Type something to search...

AI agents

Engineering
Van DevSecOps naar Agentic DevSecOps
Door Lumia Labs/ Op 01 Mar, 2026

Van DevSecOps naar Agentic DevSecOps

DevSecOps begon met een simpel idee: security hoort in het ontwikkelproces, vanaf dag één. Maar "iedereen" in je team omvat nu ook AI-agents. Ze schrijven code en mergen pull requests. Je securitymodel gaat nog uit van mensen. Security opnieuw inrichten voor agents: dat is wat wij Agentic DevSecOps noemen. Het verandert hoe je nadenkt over identiteit, toegangscontrole, verificatie en verantwoordelijkheid. DevSecOps was gebouwd voor mensen DevSecOps draait erom dat het hele team verantwoordelijk was voor security. Shift left, bouw security in het ontwikkelproces en voorkom dat vulnerabilities productie bereiken. Dat ging uit van een menselijke developer die de code schrijft, de intentie begrijpt, scanresultaten beoordeelt en afwegingen maakt over risico. Developers gebruiken tooling zoals statische analyse om problemen te signaleren, maar uiteindelijk beoordeelt een mens of een melding een false positive is of een echte dreiging. Een reviewer leest de diff en bedenkt wat de gevolgen zijn. Uit Sonar's 2025-onderzoek blijkt dat 42% van de productiecode al AI bevat, en dat percentage stijgt. Zodra agents PRs openen en hun eigen code mergen, houdt geen van die aannames stand. Wat Agentic DevSecOps anders maakt Bij Agentic DevSecOps ontwerp je security voor een wereld waarin AI-agents je code schrijven en uitrollen. Wie is de agent, en wat mag die? In traditionele DevSecOps koppel je toegangscontroles aan menselijke identiteiten. Als een AI-agent een PR opent: wiens rechten gebruikt die? Wat zou die mogen doen? In onze ervaring draaien de meeste organisaties agents onder de persoonlijke credentials van een developer. De agent krijgt rechten die bedoeld waren voor een mens. AI-agents kiezen ook hun eigen dependencies. Onderzoek van Veracode toonde aan dat 45% van AI-gegenereerde code kwetsbaarheden bevat. Een agent kan een dependency toevoegen die technisch niets mankeert maar niet in je architectuur past. Of code schrijven die een kwetsbaar patroon nabootst zonder dat je scanners het oppikken. Snelheid versus verificatie AI-agents schrijven en deployen code tien tot honderd keer sneller dan mensen. Een security scan van 15 minuten werkt prima als developers een paar keer per dag pushen. Bij tientallen agent-wijzigingen per uur wordt die scan een bottleneck, of hij wordt "tijdelijk" overgeslagen en komt nooit meer terug. Agents laten genoeg sporen achter in commits en PR-beschrijvingen. Maar tegen de tijd dat een fout in productie opduikt, zitten er al tientallen commits bovenop. De code stapelt zich sneller op dan iemand kan reviewen. Andere fouten, andere risico's AI-agents maken andere fouten dan mensen. Menselijke fouten zijn voorspelbaar: input niet valideren, onveilige patronen kopiëren, credentials hardcoden, slordig worden onder tijdsdruk. Dat zie je in een review. AI-gegenereerde code is lastiger. Het lijkt correct, het doorstaat eenvoudige checks, maar er zit een fout in die je niet meteen ziet. De code ziet er goed uit, maar het doet alleen niet wat je denkt. Nieuwe aanvallen duiken al op in agentic workflows: Prompt injection via codecontext Een aanvaller verbergt kwaadaardige instructies in een codebase-comment of issue-omschrijving. De AI-agent leest die context, volgt de instructies en introduceert een backdoor die eruitziet als een legitieme codewijziging. Onderzoekers hebben aangetoond dat LLM's via hun inputcontext te manipuleren zijn. Een AI-agent die je vraagt een feature te bouwen kan een dependency binnenhalen die nog niet bestaat. Registreert een aanvaller die pakketnaam eerst, dan installeert de agent het foute pakket. Agents die zelf lockfiles aanpassen als onderdeel van hun workflow omzeilen die bescherming. Niemand kijkt mee Een AI-agent schrijft de code, een andere reviewt het, een geautomatiseerde pipeline deployt het. Niemand heeft dat zo bedacht, maar de stappen bij elkaar zijn een volledig geautomatiseerde route naar productie. AI-agents hebben API-keys en credentials nodig. Een agent die zijn context logt of secrets in een commit message zet, lekt credentials op plekken waar je secret scanning niet kijkt. Wat je pipeline nodig heeft Geef agents hun eigen identiteit Geef AI-agents eigen service-accounts met beperkte rechten. Schrijft een agent code? Dan mag die niet mergen. Draait een agent tests? Dan mag die de testconfig niet aanpassen. In de praktijk draaien de meeste agents nog op het token van een senior developer met volledige repo-toegang. Behandel ze als serviceaccounts: zo min mogelijk rechten, gecontroleerde toegang. Meer dan één scan Eén scan is niet genoeg, combineer statische analyse, semantische analyse, gedragstests en afwijkingsdetectie. AI-gegenereerde code heeft herkenbare patronen. Daar kun je op scannen. Rem agents bewust af Beperk hoe snel agents wijzigingen kunnen pushen, en bouw circuit breakers die activiteit pauzeren bij afwijkingen: ongebruikelijke dependency-toevoegingen of wijzigingen aan security-gevoelige bestanden. Weet waar elke wijziging vandaan komt De transparantieverplichtingen in de EU AI Act gelden al voor AI-gegenereerde code in gereguleerde sectoren, en handhaving komt eraan. Elke wijziging moet terug te voeren zijn op wie (of wat) het schreef, wat de aanleiding was, welke context de agent had en welke review het doorliep. Begin daar nu mee. Menselijke review Niet elke wijziging heeft een menselijke reviewer nodig. Maar wijzigingen aan authenticatie, autorisatie, betalingsverwerking, dataverwerking en infrastructuur wel. Bepaal je risicogebieden en wijk daar niet van af, ook als het de ontwikkeling iets vertraagt. Dit is geen toolingvraag Agentic DevSecOps gaat minstens zoveel over organisatie als over techniek. Securityteams moeten snappen hoe agents werken. Ontwikkelteams doen er goed aan agents te behandelen als een nieuwe collega: stel kaders, controleer het werk. En je platform moet er rekening mee houden dat niet alleen mensen code schrijven. Wie dit goed regelt kan agents met vertrouwen inzetten.Lumia Labs helpt teams die met AI-agents werken om security goed te regelen. Zet je agents in binnen je pipeline en wil je dat veilig doen? Neem contact op.

