Як агенті ШІ руйнують традиційні системи контролю доступу

robot
Генерація анотацій у процесі

Криза IAM, яку ніхто не передбачав

Ми спостерігаємо фундаментальний розрив між тим, як були спроектовані системи ідентифікації, і тим, як насправді працюють агенти ШІ. Традиційне управління ідентифікацією та доступом (IAM) базувалося на одній основній істині: люди завжди залучені. Користувач входить у систему, його викликає MFA, він обмірковує свої дії, потім діє.

Агенти ШІ зруйнували цю припущення за одну ніч.

Коли бот обслуговування клієнтів обробляє 10 000 запитів за хвилину о 3-й ранку, він не може зробити паузу, щоб людина схвалила push-сповіщення MFA. Коли автономний робочий процес виконує делеговані завдання через API, йому потрібне управління обліковими даними, яке відбувається без натискання будь-чого. Поточна інфраструктура — запити паролів, виклики MFA, робочі процеси перевірки людини — стає вузьким місцем, що зупиняє все.

Це не просто проблема UX. Це архітектурна криза.

Де традиційні системи руйнуються

Існуючі рішення автентифікації машина-до-машини також не вирішують цю проблему. Вони були створені для простого спілкування між сервісами, а не для складних життєвих циклів агентів із динамічними вимогами до дозволів і складними ланцюгами делегування.

Головна проблема: Традиційний IAM надає дозволи на рівні користувача. Коли ви дозволяєте асистенту ШІ керувати вашою електронною поштою, поточні системи або надають йому повний доступ до всього, що ви можете робити, або повністю відмовляють, оскільки не підтримують гранульоване обмеження scope.

Розглянемо банківський сценарій: Людина може роздумувати над інструкціями. Вона інстинктивно знає, що запит «перевести $100 000 на невідомий рахунок» ймовірно підозрілий, навіть якщо технічно дозволений. Система ШІ такої оцінки не має. Вона потребує явних обмежень: цей агент може платити лише затвердженим постачальникам, максимум $5 000 за транзакцію, дата закінчення — 31 грудня 2025 року.

Ось чому нам потрібен принцип найменших привілеїв за замовчуванням для делегованих агентів — концепція, яку традиційний IAM ніколи не мав реалізовувати, оскільки людські обґрунтування забезпечували рівень розуміння.

Два принципово різні моделі агентів вимагають різних підходів до ідентифікації

Напівавтономні агенти: проблема делегування

Коли людина делегує завдання агенту ШІ (подумайте: виконавчий помічник, що керує календарем і звітами про витрати), системі потрібно реалізувати двоєдину автентифікацію:

Основна ідентифікація: Людина, яка авторизувала агента Другорядна ідентифікація: Обмежений екземпляр агента з явними обмеженнями

У термінах OAuth 2.1/OIDC це означає обмін токенів, що генерує обмежені токени доступу:

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити