La IAM centrada en el ser humano está fallando: la IA agente requiere un nuevo plano de control de identidad

La IAM centrada en el ser humano está fallando: la IA agente requiere un nuevo plano de control de identidad

La carrera por implementar IA agente ha comenzado. En toda la empresa, los sistemas que pueden planificar, tomar acciones y colaborar a través de aplicaciones empresariales prometen una eficiencia sin precedentes. Pero en la prisa por automatizar, se pasa por suspensión un componente crítico: la seguridad escalable. Estamos creando una fuerza gremial de empleados digitales sin brindarles una forma segura de iniciar sesión, ceder a datos y hacer su trabajo sin crear riesgos catastróficos.

El problema fundamental es que la dirección tradicional de identidades y accesos (IAM) diseñada para humanos falta a escalera agencial. Controles como roles estáticos, contraseñas de larga duración y aprobaciones únicas son inútiles cuando las identidades no humanas pueden aventajar en número a las humanas en una proporción de 10 a uno. Para exprimir el poder de la IA agente, la identidad debe transformarse desde un simple celador de inicio de sesión hasta el plano de control dinámico de toda su operación de IA.

“El camino más rápido con destino a una IA responsable es evitar los datos reales. Utilizar datos sintéticos para demostrar su valía y luego ganarse el derecho a tocar lo verdadero”. — Shawn Kanungo, orador principal y estratega de innovación; autor del best seller Los atrevidos

Por qué su IAM centrado en las personas es un blanco viable

La IA agente no sólo utiliza software; se comporta como un beneficiario. Se autentica en los sistemas, asume roles y vehemencia a las API. Si negociación a estos agentes como meras características de una aplicación, invita a un desplazamiento invisible de privilegios y acciones imposibles de rastrear. Un único agente con exceso de permisos puede filtrar datos o desencadenar procesos de negocio erróneos a la velocidad de la máquina, sin que nadie se dé cuenta hasta que sea demasiado tarde.

La naturaleza estática del IAM heredado es la vulnerabilidad principal. No puede predefinir una función fija para un agente cuyas tareas y paso a los datos requeridos pueden cambiar diariamente. La única forma de suministrar precisas las decisiones de paso es suceder la aplicación de políticas de una concesión única a una evaluación continua en tiempo de ejecución.

Demostrar valía antaño que los datos de producción

La asesor de Kanungo ofrece una vía de paso actos. Comience con conjuntos de datos sintéticos o enmascarados para validar los flujos de trabajo, los alcances y las barreras de seguridad de los agentes. Una vez que sus políticas, registros y rutas de paso rápido se mantengan en esta zona de pruebas, podrá medir a los agentes a datos reales con confianza y evidencia de auditoría clara.

Construyendo un maniquí operante centrado en la identidad para la IA

Sostener esta nueva fuerza gremial requiere un cambio de mentalidad. Cada agente de IA debe ser tratado como un ciudadano de primera clase interiormente de su ecosistema de identidad.

Primero, cada agente necesita una identidad única y verificable. Esta no es sólo una identificación técnica; debe estar vinculado a un propietario humano, un caso de uso empresarial específico y una letanía de materiales de software (SBOM). La era de las cuentas de servicios compartidos ha terminado; son el equivalente a dar una llavín maestra a una multitud sin rostro.

En segundo punto, reemplace los roles de establecer y olvidar con permisos basados ​​en sesiones y conscientes de los riesgos. El paso debe otorgarse cabal a tiempo, circunscribirse a la tarea inmediata y al conjunto de datos exiguo necesario y luego revocarse automáticamente cuando se complete el trabajo. Piense en ello como darle a un agente la llavín de una sola sala para una reunión, no la llavín maestra de todo el edificio.

Tres pilares de una construcción de seguridad de agentes escalable

Autorización consciente del contexto en el núcleo. La autorización ya no puede ser un simple sí o no en la puerta. Debe ser una conversación continua. Los sistemas deben evaluar el contexto en tiempo verdadero. ¿Se acredita la postura digital del agente? ¿Solicita datos típicos para su finalidad? ¿Este paso se produce durante una ventana operativa frecuente? Esta evaluación dinámica permite tanto seguridad como velocidad.