Engineering
Wie is verantwoordelijk voor je AI-agents?
Door Lumia Labs/ Op 13 Feb, 2026

Wie is verantwoordelijk voor je AI-agents?

In 2022 vroeg een klant de chatbot op de website van Air Canada naar korting voor tickets voor het bijwonen van uitvaart. De chatbot vertelde vol overtuiging dat hij een ticket tegen het normale tarief kon boeken en binnen 90 dagen een gedeeltelijke terugbetaling kon aanvragen. Dat klopte niet. Bij Air Canada moet je het kortingstarief aanvragen vóór de boeking. De klant gaf ruim $1.500 CAD uit aan vluchten die hij anders niet had geboekt. Toen hij de terugbetaling aanvroeg, wees Air Canada de claim af. Vervolgens betoogde het bedrijf dat de chatbot "een afzonderlijke juridische entiteit" was en dat Air Canada niet verantwoordelijk was voor diens uitspraken. Een Canadese rechter was het daar niet mee eens en veroordeelde Air Canada tot een schadevergoeding. Maar "de AI zei het, niet wij" blijft het favoriete verweer. De verantwoordelijkheid bij het gebruik van autonome AI-agents is een enorme uitdaging. McKinsey's beeld van de toekomst McKinsey's onderzoek uit 2025 naar de agentic organization noemt AI de grootste organisatieverandering sinds de Industriële Revolutie. Hun model beschrijft een toekomst van "platte netwerken van hybride teams van mensen en AI-agents" met "realtime, ingebouwde governance en geautomatiseerde controles met menselijke verantwoordelijkheid." Dat klinkt makkelijker dan het is. Het gaat ervan uit dat organisaties erachter komen hoe ze mensen verantwoordelijk houden voor systemen die autonoom handelen. Daar is vrijwel geen enkele organisatie op voorbereid. Een tool doet wat je zegt. Een agent beslist zelf wat hij doet. Als een developer een AI coding assistant gebruikt, beoordeelt de developer met code reviews de output en neemt daarmee verantwoordelijkheid. Wanneer een AI-agent autonoom claims verwerkt, supporttickets afhandelt of prijzen aanpast, wordt onduidelijk wie waarvoor verantwoordelijk is. Waar verantwoordelijkheid verdwijnt Niemand ontwerpt met opzet een oncontroleerbaar AI-systeem. Het sluipt erin via problemen die los van elkaar klein lijken. Versnipperd eigenaarschap Meerdere teams dragen bij aan het gedrag van een agent: het ML-team traint het model, het platform-team rolt het uit, het productteam bepaalt de regels, het datateam beheert de input. Als er iets misgaat, is elk team verantwoordelijk voor een stukje, maar niemand voor het resultaat. Braham en van Hees noemen dit het probleem van de vele handen. Hoe meer mensen betrokken zijn bij een beslissing, hoe minder ieder individu zich verantwoordelijk voelt. Ondoorzichtigheid Wanneer een AI-agent een beslissing neemt, kunnen zelfs de mensen die het systeem gebouwd hebben vaak niet uitleggen waarom de beslissing op die manier genomen is. De Europese Unie erkende dit in de EU AI Act, die vereist dat AI-systemen met hoog risico menselijk toezicht toelaten en uitleg geven over hun beslissingen. De regelgeving loopt voor op wat organisaties technisch aan kunnen. Regelgeving helpt niet als je zelf niet kunt uitleggen wat je systeem doet. Snelheid wint van toezicht AI-agents zijn vrijwel onbeperkt schaalbaar. Een menselijke goedkeuringsstap van dertig seconden klinkt haalbaar, tot de aantallen groeien en het toezicht niet meer meekomt. De keuze is simpel: de agent afremmen zodat mensen mee kunnen kijken, of snelheid voorrang geven. Snelheid wint meestal, want het is goedkoper. Organisatorische traagheid Zelfs als teams dit herkennen, houdt de organisatie het tegen. Governance-commissies werken per kwartaal, developers shippen per week. Het organigram is niet gebouwd voor systemen die door meerdere afdelingen beheerd worden. Autonomie zonder verantwoordelijkheid is aansprakelijkheid Neem de Boeing 737 MAX. Het MCAS-systeem nam autonome beslissingen en Boeing informeerde piloten onvoldoende over het gedrag ervan. Toen het systeem situaties tegenkwam die de ontwerpers niet hadden voorzien, kwamen 346 mensen om. Uit de onderzoeken bleek versnipperde verantwoordelijkheid: engineers, managers en toezichthouders waren elk voor een deel verantwoordelijk. Dus voelde niemand zich verantwoordelijk voor het geheel. AI-agents nemen al beslissingen over krediet, triage in ziekenhuizen, werving en selectie en contentmoderatie. In Nederland bestempelde een algoritme van de Belastingdienst meer dan 26.000 gezinnen onterecht als fraudeur. Duizenden gezinnen in de financiële problemen. Het kabinet trad af. Stanford's Human-Centered AI Institute publiceert beleidsonderzoek dat laat zien hoe organisaties die AI-systemen inzetten het benodigde toezicht stelselmatig onderschatten. De technologie beweegt snel, het toezicht blijft achter, en in de kloof daartussen ontstaat schade. Wat organisaties volgens ons moeten doen Governance vóór autonomie kost geld: meer mensen, minder snel releasen, ontwikkeltijd. Het is echter een groot risico om het geld niet uit te geven. Wijs eigenaren toe voor uitkomsten, niet voor componenten Elke AI-agent heeft een persoon nodig die verantwoordelijk is voor het gedrag in productie. Eén eigenaar voor de uitkomsten, niet één per component. Deze persoon moet de bevoegdheid hebben om de agent uit te schakelen als het misgaat. Bouw observability voor autonomie Je zou een kritieke service niet uitrollen zonder monitoring en alerting, dat is waar DevOps om draait. AI-agents verdienen dezelfde behandeling: logging van beslissingen, monitoring en geautomatiseerde alerts wanneer gedrag afwijkt van verwachtingen. Zonder observability is toezicht onmogelijk. Definieer je model expliciet Beslis vooraf of mensen beslissingen beoordelen voordat ze plaatsvinden (human-in-the-loop), nadat ze plaatsvinden (human-on-the-loop), of alleen bij afwijkingen (human-over-the-loop). Elk model heeft een ander risicoprofiel. Als je niet kiest, krijg je 'human-over-the-loop', en dat kan te laat zijn. Ontwerp voor uitlegbaarheid Neem bij het bouwen van AI-agents uitgebreide logging en traceerbaarheid op als requirements. Doe pre-mortems Stel voor de uitrol de vraag: "Als deze agent schade veroorzaakt, wie is er dan verantwoordelijk en hoe komen we erachter?" Als het antwoord onbekend is, neem dan de agent niet in productie. De governance-kloof is een leiderschapsprobleem De organisatiestructuren om AI-agents te besturen lopen achter. McKinsey's visie van "realtime, ingebouwde governance met menselijke verantwoordelijkheid" is goed, maar dan moet je wel je verantwoordelijkheid, toezichtmodellen en organisatiecultuur goed regelen. De organisaties die dit goed doen, bouwen het vertrouwen waarmee ze AI-agents effectiever kunnen inzetten. Dat vertrouwen heeft een prijs: governance-rollen en observability in plaats van features. Maar wie duurzaam wil innoveren, moet eerst verantwoordelijkheid regelen. Anders wordt ambitie aansprakelijkheid.Lumia Labs helpt organisaties om governance en engineering voor AI-systemen goed in te richten. Wil je AI-agents inzetten en verantwoordelijkheid goed regelen? Neem contact op.