Вопросы и ответы: Лидер CyberArk Security о том, почему агентный ИИ делает концепцию нулевого доверия важнее, чем когда-либо

АЙЕР: Агентный ИИ, как вы можете себе представить, вводит понятие автономных ботов и автономных рабочих нагрузок , идея которых заключается в том, что рабочие нагрузки автоматически распределяются этими ботами. Это делает традиционные стратегии IAM неэффективными, поскольку большинство этих ботов, по сути, настроены таким образом, что они автономны.
Они также вводят понятие поведения, обусловленного их намерениями, иногда действиями, которые хорошо известны, а иногда — действиями, которые неизвестны вообще. Иногда поведение совершенно непредсказуемо. Это создаёт проблемы, связанные со стратегиями IAM. Традиционные средства контроля безопасности идентификационных данных , которые обычно используются для управления доступом, не работают для этих автономных агентов. Именно этим и занимается агентский ИИ.
HEALTHTECH: Какие еще угрозы затрудняют управление идентификационными данными и на которые организациям важно обратить внимание?АЙЕР: Когда вы говорите о других факторах, которые усложняют идентификацию на предприятии, я имею в виду фишинг или управление учётными данными, кражу учётных данных, фишинг и контроль за повышенными привилегиями. Всё это крайне затрудняет управление идентификацией, особенно в сочетании с ИИ.
На самом деле, агенты ИИ обычно наследуют элементы управления и аспекты управления доступом, относящиеся к идентификатору, из которого он вызывается. Это означает, что при выполнении действий эти агенты зачастую фактически наследуют привилегии. Это значительно усложняет задачу, поскольку мы имеем избыточные привилегии, что повышает риск кражи учётных данных.
ИССЛЕДУЙТЕ: Изучите управление идентификацией и доступом в эпоху искусственного интеллекта.
HEALTHTECH: Как принципы нулевого доверия могут помочь организациям защитить себя от этих угроз?АЙЕР: Основы архитектуры нулевого доверия : «никогда не доверяй, всегда проверяй». Итак, есть определённые принципы, которые следует учитывать при внедрении архитектуры нулевого доверия в своей среде. Долгое время люди рассматривали нулевое доверие как нечто, в значительной степени ориентированное на человека. Принимая решение о внедрении архитектуры нулевого доверия , они в первую очередь рассматривают её с человеческой точки зрения: к какой информации сотрудники получают доступ и как они к ней получают доступ, обеспечивая при этом, чтобы организация проверяла каждый раз, когда поступает запрос на доступ, требующий обработки.
Всё полностью меняется, когда речь идёт об ИИ, потому что в контексте ИИ, хотя мы и говорим «доверяй, но проверяй», верификация становится сложной задачей, поскольку мы не учитываем, как эти агенты сами себя проявляют в среде. Какие у них есть средства управления доступом? Что они на самом деле делают с точки зрения доступа к данным и другим задачам?
В архитектуре с нулевым доверием вам по-прежнему необходимо выполнять все те же действия, что и для людей, но машиноцентричный подход также важен. В CyberArk мы изучили данные многих наших клиентов и обнаружили, что соотношение машинных и человеческих идентификаторов составляет примерно 82 к 1. Это означает, что на каждую человеческую личность в организации приходится более 80 машинных идентификаторов.
Это затрудняет внедрение архитектуры нулевого доверия, поскольку необходимо думать не только о предоставлении доступа, но и о предоставлении этим агентам очень детального уровня контроля. Они должны иметь необходимую прозрачность в отношении того, к чему они получают доступ, чтобы мы могли внедрить необходимые контрольные журналы и механизмы аудита в наши процессы. Самое главное, организациям необходимо постоянно оценивать, как и к чему получают доступ эти машинные идентификаторы, и обеспечивать реализацию идентификации на основе поведения, а не только статических средств контроля, которые обычно используются в организациях.

Ситарам Айер Вице-президент по новым технологиям, CyberArk
АЙЕР: Всегда рассматривайте внедрение архитектуры нулевого доверия как процесс. Нет кнопки, которая бы одним нажатием говорила: «Нажми её, и нулевое доверие будет активировано». Такого не происходит нигде в организации.