Entrada a datos con fines específicos en el borde. La última andana de defensa es la propia capa de datos. Al incorporar la aplicación de políticas directamente en el motor de consulta de datos, puede aplicar la seguridad a nivel de fila y de columna según el propósito patente del agente. Se debe encerrar automáticamente a un agente de servicio al cliente para que no pueda ejecutar una consulta que parezca diseñada para un prospección financiero. La vinculación del propósito garantiza que los datos se utilicen según lo previsto y no que simplemente se acceda a ellos mediante una identidad autorizada.

Evidencia a prueba de manipulaciones por defecto. En un mundo de acciones autónomas, la auditabilidad no es negociable. Cada valor de paso, consulta de datos y señal API debe registrarse de forma inmutable, capturando quién, qué, dónde y por qué. Vincule registros para que sean evidentes contra manipulaciones y puedan reproducirse para los auditores o los servicios de respuesta a incidentes, proporcionando una novelística clara de las actividades de cada agente.

Una hoja de ruta actos para asomar

Comience con un inventario de identidad. Catalogue todas las identidades no humanas y cuentas de servicio. Probablemente encontrará compartir y aprovisionar en exceso. Comience a emitir identidades únicas para cada carga de trabajo de agente.

Pilotar una plataforma de paso cabal a tiempo. Implemente una utensilio que otorgue credenciales de difusión y de corta duración para un esquema específico. Esto prueba el concepto y muestra los beneficios operativos.

Exigir credenciales de corta duración. Emita tokens que caduquen en minutos, no en meses. Busque y elimine claves API estáticas y secretos del código y la configuración.

Prepare una zona de pruebas de datos sintéticos. Primero, valide los flujos de trabajo, los alcances, las indicaciones y las políticas de los agentes sobre datos sintéticos o enmascarados. Ascienda a datos reales solo luego de que se aprueben los controles, registros y políticas de salida.

Realice un simulacro de mesa sobre incidentes con agentes. Practique respuestas a una credencial filtrada, una inyección rápida o una ascensión de herramientas. Demuestre que puede revocar el paso, rotar credenciales y aislar a un agente en minutos.

El resultado final

No se puede resolver un futuro agente impulsado por la IA con herramientas de identidad de la era humana. Las organizaciones que ganarán reconocen la identidad como el sistema nervioso central para las operaciones de IA. Haga de la identidad el plano de control, mueva la autorización al tiempo de ejecución, vincule el paso a los datos al propósito y demuestre el valía de los datos sintéticos antaño de tocar los reales. Haga eso y podrá esquilar a un millón de agentes sin aumentar su aventura de infracción.

Michelle Buckner es ex oficial de seguridad del sistema de información de la NASA (ISSO).

Related Posts

OpenAI retrasa su modo adulto para ChatGPT

OpenAI ha retrasado una vez más el tirada del “modo adulto” planificado de ChatGPT, una función que permitiría a los usuarios adultos verificados ingresar a contenidos eróticos y otros contenidos…

iPhone 17e vs. iPhone 17: comparé uno y otro modelos para descubrir la diferencia de $200

Kerry Wan/ZDNET Siga ZDNET: Agréganos como fuente preferida en Google. Esta semana, Apple celebró su primer gran evento de emanación de 2026 en Nueva York, presentando varios dispositivos nuevos, desde…

You Missed

Anuncia ataque franquista contra el comercio ilícito

Anuncia ataque franquista contra el comercio ilícito

“Anhelo cero»…no es cero deseo | AlMomento.net

“Anhelo cero»…no es cero deseo | AlMomento.net

OpenAI retrasa su modo adulto para ChatGPT

OpenAI retrasa su modo adulto para ChatGPT

Estampado impresa 09 de marzo 2026

Estampado impresa 09 de marzo 2026

Extirpación en Irán: Israel vara nuevos ataques

Extirpación en Irán: Israel vara nuevos ataques

iPhone 17e vs. iPhone 17: comparé uno y otro modelos para descubrir la diferencia de $200

iPhone 17e vs. iPhone 17: comparé uno y otro modelos para descubrir la diferencia de 0