成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

當智能體數量達到人類員工的10倍時,企業必須重新思考身份權限管理
2025-06-27   企業網D1Net

被盜憑證是導致 80% 企業數據泄露的原因,所有主要的安全供應商都達成了相同的結論:身份管理現在已成為 AI 安全的核心控制層面,規模的擴張本身就要求進行這一轉變。管理著10萬名員工的企業,在智能體投入生產后,將需要處理超過一百萬個身份。

傳統的身份訪問管理(IAM)架構無法滿足智能體大量增加所帶來的安全需求,這些架構最初是為數千名人類用戶設計的,而非為數以百萬計、以機器速度運行且擁有與人類相似權限的自主智能體所設計。行業的這一應對措施代表了自云計算采用以來最為重大的安全轉型。

基于近距離的認證取代了硬件令牌

領先供應商現在利用設備與筆記本電腦之間的藍牙低功耗(BLE)技術來驗證物理距離。結合加密身份和生物識別技術,這創造了無需硬件令牌的四因素認證方式。

思科的 Duo 在大規模上展示了這一創新,他們的近距離驗證功能利用基于 BLE 的近距離技術與生物識別驗證相結合,提供了防釣魚的認證方式,這一在 Cisco Live 2025 上發布的功能,代表了認證架構的根本性轉變。

微軟的 Entra ID 在單個試點項目中能夠處理 1 萬個智能體,同時每天處理 80 億次認證。“傳統的目錄服務并非為以這種速度運行的自主系統而設計。”微軟身份業務部門副總裁 Alex Simons 表示。

Ping Identity 的 DaVinci 編排平臺更進一步,該系統每天處理超過 10 億次認證事件,其中智能體占 60% 的流量。每次驗證都在不到 200 毫秒內完成,同時保持加密證明。

行為分析實時捕捉被入侵的智能體

CrowdStrike 將智能體視為任何其他身份威脅一樣對待,他們的 Falcon 平臺在 24 小時內為每個代理建立行為基準,任何偏離基準的行為都會在幾秒鐘內觸發自動隔離措施。

“當智能體突然訪問其常規模式之外的系統時,我們將其視為與被入侵的員工憑證同等對待,”CrowdStrike 的反敵對行動主管 Adam Meyers 告訴記者,該平臺每天在客戶環境中跟蹤 150 億次與 AI 相關的事件。

這一速度至關重要,CrowdStrike 的 2025 年全球威脅報告顯示,攻擊者在不到 10 分鐘內就能獲得初始訪問權限,并在第一小時內橫向移動到 15 個系統,使用被入侵身份的智能體會成倍放大這一損害。

身份韌性防止災難性故障

根據 Gartner 的數據,企業在云和本地系統上平均擁有 89 個不同的身份存儲庫,這種碎片化造成了攻擊者每天都在利用的盲點,解決方案是將網絡原理應用于身份基礎設施。

Okta 的高級服務器訪問實現了身份提供商之間的冗余、負載均衡和自動故障轉移。當主認證失敗時,次級系統會在 50 毫秒內激活,當智能體每秒執行數千次操作時,這一點變得至關重要。

“身份即安全,”Okta 的 CEO Todd McKinnon 在 Oktane 2024 上表示。“當你將 AI 投入生產時,你給智能體賦予了訪問真實系統、真實數據和客戶數據的權限,一個被入侵的智能體身份會在數百萬次自動化操作中引發連鎖反應。”

零信任適用于智能體的激增

Palo Alto Networks 的 Cortex XSIAM 完全摒棄了周邊防御,該平臺基于持續被入侵的假設運作。每個智能體在每次行動前都要經過驗證,而不僅僅是在初始認證時。

Ivanti 的 Field CISO Mike Riemer 在最近接受采訪時強調了零信任方法:“它基于‘永不信任,始終驗證’的原則。通過采用零信任架構,企業可以確保只有經過認證的用戶和設備才能訪問敏感數據和應用程序。”

思科的 Universal ZTNA 將這一模型擴展到智能體,該平臺將零信任擴展到人類和物聯網設備之外,涵蓋了自主 AI 系統,提供了大規模的自動化發現和委托授權。

自動化劇本對身份異常做出即時響應,當惡意軟件觸發認證異常時,XSIAM 會撤銷訪問權限并啟動取證分析,無需人工干預,這種零延遲響應成為了操作基準。

Zscaler 的 CEO Jay Chaudhry 在 Zenith Live 2025 上指出了核心漏洞:“網絡協議旨在允許受信任的設備自由通信,AI 在大規模上利用了這一遺留架構,攻擊者設計的釣魚活動比人類響應更快地入侵智能體身份。”

