गूगल के जेमिनी एंटरप्राइज प्लेटफॉर्म के भीतर एआई एजेंटों के लिए अद्वितीय पहचान (unique identities) की शुरुआत इस बात में एक मौलिक बदलाव का प्रतीक है कि हम एंटरप्राइज पेरिमीटर (enterprise perimeter) की कल्पना कैसे करते हैं। वर्षों से, सुरक्षा उद्योग एआई को वर्गीकृत करने के लिए संघर्ष कर रहा है: क्या यह एक उपकरण था, एक उपयोगकर्ता था, या एक सर्विस अकाउंट था? एआई एजेंट पहचानों को औपचारिक रूप देकर, गूगल ने प्रभावी रूप से 'प्रॉक्सी-आधारित' एआई इंटरैक्शन के युग को समाप्त कर दिया है। अब हम उस मानव को सुरक्षित नहीं कर रहे हैं जो एआई का उपयोग करता है; हम एक अर्ध-स्वायत्त इकाई (semi-autonomous entity) को सुरक्षित कर रहे हैं जिसके पास अपना स्वयं का क्रिप्टोग्राफिक फिंगरप्रिंट और एक्सेस अधिकार हैं।
पहले, एआई इंटरैक्शन काफी हद तक मानव उपयोगकर्ता की पहचान या एक सामान्य सर्विस अकाउंट से जुड़े होते थे। इसने एक महत्वपूर्ण दृश्यता अंतराल (visibility gap) पैदा किया। जब एक एलएलएम-संचालित एजेंट ने रिपोर्ट तैयार करने के लिए एक संवेदनशील डेटाबेस तक पहुंच बनाई, तो ऑडिट लॉग ने मानव उपयोगकर्ता—या इससे भी बदतर, व्यापक-अनुमति वाली एपीआई कुंजी—को कार्रवाई करते हुए दिखाया। यह अस्पष्टता संभावित हमलावरों के लिए एक अनकहे सहयोगी के रूप में कार्य करती थी, क्योंकि दुर्भावनापूर्ण लेटरल मूवमेंट को वैध एआई ट्रैफ़िक के भीतर छुपाया जा सकता था।
अब, तर्क एक ऐसे मॉडल की ओर स्थानांतरित हो गया है जहाँ एआई एजेंट आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) पदानुक्रम में एक 'फर्स्ट-क्लास सिटीजन' है। व्यवहार में इसका मतलब यह है कि सुरक्षा टीमें अंततः विशेष रूप से एजेंट पर सूक्ष्म नीतियां (granular policies) लागू कर सकती हैं। हालांकि, यह आर्किटेक्चरल सफलता एक नए प्रकार की जटिलता पेश करती है: गैर-मानव पहचान (NHIs) का प्रबंधन उस पैमाने पर जो मानव निरीक्षण क्षमताओं से अधिक है। आधुनिक क्लाउड वातावरण में, NHIs पहले से ही मानव उपयोगकर्ताओं की तुलना में 45-से-1 के अनुपात में अधिक हैं; प्रत्येक तैनात एआई एजेंट के लिए अद्वितीय पहचान जोड़ने से यह एक्सेस विषमता (access asymmetry) और बढ़ेगी।
जोखिम के पैमाने को मापने के लिए, वर्तमान भेद्यता प्रबंधन (vulnerability management) की स्थिति को देखना होगा। अधिकांश उद्यम स्थिर सर्विस अकाउंट्स के लिए बुनियादी स्वच्छता के साथ संघर्ष करते हैं। गतिशील एआई एजेंटों—ऐसी संस्थाएं जो कोड उत्पन्न कर सकती हैं, एपीआई कॉल कर सकती हैं और वास्तविक समय में डेटा की व्याख्या कर सकती हैं—को पेश करने के लिए आर्किटेक्चरल लचीलेपन के उस स्तर की आवश्यकता होती है जिसे कुछ ही पुराने घटक समर्थन दे सकते हैं। थ्रेट मॉडल बदल गया है: अब हम केवल चोरी हुए पासवर्ड के बारे में चिंतित नहीं हैं; हम 'प्रॉम्प्ट इंजेक्शन' के बारे में चिंतित हैं जिससे एक विश्वसनीय आंतरिक पहचान द्वारा अनधिकृत विशेषाधिकार वृद्धि (unauthorized privilege escalation) हो सकती है।
यदि किसी एआई एजेंट की अपनी पहचान और अनुमतियों का एक सेट है, तो यह गुप्त समझौते (stealthy compromise) के लिए एक उच्च-मूल्य वाला लक्ष्य बन जाता है। एक हमलावर को स्वयं फ्रंटियर मॉडल को क्रैक करने की आवश्यकता नहीं है। इसके बजाय, वे सीआई/सीडी पाइपलाइन या वित्तीय रिपोर्टिंग संरचना में पारंपरिक घर्षण बिंदुओं को बायपास करने के लिए एजेंट के सौंपे गए अधिकार का फायदा उठाते हैं। जब किसी एजेंट को केवल 'सुझाव' देने के बजाय 'कार्य' करने की शक्ति दी जाती है, तो उसका ब्लास्ट रेडियस (प्रभाव क्षेत्र) तेजी से फैलता है।
इस नई वास्तविकता में, हमें यह स्वीकार करना चाहिए कि डीएमजेड (DMZ) एक सामान्य क्षेत्र नहीं है, बल्कि एक व्यक्तिगत 'सॉलिटरी सेल' (एकल सेल) है। आंतरिक नेटवर्क के भीतर 'विश्वास करें लेकिन सत्यापित करें' का पुराना दृष्टिकोण प्रभावी रूप से समाप्त हो गया है। अद्वितीय एआई पहचानों के जोखिमों को कम करने के लिए, हमें विशेष रूप से एजेंटिक वर्कफ़्लो के लिए माइक्रोसैगमेंटेशन रणनीति अपनानी चाहिए।
