El problema de autorización que podría rajar la IA empresarial

El problema de autorización que podría rajar la IA empresarial

Cuando un agente de IA necesita iniciar sesión en su CRM, extraer registros de su pulvínulo de datos y expedir un correo electrónico en su nombre, ¿de quién es la identidad que utiliza? ¿Y qué pasa cuando nadie sabe la respuesta? Alex Stamos, director de producto de Corridor, y Nancy Wang, directora de tecnología de 1Password, se unieron a la serie VB AI Impact Salon para profundizar en los nuevos desafíos del situación de identidad que conllevan los beneficios de la IA agente.

"En un nivel parada, no se alcahuetería solo de a quién pertenece este agente o a qué estructura pertenece, sino cuál es la autoridad bajo la cual actúa este agente, lo que luego se traduce en autorización y acercamiento." Dijo Wang.

Cómo 1Password terminó en el centro del problema de identidad del agente

Wang trazó el camino de 1Password con destino a este condado a través de su propia historia de producto. La empresa comenzó como un administrador de contraseñas para consumidores y su presencia empresarial creció orgánicamente a medida que los empleados incorporaron a sus lugares de trabajo herramientas en las que ya confiaban.

"Una vez que esas personas se acostumbraron a la interfaz y verdaderamente disfrutaron de los estándares de seguridad y privacidad que ofrecemos como respaldo para nuestros clientes, la incorporaron a la empresa." ella dijo. La misma dinámica está ocurriendo ahora con la IA, añadió. "Los agentes asimismo tienen secretos o contraseñas, al igual que los humanos."

Internamente, 1Password está atravesando la misma tensión que ayuda a administrar a los clientes: cómo permitir que los ingenieros se muevan rápido sin crear un problema de seguridad. Wang dijo que la compañía rastrea activamente la proporción de incidentes con respecto al código generado por IA mientras los ingenieros utilizan herramientas como Claude Code y Cursor. "Esa es una métrica que seguimos educadamente para asegurarnos de que estamos generando código de calidad."

Cómo los desarrolladores están incurriendo en importantes riesgos de seguridad

Stamos dijo que uno de los comportamientos más comunes que observa Corridor es que los desarrolladores pegan las credenciales directamente en los mensajes, lo cual representa un enorme peligro para la seguridad. Corridor lo marca y envía al desarrollador de regreso a la encargo de secretos adecuada.

"Lo en serie es simplemente tomar una esencia API o tomar su nombre de afortunado y contraseña y simplemente pegarlos en el mensaje." dijo. "Encontramos esto todo el tiempo porque estamos enganchados y captando el mensaje."

Wang describió el enfoque de 1Password como trabajar en el costado de salida, escanear el código a medida que se escribe y acumular cualquier credencial de texto sin formato ayer de que persista. La tendencia con destino a el método de cortar y pegar para aceptar al sistema es una influencia directa en las opciones de diseño de 1Password, que consiste en evitar herramientas de seguridad que creen fricción.

"Si es demasiado difícil de usar, de salir, de incorporar, no será seguro porque, francamente, la muchedumbre simplemente lo ignorará y no lo usará." ella dijo.

Por qué no se puede tratar a un agente de codificación como un escáner de seguridad tradicional

Otro desafío a la hora de originar feedback entre los agentes de seguridad y los modelos de codificación son los falsos positivos, a los que son propensos los modelos de verbo ínclito muy amigables y agradables. Desafortunadamente, estos falsos positivos de los escáneres de seguridad pueden descarrilar toda una sesión de código.

"Si le dice que esto es un defecto, dirá, sí señor, ¡es un defecto total!" Dijo Stamos. Pero, añadió, "No puedes equivocarte y tener un embustero positivo, porque si le dices eso y te equivocas, arruinarás por completo su capacidad para escribir código correcto."

Ese contrapeso entre precisión y recuperación es estructuralmente diferente de aquello para lo que están diseñadas las herramientas de observación fijo tradicionales, y ha requerido una ingeniería significativa para alcanzar la latencia requerida, del orden de unos pocos cientos de milisegundos por escaneo.

La autenticación es liviana, pero la autorización es donde las cosas se ponen difíciles

"Un agente normalmente tiene mucho más acercamiento que cualquier otro software en su entorno." señaló Spiros Xanthos, fundador y director ejecutor de Resolve AI, en una sesión preparatorio del evento. "Luego, es comprensible que los equipos de seguridad estén tan preocupados por esto. Porque si se utiliza ese vector de ataque, entonces puede resultar en una violación de datos, pero peor aún, tal vez tenga poco allí que pueda tomar medidas en nombre de un atacante."

