企业必须重新思考身份管理:AI代理数量将是人类的10倍

被盗凭证导致80%的企业数据泄露。随着AI智能体投入生产,管理10万员工的企业将需要处理超过100万个身份。传统身份访问管理架构无法应对智能体AI的大规模部署。领先厂商正采用蓝牙低功耗技术替代硬件令牌,实现基于距离的身份验证。行为分析可实时捕获被入侵的智能体,零信任架构扩展至智能体部署。这代表了自云计算普及以来最重要的安全变革。

被盗凭据导致了80%的企业数据泄露。所有主要安全厂商都得出了相同的结论:身份管理现在是AI安全的控制平面。仅规模因素就要求这种转变。管理10万名员工的企业在AI代理投入生产后将需要处理超过100万个身份。

传统的身份访问管理(IAM)架构无法扩展以保护代理AI的激增。这些架构是为数千名人类用户而构建的,而不是为数百万个以机器速度运行且具有人类级别权限的自主代理设计的。行业的响应代表了自云计算采用以来最重要的安全转型。

基于邻近性的身份验证取代硬件令牌

领先厂商现在使用设备和笔记本电脑之间的蓝牙低功耗(BLE)来证明物理邻近性。结合加密身份和生物识别技术,这创造了无需硬件令牌的四因素身份验证。

思科的Duo大规模展示了这一创新。他们的邻近性验证通过基于BLE的邻近性结合生物识别验证提供抗钓鱼身份验证。这一在Cisco Live 2025上揭晓的功能代表了身份验证架构的根本转变。

微软的Entra ID在单个试点项目中处理10,000个AI代理,同时每天处理80亿次身份验证。微软身份副总裁Alex Simons表示:"传统目录服务的架构不是为以这种速度运行的自主系统设计的。"

Ping Identity的DaVinci编排平台更进一步。该系统每天处理超过10亿个身份验证事件,AI代理占流量的60%。每次验证在200毫秒内完成,同时保持加密证明。

行为分析实时捕获被攻陷的代理

CrowdStrike将AI代理视为任何其他身份威胁。他们的Falcon平台在24小时内为每个代理建立行为基线。偏差会在几秒钟内触发自动遏制。

CrowdStrike反对手行动负责人Adam Meyers告诉VentureBeat:"当AI代理突然访问其既定模式之外的系统时,我们将其与被攻陷的员工凭据同等对待。"该平台每天在客户环境中跟踪150亿个AI相关事件。

这种速度很重要。CrowdStrike的2025年全球威胁报告记录显示,攻击者在不到10分钟内就能获得初始访问权限。他们在第一个小时内横向移动到15个系统。使用被攻陷身份运行的AI代理会成倍放大这种损害。

身份韧性防止灾难性故障

根据Gartner的数据,企业平均在云端和本地系统中拥有89个不同的身份存储。这种碎片化创造了攻击者每天利用的盲点。解决方案是将网络原则应用于身份基础设施。

Okta的高级服务器访问实现了跨身份提供商的冗余、负载均衡和自动故障转移。当主要身份验证失败时,辅助系统在50毫秒内激活。当AI代理每秒执行数千次操作时,这成为强制性要求。

Okta首席执行官Todd McKinnon在Oktane 2024上说:"身份就是安全。当你将AI投入生产时,你给代理访问真实系统、真实数据和客户数据的权限。一个被攻陷的代理身份会级联到数百万个自动化操作。"

零信任为代理激增而扩展

Palo Alto Networks的Cortex XSIAM完全放弃了边界防御。该平台基于持续攻陷的假设运行。每个AI代理在每次操作前都要进行验证,而不仅仅是在初始身份验证时。

Ivanti现场首席信息安全官Mike Riemer在最近接受VentureBeat采访时强调了零信任方法:"它基于'永不信任,始终验证'的原则运行。通过采用零信任架构,组织可以确保只有经过身份验证的用户和设备才能访问敏感数据和应用程序。"

思科的通用ZTNA将这一模型扩展到AI代理。该平台将零信任从人类和物联网设备扩展到包含自主AI系统,提供大规模的自动发现和委托授权。

自动化剧本立即响应身份异常。当恶意软件触发身份验证异常时,XSIAM撤销访问权限并在无人工干预的情况下启动取证分析。这种零延迟响应成为运营基线。

Zscaler首席执行官Jay Chaudhry在Zenith Live 2025上识别了核心漏洞:"网络协议被设计为允许受信任的设备自由通信。AI大规模武器化了这种传统架构。攻击者制作的钓鱼活动攻陷代理身份的速度比人类响应的速度更快。"

通用ZTNA框架支持百万代理部署

架构要求是明确的。整个行业的通用零信任网络访问(ZTNA)框架提供了AI环境必需的四种能力。

思科的实施展示了所需的规模。他们的通用ZTNA平台每60秒执行一次自动发现扫描,编目新的AI部署和权限集。这消除了攻击者目标的盲点。思科的委托授权引擎通过每秒处理100,000个决策的策略引擎强制执行最小权限边界。

全面的审计跟踪捕获每个代理操作以供取证调查。使用思科等平台的安全团队可以重建跨数百万交互的事件。对模型上下文协议等标准的原生支持确保了生态系统演进时的互操作性。

Ivanti的方法通过AI驱动的分析补充这些功能。Ivanti产品管理高级副总裁Daren Goeson强调:"AI驱动的端点安全工具可以分析大量数据,比任何人类分析师更快、更准确地检测异常并预测潜在威胁。这些工具提供跨设备、用户和网络的清晰可见性,主动识别潜在的安全漏洞。"

思科的AI安全架构设定行业方向

思科的AI安全工厂使他们成为英伟达参考架构中第一个非英伟达芯片供应商。通过将后量子加密与新设备相结合,思科正在构建基础设施以防范尚不存在的威胁。企业要点:保护AI不是可选的;它是架构性的。

在Cisco Live 2025上,该公司推出了一个全面的身份和AI安全策略,解决了堆栈的每一层问题。

跨厂商合作加速

云安全联盟零信任推进中心现在包括每个主要的安全厂商。这种前所未有的合作使得跨平台的统一安全策略成为可能。

CrowdStrike首席执行官George Kurtz在最近的平台策略讨论中强调:"安全厂商必须团结起来对抗共同威胁。考虑到攻击者和威胁演进的速度,以数据为中心的方法获胜。"

思科总裁兼首席产品官Jeetu Patel在接受VentureBeat采访时呼应了这一观点:"安全是采用AI的先决条件。如果人们不信任系统,他们就不会使用它。"

组织挑战仍然存在。Ivanti首席信息官Robert Grazioli确定了关键障碍:"CISO和CIO的协调在2025年将至关重要。如果我们要有效保护现代企业,这种合作是必不可少的。高管需要整合资源——预算、人员、数据和技术——以增强组织的安全态势。"

身份清算

当思科、Okta、Zscaler、Palo Alto Networks和CrowdStrike独立得出关于身份架构的相同结论时,这是确认而不是巧合。

身份基础设施决定安全结果。组织面临两个选择:将身份架构为控制平面或接受违规是不可避免的。AI部署速度和身份安全成熟度之间的差距每天都在缩小。

三个行动不能等待。在30天内审计每个AI代理的身份和权限。立即为所有非人类身份部署持续验证。建立24/7身份安全运营以防止攻击者利用漏洞。

厂商共识发出了明确无误的信号。身份已成为AI安全的控制平面。未能适应的企业将在2025年花时间管理违规而不是创新。

来源:VentureBeat

0赞

好文章,需要你的鼓励

2025

06/26

15:42

分享

点赞

邮件订阅