通用 ZTNA 框架支持數百萬智能體的部署

架構需求明確,行業內的通用零信任網絡訪問(ZTNA)框架為 AI 環境提供了四種基本能力。

思科的實現展示了所需的規模,他們的 Universal ZTNA 平臺每 60 秒執行一次自動化發現掃描,對新的 AI 部署和權限集進行編目,這消除了攻擊者瞄準的盲點,思科的委托授權引擎通過每秒處理 10 萬個決策的策略引擎來強制執行最小權限邊界。

全面的審計跟蹤記錄了每個智能體的行動,以便進行取證調查。使用思科等平臺的安全團隊可以跨數百萬次交互重建事件,對模型上下文協議等標準的原生支持確保了隨著生態系統的演變而具有互操作性。

Ivanti 的方法通過 AI 驅動的分析補充了這些能力,Ivanti 的產品管理高級副總裁 Daren Goeson 強調:“AI 驅動的端點安全工具可以分析大量數據,以比任何人類分析師都更快、更準確地檢測異常并預測潛在威脅,這些工具為設備、用戶和網絡提供了清晰的可見性,主動識別潛在的安全漏洞。”

思科的 AI 安全架構引領行業方向

思科的 AI 安全工廠使他們成為 Nvidia 參考架構中第一個非 Nvidia 芯片供應商。通過將后量子加密與新設備相結合,思科正在構建基礎設施以抵御尚未出現的威脅。企業的啟示是:保障 AI 安全并非可選,而是架構性的。

跨供應商合作加速推進

云安全聯盟零信任推進中心現在包括了所有主要的安全供應商,這種前所未有的合作使得能夠在不同平臺之間實現統一的安全策略。

“安全供應商必須團結起來對抗共同威脅,”CrowdStrike 的 CEO George Kurtz 在最近的平臺戰略討論中強調。“鑒于攻擊者和威脅的演變速度,以數據為中心的方法將獲勝。”

思科的總裁兼首席產品官 Jeetu Patel 在接受 VentureBeat 采訪時也表達了類似的觀點:“安全是采用 AI 的先決條件,如果人們不信任系統,他們就不會使用它。”

組織層面的挑戰依然存在,Ivanti 的 CIO Robert Grazioli 指出了關鍵障礙:“2025 年,CISO 和 CIO 的協作將至關重要,如果我們想要有效地保護現代企業,這種協作是必不可少的。高管們需要整合資源——預算、人員、數據和技術——以增強組織的安全態勢。”

身份問題凸顯

當思科、Okta、Zscaler、Palo Alto Networks 和 CrowdStrike 獨立地對身份架構得出相同的結論時,這是確認,而非巧合。

身份基礎設施決定了安全結果,企業面臨兩個選擇:將身份作為控制平面進行架構設計,或接受數據泄露作為不可避免的結果,AI 部署速度與身份安全成熟度之間的差距正在日益縮小。

有三項行動刻不容緩:在 30 天內審計每個智能體的身份和權限,立即為所有非人類身份部署持續驗證,建立 24/7 的身份安全運營,以防止攻擊者利用漏洞。

供應商的一致共識發出了一個明確且不可誤讀的信號:身份已成為 AI 安全的核心控制層面。未能適應的企業將在 2025 年忙于管理數據泄露,而非創新。

熱詞搜索:AI 身份權限 安全

上一篇:裁員潮下,AI開始重塑IT就業格局
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 23号牛乃唐第一季电视剧免费观看| 同性gay在线| 金枝玉叶电视剧免费观看| 团结就是力量歌词完整| 电影哪吒闹海| 《诱惑》电影| 陈烨个人资料简介| 林佑星| 吻胸吃胸激情舌吻| 霹雳火 电影| 怀孕肚脐眼凸起和凹进去有什么区别| 林智妍三级全部电影| 叶子楣作品| cctv16节目表今天目表| 让我们的家更美好教学设计| 美女上厕所| 宝力龟龟| 南果步| 团结力量歌词大全图片| naughty america| 巫山历险记| 《与凤行》演员表| 吴薇| 鲁滨逊漂流记阅读笔记| 变形金刚7免费高清电影| 男生魔鬼训练压腿| 《爱的温暖》电影在线观看| 关于雨的成语| 坑区| 台风电影| 在线抖音| 浙江卫视直播入口| 境界千年血战篇| 蒙台梭利教师资格证官网| 韩国电影《真相迷途》演员表| 蛇谷奇兵 电影| 浪人街| outlander| a friend in need中文翻译| 红灯区| 甜蜜高潮 第一季 电视剧|