Entonces, ¿cómo se les da a los agentes autónomos identidades con magnitud, auditables y de tiempo constreñido? Wang señaló a SPIFFE y SPIRE, estándares de identidad de cargas de trabajo desarrollados para entornos en contenedores, como candidatos que se están probando en contextos agentes. Pero reconoció que el ajuste es difícil.

"Estamos encajando a la fuerza una clavija cuadrada en un agujero sin rodeo," ella dijo.

Pero la autenticación es sólo la parte. Una vez que un agente tiene una credencial, ¿qué se le permite hacer verdaderamente? Aquí es donde se debe aplicar el principio de privilegio leve a las tareas en espacio de a los roles.

"No querrías darle a un humano una plástico de acercamiento a un edificio sereno que tiene acercamiento a todas las habitaciones del edificio." ella explicó. "Siquiera desea darle a un agente las claves del reino, una esencia API para hacer lo que sea necesario para siempre. Debe tener un final de tiempo y asimismo estar vinculado a la tarea que desea que realice ese agente."

En entornos empresariales, no será suficiente conceder acercamiento con magnitud; las organizaciones necesitarán asimilar qué agente actuó, bajo qué autoridad y qué credenciales se utilizaron.

Stamos señaló a las extensiones OIDC como las actuales pioneras en las conversaciones sobre estándares, al tiempo que descartó la cosecha de soluciones patentadas.

"Hay 50 startups que creen que su decisión patentada será la ganadora." dijo. "Por cierto, nadie de ellos ganará, así que no lo recomendaría."

Con mil millones de usuarios, los casos extremos ya no lo son

Del costado del consumidor, Stamos predijo que el problema de identidad se consolidará en torno a un pequeño número de proveedores confiables, muy probablemente las plataformas que ya anclan la autenticación del consumidor. Aprovechando su tiempo como CISO en Facebook, donde el equipo manejó aproximadamente 700.000 adquisiciones de cuentas por día, replanteó lo que la escalera afecta al concepto de caso final.

"Cuando eres el CISO de una empresa que tiene mil millones de usuarios, el caso de esquinazo es poco que significa daño humano efectivo," explicó. "Y entonces, la identidad, para la muchedumbre común, para los agentes, en el futuro será un problema enorme."

En última instancia, los desafíos que enfrentan los CTO en el costado de los agentes provienen de estándares incompletos para la identidad de los agentes, herramientas improvisadas y empresas que implementan agentes más rápido de lo que se pueden escribir los marcos destinados a gobernarlos. El camino a seguir requiere construir una infraestructura de identidad desde cero en torno a lo que verdaderamente son los agentes, no modernizar lo que se construyó para los humanos que los crearon.

Related Posts

Cómo preparar su teléfono para el intercambio

Hubo un tiempo en el que muchas personas no podían esperar a tirar su teléfono inteligente a un flanco cada dos primaveras (y a veces incluso con más frecuencia) para…

Apple venablo la primera modernización de ‘seguridad en segundo plano’ para iPhones, iPads y Macs para corregir el error de Safari

Apple ha publicado su primera modernización de “prosperidad de seguridad en segundo plano” para corregir un error de seguridad en su navegador web Safari en iPhones, iPads y Mac. De…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

Cómo preparar su teléfono para el intercambio

Cómo preparar su teléfono para el intercambio

Los ruidos, los derechos y la paz

Los ruidos, los derechos y la paz

Muere el ministro de inteligencia iraní, Ismail Jatib en ataque a Irán

Muere el ministro de inteligencia iraní, Ismail Jatib en ataque a Irán

Potencial de aportar valencia al turismo desde mipymes de mujeres

Potencial de aportar valencia al turismo desde mipymes de mujeres

Apple venablo la primera modernización de ‘seguridad en segundo plano’ para iPhones, iPads y Macs para corregir el error de Safari

Apple venablo la primera modernización de ‘seguridad en segundo plano’ para iPhones, iPads y Macs para corregir el error de Safari

BR búsqueda que todo dominicano pueda agenciarse una casa propia | AlMomento.net

BR búsqueda que todo dominicano pueda agenciarse una casa propia | AlMomento.net