Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Считаете, что «agentic AI» сложно обезопасить сегодня? Просто подождите несколько месяцев

Раннее экспериментирование с агентным ИИ показало CISO возможные кошмары в кибербезопасности. С ростом использования автономных агентов в 2026 году, недостаток видимости CISO в отношении их идентификаторов, действий и принятия решений будет усугубляться. Аналитики прогнозируют взрывной рост нечеловеческих идентификаторов, что ставит под угрозу безопасность. Первоначальные эксперименты с агентным ИИ дали CISO (директорам по информационной безопасности) представление о возможных кошмарах в области кибербезопасности. Но поскольку ожидается, что внедрение автономных агентов резко возрастет в течение 2026 года, недостаточная осведомленность CISO об агентных идентификаторах, действиях и процессах принятия решений быстро ухудшится. Использование агентных систем будет варьироваться в зависимости от предприятия, но аналитики, консультанты и поставщики решений в области безопасности сходятся во мнении, что их количество выйдет далеко за рамки возможностей CISO по поддержанию контроля, поскольку
Оглавление

Раннее экспериментирование с агентным ИИ показало CISO возможные кошмары в кибербезопасности. С ростом использования автономных агентов в 2026 году, недостаток видимости CISO в отношении их идентификаторов, действий и принятия решений будет усугубляться. Аналитики прогнозируют взрывной рост нечеловеческих идентификаторов, что ставит под угрозу безопасность.

Первоначальные эксперименты с агентным ИИ дали CISO (директорам по информационной безопасности) представление о возможных кошмарах в области кибербезопасности. Но поскольку ожидается, что внедрение автономных агентов резко возрастет в течение 2026 года, недостаточная осведомленность CISO об агентных идентификаторах, действиях и процессах принятия решений быстро ухудшится.

Использование агентных систем будет варьироваться в зависимости от предприятия, но аналитики, консультанты и поставщики решений в области безопасности сходятся во мнении, что их количество выйдет далеко за рамки возможностей CISO по поддержанию контроля, поскольку им одновременно придется решать проблемы десятилетий пренебрежения управлением идентификацией для нечеловеческих идентификаторов (NHI), включая служебные учетные записи, токены OAuth, встроенные ключи API и учетные данные для автоматизации.

Ишрак Хан, генеральный директор Kodezi, поставщика инструментов для повышения производительности кодирования, отмечает, что сегодня большинство предприятий имеют от 8 до 10 миллионов таких идентификаторов, и прогнозирует, что к концу года эта цифра достигнет 20–50 миллионов.

Джейсон Сабин, технический директор DigiCert, прогнозирует еще более резкий рост: к январю 2027 года количество ролей идентификации предприятий увеличится в 10 раз.

«Нам нужно переосмыслить процессы предоставления идентификации и данных и внедрить правильные процессы, которые смогут масштабироваться с ростом агентных идентификаторов», — говорит Джастин Грейс, генеральный директор консалтинговой фирмы Acceligence и бывший руководитель североамериканской практики кибербезопасности в McKinsey. «Вы просто не можете применять человеческие процессы к тому, что будет масштабироваться с такой скоростью».

Видимость — большая проблема

Насколько бы ни была проблематичной эта массово расширяющаяся вселенная идентификаторов, более серьезной проблемой может быть недостаточная видимость NHI для CISO, причем ИИ-агенты демонстрируют не только самый быстрый рост, но и наименьшую прозрачность.

Джейсон Андерсен, главный аналитик Moor Insights & Strategy, оценивает текущую видимость NHI для корпоративных CISO в 25%. «Оставшиеся 75% находятся в тени», — добавляет он.

Эти тени включают «полутеневую» деятельность, такую как эксперименты со стороны третьих сторон или бизнес-подразделений, которым было разрешено работать с агентным ИИ, но которые не обязательно уведомили IT-отделы или команды безопасности о своих действиях.

Тем не менее, Андерсен считает, что ситуация станет намного хуже, прогнозируя снижение видимости примерно до 12% к концу года, а затем до однозначных цифр к январю 2028 года. «А потом они, вероятно, исправят это», — говорит он, добавляя: «Это чертовски большая проблема».

Аналитики Gartner Джереми Д’Хойнн и Акиф Хан согласны с тем, что CISO сталкиваются с неотложными проблемами в этой области уже сегодня.

NHI будут «на несколько порядков больше, чем человеческие идентификаторы, и у большинства организаций нет достаточно прочной основы для управления как машинами, так и агентными идентификаторами», — говорит Хан из Gartner.

Корпоративные CISO «слепы к происходящему. Цифры будут ошеломляющими», — добавляет Д’Хойнн.

Forrester ожидает аналогичных результатов для CISO. «Произойдет взрыв нечеловеческих идентификаторов», — говорит аналитик Forrester Джефф Кэрнс. «Экспоненциальный рост неоспорим».

Хан из Kodezi отмечает, что отсутствие надежной основы для управления NHI, включая агентный ИИ, является критической проблемой.

«Предприятия так и не решили проблему нечеловеческой аутентификации, поэтому у нас нет систем для обеспечения безопасной среды. По сути, у нас никогда не было правильного фундамента. Это означает, что у нас никогда не будет идеального инвентарного списка», — объясняет он.

Экономически эффективное решение: ничего не делать

Хан из Kodezi предлагает интересное решение этой фундаментальной проблемы: даже не пытаться.

Он утверждает, что это «денежная яма», которая никогда не будет полностью решена. Вместо этого он предлагает направить ресурсы на создание строгой стратегии управления идентификацией для каждого NHI в будущем.

