Home Nieuws Mensgerichte IAM faalt: Agentic AI vereist een nieuw niveau van identiteitscontrole

Mensgerichte IAM faalt: Agentic AI vereist een nieuw niveau van identiteitscontrole

8
0
Mensgerichte IAM faalt: Agentic AI vereist een nieuw niveau van identiteitscontrole

De race om in te zetten agent-AI is ingeschakeld. In de hele onderneming beloven systemen die kunnen plannen, acties kunnen ondernemen en kunnen samenwerken tussen bedrijfsapplicaties, ongekende efficiëntie. Maar in de haast om te automatiseren wordt een cruciaal onderdeel over het hoofd gezien: schaalbare beveiliging. We bouwen een personeelsbestand van digitale werknemers op zonder hen een veilige manier te bieden om in te loggen, toegang te krijgen tot gegevens en hun werk te doen zonder catastrofale risico’s te creëren.

Het fundamentele probleem is dat traditioneel identiteits- en toegangsbeheer (IAM), ontworpen voor mensen, op agentische schaal kapot gaat. Controles zoals statische rollen, wachtwoorden met een lange levensduur en eenmalige goedkeuringen zijn nutteloos wanneer niet-menselijke identiteiten het aantal menselijke identiteiten tien tegen één kunnen overtreffen. Om de kracht van agentische AI ​​te benutten, moet de identiteit evolueren van een eenvoudige login-poortwachter naar het dynamische controlevlak voor uw hele AI-operatie.

“De snelste weg naar verantwoorde AI is het vermijden van echte data. Gebruik synthetische data om waarde te bewijzen en verdien vervolgens het recht om het echte werk aan te raken.” — Shawn Kanungo, keynote speaker en innovatiestrateeg; bestsellerauteur van The Bold Ones

Waarom uw mensgerichte IAM een ‘sitting duck’ is

Agentische AI maakt niet alleen gebruik van software; het gedraagt ​​zich als een gebruiker. Het authenticeert bij systemen, neemt rollen over en roept API’s aan. Als je deze agenten als louter kenmerken van een applicatie beschouwt, lok je onzichtbare privileges en niet-traceerbare acties uit. Eén enkele agent met te veel bevoegdheden kan gegevens exfiltreren of foutieve bedrijfsprocessen op machinesnelheid activeren, zonder dat iemand er iets van merkt totdat het te laat is.

Het statische karakter van verouderde IAM is de kernkwetsbaarheid. U kunt geen vaste rol vooraf definiëren voor een agent wiens taken en vereiste gegevenstoegang dagelijks kunnen veranderen. De enige manier om toegangsbeslissingen accuraat te houden, is door de beleidshandhaving te verplaatsen van een eenmalige toekenning naar een continue, runtime-evaluatie.

Bewijs waarde vóór productiegegevens

De begeleiding van Kanungo biedt een praktische oprit. Begin met synthetische of gemaskeerde datasets om de workflows, scopes en vangrails van agenten te valideren. Zodra uw beleid, logboeken en break-glass-paden standhouden in deze sandbox, kunt u agenten met vertrouwen en duidelijk auditbewijs overbrengen naar echte gegevens.

Het bouwen van een identiteitsgericht bedrijfsmodel voor AI

Het veiligstellen van dit nieuwe personeelsbestand vereist een mentaliteitsverandering. Elke AI-agent moet worden behandeld als een eersteklas burger binnen uw identiteitsecosysteem.

Ten eerste heeft elke agent een unieke, verifieerbare identiteit nodig. Dit is niet alleen een technische ID; het moet gekoppeld zijn aan een menselijke eigenaar, een specifiek zakelijk gebruik en een software stuklijst (SBOM). Het tijdperk van gedeelde serviceaccounts is voorbij; ze zijn het equivalent van het geven van een hoofdsleutel aan een anonieme menigte.