Первый шаг любой реализации модели нулевого доверия — это обеспечение необходимой прозрачности, поскольку вам необходим полный список идентификационных данных, а также информация о том, являются ли они людьми или машинами, к чему у них есть доступ, что они делают, какие средства контроля используются на данный момент и каково текущее состояние всех идентификационных данных и прав доступа, выстроенных вокруг них. Обычно это первый шаг: создание инвентаризации, обеспечение прозрачности, а затем начало анализа того, имеют ли эти идентификационные данные больше прав доступа, чем им положено.
Затем решите, как предоставить детальный доступ к этим идентификационным данным, будь то служебные учётные записи, обладающие чрезмерными привилегиями, или API-ключи, которые могут сделать всё, что угодно, если их учётные данные будут украдены из-за недостаточной защиты. Всё это вам нужно будет начать делать, чтобы составить инвентарь, как только вы обеспечите прозрачность.
ЧИТАТЬ ДАЛЕЕ: Как IAM решает проблемы все более сложных ИТ-сред?
Следующим шагом будет разработка плана, как сопоставить эти доступные вам идентификационные данные с владельцами. Сопоставьте идентификационные данные с приложениями и подразделениями, к которым они привязаны, а затем начните думать о том, как встроить в них непрерывную модель безопасности.
Теперь, когда вы нашли тысячи учётных записей служб, ключей API и идентификаторов рабочих нагрузок, как вы управляете всеми этими идентификаторами и обеспечиваете им необходимый уровень доступа для выполнения действия, которое им предназначено? И как после выполнения этого действия вы отменяете контроль привилегий, чтобы гарантировать, что в этих агентах будет только определённый уровень доступа?
В мире ИИ — и особенно агентного ИИ — можно сделать вывод, что знание количества существующих личностей и необходимость нулевого доверия сейчас важнее, чем когда-либо.
HEALTHTECH: Существуют ли какие-то распространённые ошибки, которых организациям следует избегать, когда речь идёт об управлении идентификацией и нулевом доверии?АЙЕР: С моей точки зрения, распространённые ошибки связаны с попыткой рассматривать людей и машины одинаково. Именно это я наблюдаю во многих организациях. Они считают, что у них есть стратегия нулевого доверия, и что они могут применять её как общую стратегию для всей организации. Нельзя встраивать одни и те же политики контроля доступа и модели управления в платформу безопасности организации одинаковым образом.
Это одна из ловушек, которую следует учитывать. Другая — проблема прозрачности. Люди хотят внедрить архитектуру с нулевым доверием, но не учитывают тот факт, что у них нет полного списка. Они не знают, кому принадлежат какие удостоверения. Создание этого в качестве первого шага крайне важно, особенно когда вы думаете о том, почему и как вы хотите работать с этими удостоверениями.
Третья ловушка — считать модель нулевого доверия разовым заявлением. Вам следует постоянно учиться на этом. Это означает, что у вас должна быть система, которая будет специально анализировать идентификационные данные агентов ИИ, привязанных к вашим рабочим нагрузкам, и сопоставлять их с другими рабочими нагрузками, к которым эти нагрузки имеют доступ. У вас есть рабочая нагрузка, которая обращается к другой рабочей нагрузке, и эта рабочая нагрузка может находиться в вашем собственном центре обработки данных или в среде облачного провайдера.
Наличие правильного уровня контроля доступа на тот момент позволит вам начать моделировать это так, чтобы можно было сказать: «В следующий раз, когда мы будем внедрять новое приложение, у нас уже будет отработанная практика внедрения архитектуры нулевого доверия для этих рабочих нагрузок».
Нажмите на баннер ниже , чтобы подписаться на еженедельную рассылку HealthTech.
АЙЕР: Идентификация — это новый периметр безопасности. Всё начинается с идентификации, будь то рабочие нагрузки, к которым обращаются люди или машины. Важно, чтобы каждый задумался о том, почему идентификация играет огромную роль в системах контроля, управления, политиках аудита и во всём остальном, где всё основано на идентификационной концепции. Это поможет связать текущее состояние организации с желаемым развитием, поскольку количество идентификационных данных агентов, использующих ИИ, будет расти экспоненциально.
Рассмотрение всех аспектов вашей организации с точки зрения идентификационных данных позволит вам эффективно реализовать желаемый контроль и управление политиками. В CyberArk мы рассматриваем безопасность идентификационных данных как основу всего, что необходимо организациям. Я считаю, что с этой точки зрения, будь то идентификация людей, идентификация машин, идентификация рабочих нагрузок или федерация доступа между рабочими нагрузками, наличие инфраструктуры безопасности идентификационных данных поможет защитить вашу организацию.
healthtechmagazine