-key
    provider: anthropic
    key: env/ANTHROPIC_API_KEY
    rate_limit:
      tokens_per_minute: 100000

Этот фрагмент конфигурации иллюстрирует несколько ключевых концепций AI Gateway:

  1. Интеллектуальная маршрутизация: запросы направляются к разным LLM-провайдерам в зависимости от заголовков, с настраиваемыми весами для A/B-тестирования или канареечных развёртываний.
  2. Guardrails на входе и выходе: обнаружение prompt injection и блокировка вредоносных запросов до их попадания в модель; защита выходных данных от jailbreak-контента и маскирование персональных данных (PII redaction).
  3. Отказоустойчивость: автоматический переход к резервному провайдеру при недоступности основного.
  4. Семантическое кэширование: повторяющиеся запросы обслуживаются из кэша, что снижает затраты на API-вызовы и уменьшает задержку.
  5. Управление ключами и лимитирование: виртуальные ключи хранятся в переменных окружения, а гранулярные лимиты предотвращают перерасход бюджета.

Именно возможность централизованно управлять всеми этими аспектами — а не реализовывать их в каждом приложении по отдельности — и составляет ключевую ценность AI Gateway.

Что означает эта сделка для рынка и практикующих специалистов

Приобретение Portkey сигнализирует о фундаментальном сдвиге в индустрии кибербезопасности. Если раньше безопасность AI воспринималась как нишевая проблема, связанная в основном с фильтрацией промптов, то теперь она становится центральным элементом корпоративной архитектуры, сопоставимым по значимости с сетевыми экранами и системами аутентификации.

Для практикующих специалистов можно выделить несколько ключевых выводов:

AI Gateway становится обязательным компонентом. Точно так же как сегодня трудно представить корпоративную инфраструктуру без API Gateway, завтра AI Gateway станет стандартным элементом любого стека, использующего LLM. Выбор конкретного решения — будь то Portkey, LiteLLM или Kong AI Gateway — должен определяться требованиями к безопасности, производительности и интеграции с существующими инструментами.

Безопасность агентов требует многоуровневого подхода. Инцидент с CVE-2025-66405 показывает, что даже специализированные AI-шлюзы уязвимы. Защита должна охватывать не только входные и выходные guardrails, но и сам шлюз как инфраструктурный компонент: сетевое сегментирование, строгую валидацию заголовков, блокировку немаршрутизируемых адресов.

Консолидация рынка неизбежна. Крупные игроки покупают AI-стартапы не ради технологий как таковых, а ради целостных платформ. Интеграция Koi (endpoint), Portkey (gateway) и Prisma AIRS (runtime security) создаёт единую экосистему, которую конкурентам будет сложно воспроизвести по частям.

Заключение

Покупка Portkey — это не просто очередная M&A-сделка в портфеле Palo Alto Networks. Это осознанная ставка на то, что AI-агенты станут доминирующей парадигмой корпоративного ПО в ближайшие 3–5 лет. Защита этой новой парадигмы требует специализированной инфраструктуры, которую невозможно построить путём адаптации legacy-инструментов.

Как сказал CEO и сооснователь Portkey Рохит Агарвал: «Мы построили AI Gateway ещё до того, как появилась сама эта категория. Часто на ранних встречах нам приходилось объяснять, что такое AI Gateway. Но мы продолжали, потому что верили — лучше рискнуть вместе, чем перестраховаться поодиночке». Сегодня этот риск полностью оправдался. AI Gateway из экспериментальной технологии превратился в критический слой, обслуживающий миллиарды запросов, а теперь становится фундаментом для безопасного развёртывания автономных агентов в масштабах крупнейших мировых организаций.

При использовании материалов сайта необходимо указывать ссылку на TGLand.ru. Если вы копируете фрагменты текста в интернете, прямая гиперссылка, доступная для индексации поисковыми системами, должна быть размещена в начале материала.

Вам также может понравиться