«Стремитесь к сдерживанию, а не к совершенству. Вы не можете управлять каждым идентификатором, но если вы начнете сейчас, вы *сможете* управлять будущими действиями», — говорит он, добавляя, что со временем процент неконтролируемых идентификаторов будет медленно снижаться по мере добавления миллионов новых.

Ник Кейл, ведущий инженер Cisco и член Коалиции за безопасный ИИ (CoSAI) и программного комитета ACM по безопасности ИИ (AISec), согласен с этой оценкой. «Если вы тонете, вы не начинаете с осушения океана».

«Соотношения показывают, почему это так неуправляемо. Эти идентификаторы растут намного быстрее, чем возможности их обнаружения», — отмечает Кейл. «В этот момент это становится математической задачей».

Что касается дальнейшего пути, Кейл советует не пытаться исправить устаревшую ситуацию.

«Вы просто должны сдерживать это, сегментировать, предполагать, что это скомпрометировано, и что это враждебная территория», — говорит он. «План должен заключаться в сдерживании плюс чистый старт для будущего. Инвентаризация всех нечеловеческих идентификаторов. Определение того, какие из них имеют постоянный доступ, а какие — доступ только по требованию. Назначение владельца каждому из них. Никакой продукт не требуется — только ужасающая электронная таблица».

Кейл добавляет, что очистка идентификаторов с этого момента принесет CISO большую пользу. «На мой взгляд, соотношение менее важно, чем разрыв в управлении. Будь то 200:1 или 500:1, если IAM [управление доступом и идентификацией] управляет только 44% из них, поверхность атаки уже неуправляема», — говорит он.

Но он подчеркивает, что NHI, особенно агентные, могут быть особенно трудны для обнаружения, не говоря уже о контроле.

«Большинство организаций недооценивают количество в два-три раза, потому что машинные идентификаторы разбросаны по облачным консолям, репозиториям, файлам конфигурации и менеджерам секретов, которые никто не агрегирует», — говорит Кейл. «Агентный ИИ — это множитель, а не дополнение. Агенты порождают субагенты, динамически создают учетные данные и устанавливают цепочки аутентификации агент-агент. Одна установка агента может сгенерировать десятки новых машинных идентификаторов».

Санчит Вир Гогия, главный аналитик Greyhound Research, предвидит «расплату».

«Управляющий узел предприятия тихо сместился от людей к машинам, в то время как управление осталось позади», — говорит он. «Как только нечеловеческие идентификаторы превзойдут людей в сотни раз, идентификация перестанет быть административной дисциплиной и станет операционной системой доверия. Сбой заключается не в том, что идентификаторов слишком много; а в том, что предприятия не могут заявить о намерениях, владении и подотчетности в отношении того, что эти идентификаторы делают во время выполнения».

Более того, ситуация обостряется благодаря современной бизнес-среде.

«Это усугубляется системами стимулирования, которые вознаграждают скорость и бесперебойную работу, наказывая за сбои, что приводит к тому, что команды по умолчанию предоставляют машинам избыточные разрешения», — говорит Гогия. «Избыточные разрешения невидимы до тех пор, пока не произойдет катастрофа. В этот момент аудиты, роли и проверки обеспечивают утешение, но не контроль».

Агентный ИИ не начал пожар

Ни одна из этих ситуаций не вызвана агентным ИИ, подчеркивает Гогия.

«Предприятия не столкнулись с кризисом машинной идентификации из-за агентного ИИ. Они столкнулись с ним много лет назад из-за служебных учетных записей, встроенных ключей API, долгоживущих токенов и учетных данных автоматизации, которые были созданы для поддержания работы систем, а затем были тихо забыты», — говорит он. «То, что меняют агенты, — это скорость и охват. Они наследуют доверие, а затем операционализируют его со скоростью машины. Устаревший идентификатор, который когда-то представлял собой ограниченный риск, теперь становится уровнем выполнения в системах, у поставщиков и в рабочих процессах».

Гогия добавляет: «Самое опасное предположение в современном корпоративном обеспечении безопасности заключается в том, что действительный идентификатор подразумевает безопасное поведение. В машиноориентированных средах учетные данные часто верны, а действия авторизованы, но результаты вредны. Машины не следуют моделям присоединения-перемещения-увольнения. Они не ждут одобрения. Они работают непрерывно и автоматически распространяют действия».

В результате, агенты, принимающие решения, интегрированные в операционную деятельность, достигают такой скорости действий, которая «схлопывает окно для обнаружения», — говорит он. «Сбой смещается с предотвращения на задержку обнаружения. К тому времени, как люди поймут, что произошло, агент уже сделал это».

Это должно — и, вероятно, вызовет — переосмысление как со стороны корпоративных CISO, так и CIO, говорит он.

«Этот момент проверяет согласованность руководства. CIO находятся под давлением развертывания агентов для повышения производительности и масштабирования. CISO сталкиваются с пробелами в подотчетности, сложностями в расследовании и каскадным радиусом поражения. Если эти задачи расходятся, предприятие окажется с автономией без ответственности. Советы директоров будут спрашивать, кто владеет агентом, кто устанавливает его границы и кто отвечает, когда он причиняет вред», — объясняет Гогия.

«Следующий этап управления потребует картирования ответственности для агентов, разделения обязанностей для действий с высоким уровнем воздействия и четких человеческих контрольных точек, где суждение действительно имеет значение», — добавляет он. «Реагирование на инциденты также должно эволюционировать в сторону реконструкции цепочек машинных решений, а не просто отслеживания входов в систему».

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Evan Schuman

Оригинал статьи