谁在争夺 Agent 生产环境的控制平面?

不是谁最会做 Agent,而是谁会成为企业不得不买的基础设施

截至 2026 月,Agent 基础设施早就不再是一个抽象命题。OpenAI 已经把 Agent 开发部署监控优化纳入官方工具链:Agents 文档明确写到 dashboard features for monitoring and optimizing agentsAgents SDK 内建 tracing,优化侧又挂上了 agent evalstrace grading  prompt optimizer;甚至在官方 cookbook 里,OpenAI 已经把“full observability”“centralized policy enforcement”“eval-driven design”一起当成生产级 agent 的默认配置来讲。另一边,Datadog 已把 AI agents  inputsoutputslatencytoken usageerrors 纳入端到端 tracingOkta 明确把 AI agent lifecycle management 定义为从部署到退役的全生命周期治理;CrowdStrike 则把 AI agents 直接放进 humannon-humanAI identities 的统一身份安全框架里,并在 2026 日宣布收购 SGNL,补上 continuous identity 与动态授权。

 

所以,这一轮真正值得投研的问题,已经不是谁最会做 Agent 应用,而是:谁会成为 Agent 进入生产环境之后,企业不得不买、不得不接、不得不用的基础设施层。 OXYZ资本认为,Agent 时代真正值钱的,不只是会干活的智能体,而是谁掌握了它的运行记录、身份权限和安全响应。前台的 Agent App 可以很多,但后台的控制平面通常只会有极少数赢家。

 

先把类比讲清楚:这不是公司对公司,而是控制点对控制点

如果用最简洁的话概括,Datadog 代表的是谁来看到一切Okta 代表的是谁来证明它是谁、能做什么CrowdStrike 代表的是当它做错事、被劫持或被利用时,谁来发现、阻断并响应。这篇文章真正讨论的,不是下一个 Agent 独角兽是谁,而是 Agent 生产栈里三个最关键的控制点:观测层、身份层、安全层。谁卡住其中任何一层,谁就有机会拿走企业级 Agent 的默认入口。Datadog 当前主打的是 end-to-end tracing、评估与生产优化;Okta 当前主打的是 AI agent lifecycle management  identity-first governanceCrowdStrike 当前主打的是 secure every identityAI Detection and Response,以及 continuous, risk-based access

 

第一战场:谁会成为“Agent 时代的 Datadog”

OXYZ资本观点是,这一层最可能最先爆发。原因很简单:Agent 一旦上线,开发团队第一个遇到的往往不是权限治理,而是为什么它刚才会这么做。传统软件的执行路径相对确定,Agent 的执行路径却是动态的:它会分步规划、调用工具、切换上下文、分发任务、再把中间结果拼回来。OpenAI 之所以把 tracing 做成 Agents SDK 的内建能力,本质上已经说明了这个问题不是可选增强项,而是 Agent 进入生产的基础要求。

 

这也是为什么 Datadog 这类玩家的切入非常自然。Datadog 官方现在对 LLM Observability 的表述已经非常完整:它不只是看日志,而是对 AI agents  end-to-end tracing,直接看 inputsoutputslatencytoken usage  errors,并把这些 trace  APM 相关联;评估端又把 custom LLM-as-a-judgemanaged evaluations  external evaluations 集成到同一个平台里。换句话说,它在抢的不是一个“AI 调试工具位,而是一个 Agent 行为总账本的位置。谁掌握这个账本,谁就最先成为团队排障、复盘、优化、控制成本时默认要打开的系统。

 

创业生态的演化方向也很一致。Langfuse 已经把自己的定位直接写成 “trace, monitor, evaluate, and test AI agents in production”Phoenix 则把 tracingevaluationdebuggingexperiments 串成同一套工作流,并明确强调自己 built on OpenTelemetryvendor/framework/language agnostic。这里一个很重要的信号是:这一层正在从框架内调试走向跨模型、跨 runtime、跨云的统一遥测层OXYZ资本内部讨论时,会把这类公司看成 Agent 生产环境的遥测与记账系统,而不是简单的 AI 开发者工具。

 

这一层真正的胜负手,不是谁能画出最好看的 trace 图,而是谁能把 trace 变成 eval,再把 eval 变成优化动作OpenAI 官方已经把 trace gradingdatasetsevals 放进优化链路;Datadog 也在把 observabilityexperimentsruntime protection 越绑越紧。它内部的 AI Guard 已经在用 LLM Observability 分析每一次 promptmodel output  tool call,并对不安全行为做 inline blocking。也就是说,“Agent Datadog”最终未必只是看见问题,它很可能会从可观测性继续向治理和保护上浮。

 

第二战场:谁会成为“Agent 时代的 Okta”

如果说 observability 解决的是它刚才做了什么,那 identity 解决的就是它到底是谁、代表谁、凭什么这么做。这一层今天最被低估,但中长期可能最值钱。因为 Agent 一旦不再只是回答问题,而是开始访问 CRMERP、邮箱、数据库、SaaS 和云资源,它就不再是一个模型调用,而是一个真实的非人类身份。Okta 对这个判断已经说得很直白:AI agent lifecycle management 是从 deployment through retirement  end-to-end governanceidentity-first architecture 要把 AI agent 当作 accountable digital entities,甚至 first-class digital citizens 来治理。

 

这背后真正棘手的问题,不是登录,而是授权。Okta 最新关于 agentic frontier 的官方表述已经非常明确:AI agents must be treated as first-class identities;它们需要 delegated authorityfine-grained authorizationcontinuous access evaluationprovisioning/deprovisioning,以及完整的 audit trail。为什么这件事重要?因为 Agent 和传统 service account 不一样,它不是只跑固定脚本,而是在上下文里自主决策、跨系统行动。权限如果还是按静态 RBAC 发放,迟早会撞上过度授权、凭证滥用、影子 Agent 和审计失真。OXYZ资本内部认为,Agent 时代最大的身份变化,不是企业里多了一个 bot,而是企业第一次要大规模管理会自主决策的非人类身份

 

因此,“Agent Okta”真正要抢的,不只是 IAM 的延长线,而是 agent 的发证中心、授权中心和生命周期中心。它必须能接进现有 IAM/IdP/Cloud 权限体系,能做最小权限、短时凭证、动态授权、人工审批、密钥轮换和退役回收,还要让审计、风控、合规团队都认。Okta 自己已经把 identity is the control plane 写得很明确:一旦 Agent 进入生产,身份就是唯一可扩展的控制平面。OXYZ资本在看一些相关项目时,最先问的通常不是你支持多少框架,而是没有你,企业怎么知道这个 Agent 是否有资格去读、去写、去执行

 

第三战场:谁会成为“Agent 时代的 CrowdStrike”

如果说身份层回答的是它本来能做什么,安全层回答的就是它现在是不是已经在做不该做的事。这一层最容易被真实事故逼出来,因为 Agent 把攻击面直接拉到了 prompttoolidentityendpointcloud  SaaS 的交界处。CrowdStrike 的官方路线已经非常鲜明:2025  12 月,Falcon AIDR 正式 GA,口径就是 secure the AI prompt and agent interaction layer,并把 datamodelsagentsidentitiesinfrastructureinteractions 一起纳入统一防护面;Falcon Next-Gen Identity Security 则进一步把 humannon-humanAISaaS identities 做成一个统一平台,强调 real-time visibilitydynamic enforcement  autonomous response

 

更关键的是,CrowdStrike  AI agents 的定义已经不再是潜在风险应用,而是“privileged identity”。在 2026 日宣布收购 SGNL 时,George Kurtz 直接说 every agent is a privileged identity that must be protected;而 SGNL 在这套架构里的位置,不是可视化层,而是 runtime access enforcement layer——也就是站在身份提供方和 SaaS/云资源之间,基于实时风险去 grantdenyrevoke access。换句话说,CrowdStrike 抢的不是 Agent 做安全测评的位置,而是当 Agent 真在生产环境里跨系统跑起来时,谁有权踩刹车、断会话、撤权限、阻断横向移动。

 

这一层的产品定义也因此非常明确:它不能只是报错,而要能真正阻断;不能只看模型输出,而要关联 identityendpointcloudSaaS;不能只做事后分析,而要覆盖事前限制、事中检测、事后响应三段闭环。值得注意的是,Datadog 也已经在用 AI Guard  prompt injectiondata leaksunsafe code execution 做实时检测和拦截,这说明 observability  security 的边界正在上移、正在融合。可一旦买单方从 AI 工程团队切换到 CISO  SOC,谁能成为企业默认的最后一道主动防线,仍然会是一个独立而厚重的市场。

 

为什么大概率不会只有一个赢家

OXYZ资本观点是,这三层很难被一家通吃。原因不是技术不能做,而是控制点、预算池和买单人群本来就不同:observability 更靠近开发、平台和 AI 工程团队;identity 更靠近 IAMIT 和治理团队;runtime security  response 更靠近 CISOSOC 与安全运营。基于 Datadog 当前的可观测性定位、Okta 当前的身份治理定位、以及 CrowdStrike 当前的实时检测与动态授权定位,更可能出现的结构不是一家统治一切,而是一个 Agent Datadog、一个 Agent Okta、一个 Agent CrowdStrike。谁先赢,取决于企业当前最痛的控制点在哪里。

 

真正有机会的创业公司,长什么样?

OXYZ 视角看,这条赛道真正值得看的公司,往往不是做 Demo 层,而是做生产控制点;不是只绑一个框架,而是跨 runtime、跨模型、跨工具链;不是只有 dashboard,而是能形成 policyworkflow  response;不是只帮工程师省几小时排障时间,而是能绑定企业预算、审计责任和合规要求;不是外挂工具,而是逐渐变成 system of record  enforcement point。说得更直白一点:出了事之后,企业先看谁、先关谁、先买谁,谁就更接近这一轮真正的大机会。

 

最后的判断:先爆发的是观测,最厚的是身份与安全

短期最先跑出来的,大概率是“Agent 时代的 Datadog”;中长期利润最厚的,更可能是“Agent 时代的 Okta + CrowdStrike” 前者更早,因为开发团队最先撞上 traceevallatencytokencost  debugging 的生产问题,而 OpenAIDatadogLangfusePhoenix 的工具链已经明显往这个方向收敛;后者更厚,因为一旦 Agent 真正进入核心业务流程,身份、授权、审计、动态撤权和安全响应就会从最佳实践变成必须配置

 

所以,Agent 时代真正的大公司,不一定最像聊天机器人,而更可能最像企业的 AI 控制平面。谁掌握运行记录,谁就掌握优化权;谁掌握身份权限,谁就掌握授权权;谁掌握安全响应,谁就掌握最终控制权。OXYZ资本认为,下一阶段最值得下注的,不是谁把 Agent 做得最炫,而是谁正在抢占 Agent 基础设施里的默认入口、默认审计点和默认刹车权。