साइबर सुरक्षा

सर्विस अकाउंट से परे: क्यों गूगल की एआई पहचानें एंटरप्राइज ट्रस्ट मॉडल को फिर से लिखने पर मजबूर करती हैं

जेमिनी एंटरप्राइज के लिए गूगल की नई एआई एजेंट पहचानों का विश्लेषण और आधुनिक साइबर सुरक्षा परिदृश्य में एजेंट-केंद्रित IAM की ओर बदलाव।
सर्विस अकाउंट से परे: क्यों गूगल की एआई पहचानें एंटरप्राइज ट्रस्ट मॉडल को फिर से लिखने पर मजबूर करती हैं

गूगल के जेमिनी एंटरप्राइज प्लेटफॉर्म के भीतर एआई एजेंटों के लिए अद्वितीय पहचान (unique identities) की शुरुआत इस बात में एक मौलिक बदलाव का प्रतीक है कि हम एंटरप्राइज पेरिमीटर (enterprise perimeter) की कल्पना कैसे करते हैं। वर्षों से, सुरक्षा उद्योग एआई को वर्गीकृत करने के लिए संघर्ष कर रहा है: क्या यह एक उपकरण था, एक उपयोगकर्ता था, या एक सर्विस अकाउंट था? एआई एजेंट पहचानों को औपचारिक रूप देकर, गूगल ने प्रभावी रूप से 'प्रॉक्सी-आधारित' एआई इंटरैक्शन के युग को समाप्त कर दिया है। अब हम उस मानव को सुरक्षित नहीं कर रहे हैं जो एआई का उपयोग करता है; हम एक अर्ध-स्वायत्त इकाई (semi-autonomous entity) को सुरक्षित कर रहे हैं जिसके पास अपना स्वयं का क्रिप्टोग्राफिक फिंगरप्रिंट और एक्सेस अधिकार हैं।

बदलाव का मूल: प्रतिरूपण से एजेंसी तक

पहले, एआई इंटरैक्शन काफी हद तक मानव उपयोगकर्ता की पहचान या एक सामान्य सर्विस अकाउंट से जुड़े होते थे। इसने एक महत्वपूर्ण दृश्यता अंतराल (visibility gap) पैदा किया। जब एक एलएलएम-संचालित एजेंट ने रिपोर्ट तैयार करने के लिए एक संवेदनशील डेटाबेस तक पहुंच बनाई, तो ऑडिट लॉग ने मानव उपयोगकर्ता—या इससे भी बदतर, व्यापक-अनुमति वाली एपीआई कुंजी—को कार्रवाई करते हुए दिखाया। यह अस्पष्टता संभावित हमलावरों के लिए एक अनकहे सहयोगी के रूप में कार्य करती थी, क्योंकि दुर्भावनापूर्ण लेटरल मूवमेंट को वैध एआई ट्रैफ़िक के भीतर छुपाया जा सकता था।

अब, तर्क एक ऐसे मॉडल की ओर स्थानांतरित हो गया है जहाँ एआई एजेंट आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) पदानुक्रम में एक 'फर्स्ट-क्लास सिटीजन' है। व्यवहार में इसका मतलब यह है कि सुरक्षा टीमें अंततः विशेष रूप से एजेंट पर सूक्ष्म नीतियां (granular policies) लागू कर सकती हैं। हालांकि, यह आर्किटेक्चरल सफलता एक नए प्रकार की जटिलता पेश करती है: गैर-मानव पहचान (NHIs) का प्रबंधन उस पैमाने पर जो मानव निरीक्षण क्षमताओं से अधिक है। आधुनिक क्लाउड वातावरण में, NHIs पहले से ही मानव उपयोगकर्ताओं की तुलना में 45-से-1 के अनुपात में अधिक हैं; प्रत्येक तैनात एआई एजेंट के लिए अद्वितीय पहचान जोड़ने से यह एक्सेस विषमता (access asymmetry) और बढ़ेगी।

एक अनकहे सहयोगी के रूप में विशेषज्ञता की कमी

जोखिम के पैमाने को मापने के लिए, वर्तमान भेद्यता प्रबंधन (vulnerability management) की स्थिति को देखना होगा। अधिकांश उद्यम स्थिर सर्विस अकाउंट्स के लिए बुनियादी स्वच्छता के साथ संघर्ष करते हैं। गतिशील एआई एजेंटों—ऐसी संस्थाएं जो कोड उत्पन्न कर सकती हैं, एपीआई कॉल कर सकती हैं और वास्तविक समय में डेटा की व्याख्या कर सकती हैं—को पेश करने के लिए आर्किटेक्चरल लचीलेपन के उस स्तर की आवश्यकता होती है जिसे कुछ ही पुराने घटक समर्थन दे सकते हैं। थ्रेट मॉडल बदल गया है: अब हम केवल चोरी हुए पासवर्ड के बारे में चिंतित नहीं हैं; हम 'प्रॉम्प्ट इंजेक्शन' के बारे में चिंतित हैं जिससे एक विश्वसनीय आंतरिक पहचान द्वारा अनधिकृत विशेषाधिकार वृद्धि (unauthorized privilege escalation) हो सकती है।