Ten tweede: vervang set-and-forget-rollen door sessiegebaseerde, risicobewuste machtigingen. Toegang moet net op tijd worden verleend, beperkt tot de onmiddellijke taak en de minimaal noodzakelijke dataset, en vervolgens automatisch worden ingetrokken wanneer de taak is voltooid. Zie het als het geven van een sleutel aan een agent aan een enkele ruimte voor één vergadering, en niet aan de hoofdsleutel van het hele gebouw.

Drie pijlers van een schaalbare agentbeveiligingsarchitectuur

Contextbewuste autorisatie staat centraal. Autorisatie kan niet langer een simpel ja of nee aan de deur zijn. Het moet een continu gesprek zijn. Systemen moeten de context in realtime evalueren. Wordt de digitale houding van de agent bevestigd? Vraagt ​​het om gegevens die typisch zijn voor het doel ervan? Vindt deze toegang plaats tijdens een normaal operationeel venster? Deze dynamische evaluatie maakt zowel veiligheid als snelheid mogelijk.

Doelgerichte gegevenstoegang aan de rand. De laatste verdedigingslinie is de datalaag zelf. Door beleidshandhaving rechtstreeks in de dataquery-engine in te sluiten, kunt u beveiliging op rij- en kolomniveau afdwingen op basis van het aangegeven doel van de agent. Een medewerker van de klantenservice moet automatisch worden geblokkeerd voor het uitvoeren van een zoekopdracht die is ontworpen voor financiële analyse. Doelbinding zorgt ervoor dat gegevens worden gebruikt zoals bedoeld, en niet alleen toegankelijk zijn voor een geautoriseerde identiteit.

Standaard fraudebestendig bewijs. In een wereld van autonome acties is controleerbaarheid niet onderhandelbaar. Elke toegangsbeslissing, dataquery en API-oproep moet onveranderlijk worden vastgelegd, waarbij het wie, wat, waar en waarom wordt vastgelegd. Koppel logboeken zodat ze duidelijk zichtbaar zijn en opnieuw kunnen worden afgespeeld voor auditors of incidenthulpverleners, zodat een duidelijk verhaal ontstaat over de activiteiten van elke agent.

Een praktisch stappenplan om mee aan de slag te gaan

Begin met een identiteitsinventarisatie. Catalogiseer alle niet-menselijke identiteiten en serviceaccounts. U zult waarschijnlijk te maken krijgen met delen en overprovisioning. Begin met het uitgeven van unieke identiteiten voor elke agentwerklast.

Test een just-in-time-toegangsplatform. Implementeer een tool die kortetermijnreferenties voor een specifiek project toekent. Dit bewijst het concept en toont de operationele voordelen.

Mandaat kortlopende referenties. Geef tokens uit die binnen enkele minuten verlopen, niet in maanden. Zoek en verwijder statische API-sleutels en geheimen uit code en configuratie.

Zet een synthetische data-sandbox op. Valideer eerst de workflows, scopes, prompts en beleidsregels van agenten op synthetische of gemaskeerde gegevens. Promoot pas naar echte gegevens nadat controles, logboeken en uitgaand beleid zijn doorgevoerd.

Voer een tafeloefening voor agentincidenten uit. Oefen de reacties op een gelekte identificatie, een snelle injectie of een escalatie van tools. Bewijs dat u binnen enkele minuten toegang kunt intrekken, inloggegevens kunt rouleren en een agent kunt isoleren.

De bottom-line

U kunt een agentische, AI-gedreven toekomst met identiteitsinstrumenten uit het menselijke tijdperk. De organisaties die zullen winnen erkennen identiteit als het centrale zenuwstelsel voor AI-operaties. Maak van identiteit het controlevlak, verplaats autorisatie naar runtime, koppel datatoegang aan een doel en bewijs de waarde van synthetische data voordat je met de echte zaken aan de slag gaat. Als u dat doet, kunt u opschalen naar een miljoen agenten zonder uw inbreukrisico te vergroten.

Michelle Buckner is een voormalig NASA Information System Security Officer (ISSO).

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in