Unikalių dirbtinio intelekto (DI) agentų tapatybių įvedimas „Google Gemini Enterprise“ platformoje žymi esminį lūžį tame, kaip mes suprantame įmonės saugumo perimetrą. Metų metus saugumo pramonė stengėsi kategorizuoti DI: ar tai įrankis, vartotojas, ar paslaugų paskyra? Formalizuodama DI agentų tapatybes, „Google“ faktiškai užbaigė „įgaliojimais pagrįstos“ (angl. proxy-based) DI sąveikos erą. Mes nebeužtikriname saugumo žmogui, kuris naudojasi DI; mes užtikriname saugumą pusiau autonominiam subjektui, turinčiam savo kriptografinį piršto atspaudą ir prieigos teises.
Anksčiau DI sąveikos buvo glaudžiai susietos su žmogaus vartotojo tapatybe arba bendrine paslaugų paskyra. Tai sukūrė didelį matomumo atotrūkį. Kai LLM (didžiųjų kalbos modelių) valdomas agentas pasiekdavo jautrią duomenų bazę ataskaitai parengti, audito žurnaluose būdavo matomas žmogus – arba, dar blogiau, plačių teisių API raktas – atliekantis veiksmą. Šis užmaskavimas veikė kaip tylus sąjungininkas potencialiems užpuolikams, nes piktavališkas judėjimas tinklo viduje galėjo būti paslėptas po teisėtu DI srautu.
Dabar logika keičiasi į modelį, kuriame DI agentas yra pilnateisis tapatybės ir prieigos valdymo (IAM) hierarchijos dalyvis. Praktikoje tai reiškia, kad saugumo komandos pagaliau gali taikyti detalias politikas būtent agentui. Tačiau šis architektūrinis proveržis įneša naują sudėtingumo formą: ne žmonių tapatybių (angl. Non-Human Identities, NHI) valdymą tokiu mastu, kuris viršija žmonių priežiūros galimybes. Šiuolaikinėse debesijos aplinkose NHI jau dabar viršija žmonių skaičių santykiu 45 su 1; pridėjus unikalias tapatybes kiekvienam įdiegtam DI agentui, šis prieigos asimetrijos atotrūkis tik didės.
Norint įvertinti rizikos mastą, reikia pažvelgti į dabartinę pažeidžiamumų valdymo būklę. Dauguma įmonių susiduria su sunkumais užtikrinant bazinę statinių paslaugų paskyrų higieną. Dinamiškų DI agentų – subjektų, kurie gali generuoti kodą, kviesti API ir interpretuoti duomenis realiuoju laiku – įvedimas reikalauja tokio architektūrinio atsparumo, kurį palaikyti gali tik nedaugelis pasenusių komponentų. Grėsmių modelis pasikeitė: mes nebebijome tik pavogto slaptažodžio; mes bijome „užklausų injekcijos“ (angl. prompt injection), vedančios į neteisėtą teisių išplėtimą per patikimą vidinę tapatybę.
Jei DI agentas turi savo tapatybę ir teisių rinkinį, jis tampa itin vertingu taikiniu slaptam įsilaužimui. Užpuolikui nereikia nulaužti paties bazinio modelio. Vietoj to, jie pasinaudoja agentui deleguotais įgaliojimais, kad apeitų tradicinius kontrolės punktus CI/CD konvejeryje arba finansinės atskaitomybės struktūroje. Kai agentui suteikiama galia „veikti“, o ne tik „siūlyti“, jo galimos žalos spindulys išauga eksponentiškai.
Šioje naujoje realybėje turime susitaikyti su tuo, kad DMZ (demilitarizuota zona) nėra bendra erdvė, o individuali vienutė. Senasis požiūris „pasitikėk, bet tikrink“ vidiniame tinkle yra faktiškai miręs. Norėdami sumažinti unikalių DI tapatybių keliamą riziką, privalome taikyti mikrosegmentavimo strategiją, skirtą būtent agentų darbo eigoms.
| Funkcija | Pasenusi DI integracija | „Google Gemini“ agentų tapatybės |
|---|---|---|
| Tapatybės tipas | Bendra paslaugų paskyra / Žmogaus įgaliojimas | Unikalus kriptografinis DI ID |
| Audituojamumas | Prastas (priskiriama žmogui) | Aukštas (tiesioginis priskyrimas agentui) |
| Prieigos modelis | Plačios, nuolatinės teisės | Detalios, pagrįstos sesijomis (idealiu atveju) |
| Rizikos profilis | Užmaskuotas judėjimas tinkle | Identifikuotas, bet išplėstas atakų paviršius |
| Valdymas | Rankinis / Pagrįstas politikomis | Programinis / Reikalingas „Zero Trust“ |
Tikslas nėra neleisti DI pasiekti duomenų, bet užtikrinti, kad jo prieiga būtų griežtai apribota konkrečia užduotimi, kuriai jis buvo iškviestas. Tai „smėlio dėžės“ (angl. sandbox) mentalitetas, pritaikytas tapatybei. Kiekviena DI agento tapatybė nuo pirmos dienos turėtų būti traktuojama kaip potencialus įsilaužimo vektorius.
Vienas kritiškiausių pokyčių šiame kraštovaizdyje yra prieigos asimetrijos atsiradimas. DI agentas gali nuskaityti, interpretuoti ir veikti tūkstančiuose dokumentų per tiek laiko, kiek žmogui užtrunka perskaityti vieną antraštę. Jei agento tapatybei suteikiama per daug teisių, užpuoliko, perėmusio to agento kontrolę, išnaudojimo greitis tampa beveik momentinis. Atnaujinimų valdymas „kartą per mėnesį“ ritmu yra prabanga, kurios nebeturime dirbdami su automatizuotais subjektais.
Šis greitis reikalauja perėjimo prie proaktyvios, automatizuotos gynybos. Saugumo orkestravimo, automatizavimo ir reagavimo (SOAR) platformos dabar turi būti suderintos stebėti DI tapatybių „elgsenos nuokrypius“. Jei „Gemini“ agentas, kuris paprastai tvarko personalo užklausas, staiga pradeda užklausas gamybinės duomenų bazės schemai, tapatybė turi būti panaikinta per milisekundes, o ne per valandas.
Informacijos saugos vadovui (CISO) unikalių DI tapatybių diegimas nėra funkcija, kurią galima „nustatyti ir pamiršti“. Tai reikalauja struktūrizuoto IAM strategijos pertvarkymo. Būtina iš naujo apsvarstyti šių tapatybių gyvavimo ciklą – nuo sukūrimo iki deaktyvavimo.
„Google“ žingsnis įvesti unikalias DI agentų tapatybes yra pragmatiškas pripažinimas, kad DI nebėra periferinis įrankis, o sistemiškai svarbus įmonės infrastruktūros komponentas. Šis pokytis suteikia matomumą, kurio seniai troškome, tačiau panaikina saugumą, kurį teikė neaiškumas. Šioje naujoje eroje perimetras ištirpo į milijoną individualių tapatybių, kurių kiekviena reprezentuoja potencialias atviras duris, jei nebus valdoma su architektūriniu griežtumu.
Išgyvenimas šiame kraštovaizdyje priklauso nuo greičio ir architektūros, o ne nuo vilties. Tikslas nėra pasiekti tobulą saugumo būseną – tai iliuzija – bet užtikrinti, kad kai DI tapatybė bus pažeista, žalos spindulys būtų taip griežtai apribotas, jog įsilaužimas liktų tik nereikšminga pastaba, o ne katastrofa.
Šaltiniai:
Atsakomybės apribojimas: Šis straipsnis yra skirtas tik informaciniams ir edukaciniams tikslams. Jis nepakeičia profesionalaus kibernetinio saugumo audito, pritaikyto rizikos vertinimo ar reagavimo į incidentus paslaugų. Kiekviena įmonės aplinka yra unikali ir reikalauja specifinio techninio patikrinimo.



Pašto ir debesies saugojimo sprendimas suteikia galingiausias saugaus keitimosi duomenimis priemones, užtikrinančias jūsų duomenų saugumą ir privatumą.
/ Sukurti nemokamą paskyrą