| विशेषता | विरासत एआई एकीकरण | गूगल जेमिनी एजेंट पहचान |
|---|---|---|
| पहचान का प्रकार | साझा सर्विस अकाउंट / मानव प्रॉक्सी | अद्वितीय क्रिप्टोग्राफिक एआई आईडी |
| ऑडिटेबिलिटी | खराब (मानव उपयोगकर्ता के नाम) | उच्च (एजेंट के लिए प्रत्यक्ष एट्रिब्यूशन) |
| एक्सेस मॉडल | व्यापक, स्थायी अनुमतियां | सूक्ष्म, सत्र-आधारित (आदर्श रूप से) |
| जोखिम प्रोफ़ाइल | छिपा हुआ लेटरल मूवमेंट | पहचाना गया लेकिन विस्तारित हमला क्षेत्र |
| शासन (Governance) | मैनुअल/नीति-आधारित | प्रोग्रामेटिक/जीरो ट्रस्ट आवश्यक |
स्पष्टता के लिए, उद्देश्य एआई को डेटा तक पहुंचने से रोकना नहीं है, बल्कि यह सुनिश्चित करना है कि उसकी पहुंच उस विशिष्ट कार्य तक सख्ती से सीमित हो जिसके लिए उसे बुलाया गया था। यह पहचान पर लागू 'सैंडबॉक्स' मानसिकता है। प्रत्येक एआई एजेंट पहचान को पहले दिन से ही समझौते के लिए एक संभावित वेक्टर के रूप में माना जाना चाहिए।
इस परिदृश्य में सबसे महत्वपूर्ण बदलावों में से एक एक्सेस विषमता का उदय है। एक एआई एजेंट हजारों दस्तावेजों को स्कैन, व्याख्या और उन पर कार्रवाई कर सकता है, जितने समय में एक इंसान एक हेडलाइन पढ़ता है। यदि किसी एजेंट की पहचान को अत्यधिक प्रावधान (over-provisioned) दिया गया है, तो उस एजेंट पर नियंत्रण पाने वाले हमलावर के लिए शोषण की गति लगभग तात्कालिक होती है। 'महीने में एक बार' की लय पर पैच प्रबंधन एक ऐसा विलास है जो अब हमारे पास स्वचालित संस्थाओं से निपटने के दौरान नहीं है।
यह गति सक्रिय, स्वचालित रक्षा की ओर बदलाव की आवश्यकता पैदा करती है। सुरक्षा ऑर्केस्ट्रेशन, ऑटोमेशन और रिस्पांस (SOAR) प्लेटफॉर्म को अब एआई पहचानों में 'व्यवहार संबंधी विचलन' (behavioral drift) की निगरानी के लिए ट्यून किया जाना चाहिए। यदि एक जेमिनी एजेंट जो आमतौर पर एचआर पूछताछ संभालता है, अचानक प्रोडक्शन डेटाबेस स्कीमा को क्वेरी करना शुरू कर देता है, तो पहचान को घंटों में नहीं, बल्कि मिलीसेकंड में रद्द कर दिया जाना चाहिए।
सीआईएसओ (CISO) के लिए, अद्वितीय एआई पहचानों की तैनाती 'सेट एंड फॉरगेट' सुविधा नहीं है। इसके लिए IAM रणनीति के व्यवस्थित ओवरहाल की आवश्यकता है। इन पहचानों के जीवनचक्र—जन्म से लेकर विखंडन तक—पर पुनर्विचार करने की आवश्यकता है।
अद्वितीय एआई एजेंट पहचान पेश करने के लिए गूगल का कदम एक व्यावहारिक स्वीकृति है कि एआई अब एक परिधीय उपकरण नहीं है, बल्कि एंटरप्राइज बुनियादी ढांचे का एक व्यवस्थित रूप से महत्वपूर्ण घटक है। यह बदलाव वह दृश्यता प्रदान करता है जिसकी हमने लंबे समय से लालसा की थी, लेकिन यह गुमनामी की सुरक्षा को हटा देता है। इस नए युग में, पेरिमीटर वास्तव में लाखों व्यक्तिगत पहचानों में घुल गया है, जिनमें से प्रत्येक एक संभावित खुले दरवाजे का प्रतिनिधित्व करता है यदि आर्किटेक्चरल कठोरता के साथ प्रबंधित नहीं किया गया।
इस परिदृश्य में उत्तरजीविता गति और आर्किटेक्चर पर निर्भर करती है, आशा पर नहीं। लक्ष्य पूर्ण सुरक्षा की स्थिति प्राप्त करना नहीं है—जो कि एक भ्रम है—बल्कि यह सुनिश्चित करना है कि जब कोई एआई पहचान समझौता हो, तो ब्लास्ट रेडियस इतना कसकर सीमित हो कि उल्लंघन एक तबाही के बजाय केवल एक फुटनोट बनकर रह जाए।
स्रोत:
अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। यह एक पेशेवर साइबर सुरक्षा ऑडिट, अनुकूलित जोखिम मूल्यांकन, या घटना प्रतिक्रिया सेवा की जगह नहीं लेता है। प्रत्येक एंटरप्राइज वातावरण अद्वितीय है और इसके लिए विशिष्ट तकनीकी सत्यापन की आवश्यकता होती है।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं