ИИ-агенты превращают устаревшие права доступа в главную угрозу для бизнеса
Реальная угроза для бизнеса от искусственного интеллекта скрывается не в ошибках алгоритмов, а в устаревших системах доступа, которые не выдерживают скорости автономных агентов. Эксперты рекомендуют заменить статические учетные данные на динамические токены и внедрить единый слой идентификации, чтобы обеспечить непрерывный контроль над действиями машин.
По данным издания Helpnetsecurity, фокус дискуссий о безопасности искусственного интеллекта смещается с поведения моделей на уровень управления доступом. Эксперты указывают, что реальные угрозы для бизнеса кроются не в галлюцинациях алгоритмов, а в устаревших системах идентификации, к которым подключаются автономные агенты. В корпоративных средах накоплены фрагментированные системы ролей и учетных данных, которые ранее работали с человеческим фактором. Люди действуют медленно, и ошибки контроля редко приводили к мгновенным инцидентам. AI-агенты меняют эту динамику: они не спят, действуют непредсказуемо и перемещаются по инфраструктуре за секунды.
Исследования показывают, что проблема не в масштабируемости, а в отсутствии единого плоскости управления. Если организация не может в реальном времени ответить, кто является субъектом действия, как он верифицирован и что именно делает, контроль над процессами утрачивается. Эв Концевой (Ev Kontsevoy), генеральный директор Teleport, отмечает, что внедрение недетерминированных акторов в среду со статическими учетными данными и избыточными правами доступа создает критическую уязвимость.
Разрыв между регуляцией и операционной реальностью
Регулируемые отрасли, такие как финансы, здравоохранение и критическая инфраструктура, внедряют агентные системы быстрее, чем обновляются нормативные рамки. Существующие модели подотчетности строятся на предположении, что за любым решением стоит человек, а цепочка согласований линейна. Агентные системы нарушают эту логику: они могут самостоятельно принимать решения, связывать их в цепочки и достигать результатов, которые сложно объяснить постфактум. В таких сценариях может отсутствовать единая точка принятия решения или прямой человеческий оператор.
Регуляторы начинают осознавать этот разрыв, однако текущие подходы остаются сосредоточенными на документировании, классификации рисков и управлении. Это необходимо, но не решает проблему операционной подотчетности. Способность организации продемонстрировать в реальном времени, что каждое действие привязано к верифицированной идентичности и выполняется в рамках принудительной политики, становится ключевым фактором при проверках. Компании, опирающиеся лишь на бумажные политики, окажутся в невыгодном положении перед теми, кто обеспечивает технический контроль доступа.
Технические примитивы для решения задачи уже существуют: краткосрочные криптографические учетные данные и управление на основе политик. Проблема заключается в неравномерном применении этих инструментов разными платформами и облачными провайдерами. Это порождает фрагментацию, аналогичную той, что сложилась с человеческими идентичностями, но с большей скоростью и масштабом.

Архитектура единого слоя идентификации
Эксперты предлагают пересмотреть архитектуру безопасности, сделав идентичность фундаментом инфраструктуры, а не дополнением к ней. Идеальная модель требует единого слоя идентичности, где каждый участник — будь то человек, машина или агент — рассматривается как полноправный субъект. Каждая нечеловеческая идентичность должна быть жестко привязана к чему-то верифицируемому: рабочей нагрузке, устройству или агенту.
Доступ должен быть краткосрочным, непрерывно валидируемым и ограниченным только теми действиями, которые разрешены политикой. Статические ключи и общие секреты, которые лежат в ожидании использования, становятся неприемлемыми в среде непрерывной работы агентов. Все учетные данные должны выдаваться динамически, по запросу и быть привязаны к криптографически проверяемой идентичности.
Для руководителей по информационной безопасности (CISO) выделена последовательность из трех шагов для перехода к новой модели:
- Установить идентичность как плоскость управления по всей инфраструктуре, объединив людей, машины и рабочие нагрузки в одну систему.
- Ликвидировать статические учетные данные длительного действия, заменив их динамическими токенами.
- Использовать полученную видимость для непрерывного укрепления среды, принимая решения о доступе на основе полной картины существующих идентификаторов.
Одновременно необходимо отказаться от ряда устоявшихся практик. Создание новых сервисных учетных записей в качестве быстрого решения, внедрение учетных данных в скрипты и workflows, а также предположение о безопасности всего «внутреннего» контура больше не работают. В сочетании с ИИ эти привычки масштабируют риски до уровня, который крайне сложно устранить.
Сдвиг фокуса с модели на доступ
Публичная дискуссия о рисках ИИ часто концентрируется на качестве вывода модели, согласованности и галлюцинациях. Однако в корпоративных развертываниях более значимый риск находится на уровне авторизации. Если модель выдает некорректный ответ, это обычно можно исправить. Если же агент с избыточными правами доступа совершает ошибочное действие, последствия становятся реальными и масштабными. Идентичность определяет, превратится ли ошибка в инцидент.
Многие риски, вызывающие беспокойство предприятий, являются знакомыми проблемами безопасности в новой форме. Фрагментация идентичности, статические учетные данные и избыточные права доступа существовали и раньше. Разница заключается в том, что ИИ-системы могут использовать этот доступ непрерывно и с машинной скоростью. Подход, при котором приоритет отдается скорости развертывания в ущерб гигиене доступа, наследует все существующие уязвимости.
Правильная настройка идентичности позволяет снизить большую часть реальных рисков. Без этого ИИ лишь усилит каждую слабость, уже присутствующую в системе. Вопрос безопасности сводится не к тому, безопасна ли сама модель, а к тому, является ли идентичность, стоящая за ней, непрерывно верифицируемой и ограниченной политикой. Ситуация требует детального анализа текущих архитектур доступа для предотвращения масштабных инцидентов в условиях ускоренного внедрения автономных систем.
Цена скорости: когда ИИ-агенты ломают старые замки
Внедрение автономных агентов в корпоративные сети меняет саму природу кибербезопасности. Общественное внимание часто приковано к галлюцинациям нейросетей или этическим дилеммам, однако реальный ущерб бизнесу наносит не «безумие» алгоритма, а устаревшая система управления доступом. Компании сталкиваются с парадоксом: они внедряют технологии, работающие с машинной скоростью, в инфраструктуру, построенную для человеческого темпа. Разрыв между динамикой ИИ-агентов и статичностью старых протоколов идентификации создает критическую уязвимость. Если человек совершает ошибку в доступе, она обнаруживается со временем. Агент, обладающий избыточными правами, способен за секунды переместиться по всей инфраструктуре, выполнив цепочку действий, которую невозможно отследить постфактум.
Ситуация усугубляется тем, что многие организации продолжают полагаться на статические учетные данные и долговременные ключи. В мире, где агенты действуют автономно, такой подход сравним с выдачей постоянного пропуска в здание, где никто не проверяет, кто именно проходит по коридорам. Эв Концевой (Ev Kontsevoy) из Teleport подчеркивает, что проблема не в масштабируемости самих моделей, а в отсутствии единого слоя управления идентичностью. Когда организация не может в реальном времени ответить на вопрос «кто действует и почему», контроль над процессами теряется. Это не теоретический риск, а прямая угроза операционной деятельности, особенно в регулируемых отраслях, таких как финансы и здравоохранение.
Важный нюанс: ИИ не создает новых уязвимостей с нуля, он действует как мультипликатор существующих ошибок в управлении доступом, превращая локальную слабость в системный кризис за считанные секунды.
Разрыв между регуляцией и операционной реальностью
Регулируемые отрасли внедряют агентные системы быстрее, чем успевают обновляться нормативные рамки. Существующие модели подотчетности строятся на линейной логике: за каждым решением стоит человек, а цепочка согласований прозрачна. Агентные системы ломают эту схему. Они способны самостоятельно принимать решения, связывать их в сложные цепочки и достигать результатов, которые трудно объяснить после завершения процесса. В таких сценариях часто отсутствует единая точка принятия решения или прямой человеческий оператор, что делает традиционные методы аудита неэффективными.
Регуляторы начинают осознавать этот разрыв, однако текущие подходы остаются сосредоточенными на документировании и классификации рисков. Это необходимо, но не решает проблему операционной подотчетности. Способность организации продемонстрировать в реальном времени, что каждое действие привязано к верифицированной идентичности и выполняется в рамках принудительной политики, становится ключевым фактором при проверках. Компании, опирающиеся лишь на бумажные политики, окажутся в невыгодном положении перед теми, кто обеспечивает технический контроль доступа.
Технические примитивы для решения задачи уже существуют: краткосрочные криптографические учетные данные и управление на основе политик. Проблема заключается в неравномерном применении этих инструментов разными платформами и облачными провайдерами. Это порождает фрагментацию, аналогичную той, что сложилась с человеческими идентичностями, но с большей скоростью и масштабом. Отсутствие единого стандарта приводит к тому, что безопасность становится лоскутной, а уязвимости в одной части системы могут быть использованы для компрометации всей инфраструктуры.
Архитектура единого слоя идентификации
Эксперты предлагают пересмотреть архитектуру безопасности, сделав идентичность фундаментом инфраструктуры, а не дополнением к ней. Идеальная модель требует единого слоя идентичности, где каждый участник — будь то человек, машина или агент — рассматривается как полноправный субъект. Каждая нечеловеческая идентичность должна быть жестко привязана к чему-то верифицируемому: рабочей нагрузке, устройству или агенту. Это позволяет отследить происхождение любого действия в системе.
Доступ должен быть краткосрочным, непрерывно валидируемым и ограниченным только теми действиями, которые разрешены политикой. Статические ключи и общие секреты, которые лежат в ожидании использования, становятся неприемлемыми в среде непрерывной работы агентов. Все учетные данные должны выдаваться динамически, по запросу и быть привязаны к криптографически проверяемой идентичности.
Одновременно необходимо отказаться от ряда устоявшихся практик. Создание новых сервисных учетных записей в качестве быстрого решения, внедрение учетных данных в скрипты и workflows, а также предположение о безопасности всего «внутреннего» контура больше не работают. В сочетании с ИИ эти привычки масштабируют риски до уровня, который крайне сложно устранить.
Важный нюанс: Переход к динамическим токенам и единому слою идентичности требует не только технических изменений, но и фундаментального пересмотра культуры безопасности, где скорость доступа уступает место непрерывной верификации.
Сдвиг фокуса с модели на доступ
Публичная дискуссия о рисках ИИ часто концентрируется на качестве вывода модели, согласованности и галлюцинациях. Однако в корпоративных развертываниях более значимый риск находится на уровне авторизации. Если модель выдает некорректный ответ, это обычно можно исправить. Если же агент с избыточными правами доступа совершает ошибочное действие, последствия становятся реальными и масштабными. Идентичность определяет, превратится ли ошибка в инцидент.
Многие риски, вызывающие беспокойство предприятий, являются знакомыми проблемами безопасности в новой форме. Фрагментация идентичности, статические учетные данные и избыточные права доступа существовали и раньше. Разница заключается в том, что ИИ-системы могут использовать этот доступ непрерывно и с машинной скоростью. Подход, при котором приоритет отдается скорости развертывания в ущерб гигиене доступа, наследует все существующие уязвимости.
Правильная настройка идентичности позволяет снизить большую часть реальных рисков. Без этого ИИ лишь усилит каждую слабость, уже присутствующую в системе. Вопрос безопасности сводится не к тому, безопасна ли сама модель, а к тому, является ли идентичность, стоящая за ней, непрерывно верифицируемой и ограниченной политикой. Ситуация требует детального анализа текущих архитектур доступа для предотвращения масштабных инцидентов в условиях ускоренного внедрения автономных систем.
В конечном итоге, компании, которые не адаптируют свои системы управления доступом к требованиям автономных агентов, рискуют столкнуться с потерей контроля над критическими процессами. Конкуренция смещается в плоскость не только качества алгоритмов, но и зрелости инфраструктуры безопасности. Те, кто сможет обеспечить непрерывную верификацию и динамическое управление правами, получат стратегическое преимущество, минимизируя операционные риски и сохраняя доверие регуляторов.
Реальные издержки скорости: от сбоев до «теневого» ИИ
Теоретические риски быстро превращаются в финансовые потери, когда скорость внедрения обгоняет зрелость процессов. Стремление к экономии за счет замены квалифицированных специалистов автономными системами привело к парадоксальному росту критических простоев. Предоставление ИИ-агентам административных прав без должного надзора вызвало серьезные инциденты, такие как 13-часовой сбой сервиса AWS Cost Explorer и многократные остановки ритейл-платформ [!]. Эти кейсы демонстрируют, что отсутствие механизмов валидации и избыточные права доступа способны парализовать работу крупных экосистем. В ответ на такие угрозы компании вынуждены возвращаться к традиционным практикам проверки кода и вводить обязательное согласование изменений со стороны старших инженеров, что частично нивелирует выгоду от автоматизации.
Проблема усугубляется явлением «теневого ИИ» (Shadow AI). Сотрудники создают и запускают агентов без одобрения ИТ-отдела, используя личные токены или учетные записи, которые не попадают в единый реестр безопасности [!]. Такие агенты динамичны, адаптируются к контексту и создают новые пути доступа, что делает их невидимыми для традиционных систем мониторинга. Отсутствие стандартов идентификации для этих неконтролируемых субъектов превращает их в слепые зоны, через которые могут происходить утечки данных или несанкционированные изменения конфигураций.
Дополнительный вектор риска связан с качеством кода, генерируемого самими агентами. Исследования показывают, что 87% изменений кода, внесенных ведущими моделями, содержат ошибки безопасности [!]. Агенты, ориентированные на скорость и функциональность, системно воспроизводят устаревшие практики защиты, такие как нарушение контроля доступа и слабое управление секретами. Это означает, что даже при наличии правильных прав доступа агент может самостоятельно создать уязвимость в приложении, которое он разрабатывает или модифицирует. Без постоянного контекстного контроля качества эти ошибки накапливаются, превращаясь в точки входа для злоумышленников.
Важный нюанс: Попытка полностью исключить человека из цикла принятия решений ради эффективности часто приводит к обратному эффекту: компании вынуждены возвращать ручной контроль для исправления критических сбоев, вызванных избыточной автономией агентов.
Эволюция защиты: от блокировки промптов к аудиту потоков
Традиционные средства защиты, ориентированные на блокировку промптов или фильтрацию запросов, перестают быть эффективными. Автономные агенты способны перемещать конфиденциальную информацию между системами без участия человека, обходя простые фильтры [!]. Стратегия безопасности смещается от контроля модели к жесткому управлению потоками данных. Каждый промежуточный этап работы агента должен становиться точкой аудита. Внедрение механизмов проверки безопасности в реальном времени перед выполнением действий позволяет выявлять инциденты непосредственно в момент их возникновения.
Регуляторная реакция на эти вызовы становится все более жесткой. В ответ на угрозы утечки данных и неконтролируемые действия агентов, некоторые юрисдикции вводят ограничения на использование таких систем в критически важных секторах. Например, в Китае был введен запрет на использование определенных платформ ИИ-агентов в государственных структурах и банках, а для коммерческого сектора установлено обязательное согласование внедрения с местными администрациями [!]. Это сигнализирует о том, что отсутствие проверенных механизмов безопасности может привести к полному запрету технологий в ключевых отраслях экономики.
Для бизнеса это означает необходимость перехода от реактивной защиты к проактивному управлению идентичностью. Безопасность ИИ-агентов — это не про защиту модели, а про перестройку архитектуры доступа и отказ от статических прав в пользу динамических токенов. Старые замки не держат скорость агентов. Единственный путь — это «единый слой идентичности» и динамическая верификация, подтвержденная реальными кейсами сбоев при попытке сделать иначе. Компании, которые смогут обеспечить непрерывную верификацию и динамическое управление правами, получат стратегическое преимущество, минимизируя операционные риски и сохраняя доверие регуляторов.
Источник: helpnetsecurity.com