यदि किसी एआई एजेंट की अपनी पहचान और अनुमतियों का एक सेट है, तो यह गुप्त समझौते (stealthy compromise) के लिए एक उच्च-मूल्य वाला लक्ष्य बन जाता है। एक हमलावर को स्वयं फ्रंटियर मॉडल को क्रैक करने की आवश्यकता नहीं है। इसके बजाय, वे सीआई/सीडी पाइपलाइन या वित्तीय रिपोर्टिंग संरचना में पारंपरिक घर्षण बिंदुओं को बायपास करने के लिए एजेंट के सौंपे गए अधिकार का फायदा उठाते हैं। जब किसी एजेंट को केवल 'सुझाव' देने के बजाय 'कार्य' करने की शक्ति दी जाती है, तो उसका ब्लास्ट रेडियस (प्रभाव क्षेत्र) तेजी से फैलता है।

आर्किटेक्चरल लचीलापन: सॉलिटरी सेल रूपक

इस नई वास्तविकता में, हमें यह स्वीकार करना चाहिए कि डीएमजेड (DMZ) एक सामान्य क्षेत्र नहीं है, बल्कि एक व्यक्तिगत 'सॉलिटरी सेल' (एकल सेल) है। आंतरिक नेटवर्क के भीतर 'विश्वास करें लेकिन सत्यापित करें' का पुराना दृष्टिकोण प्रभावी रूप से समाप्त हो गया है। अद्वितीय एआई पहचानों के जोखिमों को कम करने के लिए, हमें विशेष रूप से एजेंटिक वर्कफ़्लो के लिए माइक्रोसैगमेंटेशन रणनीति अपनानी चाहिए।

विशेषता विरासत एआई एकीकरण गूगल जेमिनी एजेंट पहचान
पहचान का प्रकार साझा सर्विस अकाउंट / मानव प्रॉक्सी अद्वितीय क्रिप्टोग्राफिक एआई आईडी
ऑडिटेबिलिटी खराब (मानव उपयोगकर्ता के नाम) उच्च (एजेंट के लिए प्रत्यक्ष एट्रिब्यूशन)
एक्सेस मॉडल व्यापक, स्थायी अनुमतियां सूक्ष्म, सत्र-आधारित (आदर्श रूप से)
जोखिम प्रोफ़ाइल छिपा हुआ लेटरल मूवमेंट पहचाना गया लेकिन विस्तारित हमला क्षेत्र
शासन (Governance) मैनुअल/नीति-आधारित प्रोग्रामेटिक/जीरो ट्रस्ट आवश्यक

स्पष्टता के लिए, उद्देश्य एआई को डेटा तक पहुंचने से रोकना नहीं है, बल्कि यह सुनिश्चित करना है कि उसकी पहुंच उस विशिष्ट कार्य तक सख्ती से सीमित हो जिसके लिए उसे बुलाया गया था। यह पहचान पर लागू 'सैंडबॉक्स' मानसिकता है। प्रत्येक एआई एजेंट पहचान को पहले दिन से ही समझौते के लिए एक संभावित वेक्टर के रूप में माना जाना चाहिए।

एक्सेस विषमता का प्रभाव

इस परिदृश्य में सबसे महत्वपूर्ण बदलावों में से एक एक्सेस विषमता का उदय है। एक एआई एजेंट हजारों दस्तावेजों को स्कैन, व्याख्या और उन पर कार्रवाई कर सकता है, जितने समय में एक इंसान एक हेडलाइन पढ़ता है। यदि किसी एजेंट की पहचान को अत्यधिक प्रावधान (over-provisioned) दिया गया है, तो उस एजेंट पर नियंत्रण पाने वाले हमलावर के लिए शोषण की गति लगभग तात्कालिक होती है। 'महीने में एक बार' की लय पर पैच प्रबंधन एक ऐसा विलास है जो अब हमारे पास स्वचालित संस्थाओं से निपटने के दौरान नहीं है।

यह गति सक्रिय, स्वचालित रक्षा की ओर बदलाव की आवश्यकता पैदा करती है। सुरक्षा ऑर्केस्ट्रेशन, ऑटोमेशन और रिस्पांस (SOAR) प्लेटफॉर्म को अब एआई पहचानों में 'व्यवहार संबंधी विचलन' (behavioral drift) की निगरानी के लिए ट्यून किया जाना चाहिए। यदि एक जेमिनी एजेंट जो आमतौर पर एचआर पूछताछ संभालता है, अचानक प्रोडक्शन डेटाबेस स्कीमा को क्वेरी करना शुरू कर देता है, तो पहचान को घंटों में नहीं, बल्कि मिलीसेकंड में रद्द कर दिया जाना चाहिए।

कार्य योजना: 6-12 महीने का क्षितिज

सीआईएसओ (CISO) के लिए, अद्वितीय एआई पहचानों की तैनाती 'सेट एंड फॉरगेट' सुविधा नहीं है। इसके लिए IAM रणनीति के व्यवस्थित ओवरहाल की आवश्यकता है। इन पहचानों के जीवनचक्र—जन्म से लेकर विखंडन तक—पर पुनर्विचार करने की आवश्यकता है।

  1. मौजूदा एआई पदचिह्न का ऑडिट (महीने 1-2): पहचानें कि शैडो आईटी या आधिकारिक चैनलों के माध्यम से वर्तमान में जेमिनी और अन्य एलएलएम का उपयोग कहां किया जा रहा है। प्रॉक्सी के रूप में उपयोग किए जा रहे वर्तमान सर्विस अकाउंट्स का मानचित्रण करें।
  2. एजेंटिक स्कोपिंग को परिभाषित करें (महीने 3-4): प्रत्येक एआई एजेंट पहचान के लिए 'न्यूनतम व्यवहार्य अनुमति' (Minimum Viable Permission) सेट लागू करें। किसी भी एजेंट के पास पूरे कॉर्पोरेट डेटा लेक तक व्यापक पहुंच नहीं होनी चाहिए।
  3. एजेंटों के लिए माइक्रोसैगमेंटेशन लागू करें (महीने 5-8): एआई एजेंट ट्रैफ़िक को अलग करें। सुनिश्चित करें कि विभागों के बीच संचार करने वाले एजेंटों को एक पहचान-जागरूक प्रॉक्सी से गुजरना होगा जो अनुरोध के विशिष्ट इरादे की पुष्टि करता है।
  4. स्वचालित व्यवहार निगरानी (महीने 9-12): मशीन लर्निंग एजेंटों की निगरानी के लिए मशीन लर्निंग मॉडल तैनात करें। सामान्य एजेंट व्यवहार के लिए आधार रेखाएं स्थापित करें और अपने मिशन प्रोफाइल से विचलित होने वाली किसी भी पहचान के अलगाव को स्वचालित करें।
  5. एजेंट समझौते का अनुकरण करें (निरंतर): विशेष रूप से एआई एजेंटों के माध्यम से लेटरल मूवमेंट पर ध्यान केंद्रित करते हुए एक पेनटेस्ट आयोजित करें। परीक्षण करें कि क्या कोई हमलावर महत्वपूर्ण बुनियादी ढांचे या संवेदनशील पीआईआई (PII) तक पहुंचने के लिए समझौता किए गए जेमिनी पहचान का उपयोग कर सकता है।

निष्कर्ष

अद्वितीय एआई एजेंट पहचान पेश करने के लिए गूगल का कदम एक व्यावहारिक स्वीकृति है कि एआई अब एक परिधीय उपकरण नहीं है, बल्कि एंटरप्राइज बुनियादी ढांचे का एक व्यवस्थित रूप से महत्वपूर्ण घटक है। यह बदलाव वह दृश्यता प्रदान करता है जिसकी हमने लंबे समय से लालसा की थी, लेकिन यह गुमनामी की सुरक्षा को हटा देता है। इस नए युग में, पेरिमीटर वास्तव में लाखों व्यक्तिगत पहचानों में घुल गया है, जिनमें से प्रत्येक एक संभावित खुले दरवाजे का प्रतिनिधित्व करता है यदि आर्किटेक्चरल कठोरता के साथ प्रबंधित नहीं किया गया।

इस परिदृश्य में उत्तरजीविता गति और आर्किटेक्चर पर निर्भर करती है, आशा पर नहीं। लक्ष्य पूर्ण सुरक्षा की स्थिति प्राप्त करना नहीं है—जो कि एक भ्रम है—बल्कि यह सुनिश्चित करना है कि जब कोई एआई पहचान समझौता हो, तो ब्लास्ट रेडियस इतना कसकर सीमित हो कि उल्लंघन एक तबाही के बजाय केवल एक फुटनोट बनकर रह जाए।

स्रोत:

  • Google Cloud Security Blog: Gemini Enterprise Updates.
  • NIST Special Publication 800-207: Zero Trust Architecture.
  • Infosecurity Magazine: Analysis of AI Agent Identity Management.
  • Cloud Security Alliance (CSA): Top Threats to Large Language Models.

अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। यह एक पेशेवर साइबर सुरक्षा ऑडिट, अनुकूलित जोखिम मूल्यांकन, या घटना प्रतिक्रिया सेवा की जगह नहीं लेता है। प्रत्येक एंटरप्राइज वातावरण अद्वितीय है और इसके लिए विशिष्ट तकनीकी सत्यापन की आवश्यकता होती है।

bg
bg
bg

आप दूसरी तरफ देखिए।

हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।

/ एक नि: शुल्क खाता बनाएं