La identidad se convierte en el plano de control para la seguridad de la IA empresarial


Únase al evento confiable por los líderes empresariales durante casi dos décadas. VB Transform reúne a las personas que construyen una logística de IA empresarial vivo. Obtenga más información


Las credenciales robadas son responsables de 80% de las violaciones empresariales. Cada proveedor de seguridad importante ha convergido en la misma conclusión: la identidad es ahora el plano de control para la seguridad de la IA. La escalera sola exige este cambio. Las empresas que administran 100,000 empleados manejarán más de un millón de identidades cuando los agentes de IA ingresen a la producción.

Las arquitecturas tradicionales de encargo de llegada a la identidad (IAM) no pueden subir para apuntalar la proliferación de la IA agente. Fueron construidos para miles de usuarios humanos, no millones de agentes autónomos que operan a velocidad de la máquina con permisos a nivel humano. La respuesta de la industria representa la transformación de seguridad más significativa desde la acogida de la computación en la estrato.

La autenticación basada en la proximidad reemplaza los tokens de hardware

Los proveedores líderes ahora usan Bluetooth disminución energía (BLE) Entre dispositivos y computadoras portátiles para demostrar la proximidad física. Combinado con identidades criptográficas y biometría, esto crea autenticación de cuatro factores sin la privación de tokens de hardware.

El dúo de Cisco Demuestra esta innovación a escalera. Su comprobación de proximidad ofrece autenticación resistente al phishing utilizando la proximidad basada en BLE adjunto con la comprobación biométrica. Esta capacidad, presentada en Cisco Live 2025representa un cambio fundamental en la inmueble de autenticación.

ID de Entra de Microsoft Maneja 10,000 agentes de IA en programas piloto único mientras procesa 8 mil millones de autenticaciones diariamente. “Los servicios de directorio tradicionales no estaban diseñados para sistemas autónomos que operan a esta velocidad”, afirma Alex Simons, CVP de identidad en Microsoft.

Identidad de ping La plataforma de orquestación Davinci empuja aún más. El sistema procesa más de mil millones de eventos de autenticación diariamente, con agentes de IA que representan el 60% del tráfico. Cada comprobación se completa en menos de 200 milisegundos mientras se mantiene la prueba criptográfica.

Exploración de comportamiento captura agentes comprometidos en tiempo vivo

Crowdstrike Prostitución a los agentes de IA como cualquier otra amenaza de identidad. Su plataforma Falcon establece líneas de almohadilla de comportamiento para cada agente interiormente de las 24 horas. Las desviaciones desencadenan la contención automatizada en segundos.

“Cuando un agente de IA accede repentinamente a los sistemas fuera de su patrón establecido, lo tratamos de guisa idéntica a una credencial de empleados comprometido”, dijo a VentureBeat, Adam Meyers, patriarca de operaciones de adversario de contadores en CrowdStrike. La plataforma rastrea 15 mil millones de eventos relacionados con la IA diariamente en los entornos de los clientes.

Esa velocidad importa. Crowdstrike Referencia de amenaza completo 2025 Documentos que los adversarios están logrando el llegada original en menos de 10 minutos. Se mueven lateralmente a través de 15 sistemas interiormente de la primera hora. Los agentes de IA que operan con identidades comprometidas amplifican este daño exponencialmente.

La resiliencia de identidad evita fallas catastróficas

Las empresas promedian 89 tiendas de identidad diferentes en los sistemas de nubes y locales, según Gartner. Esta fragmentación crea puntos ciegos que los adversarios explotan diariamente. La posibilidad aplica principios de red a la infraestructura de identidad.

Okta’s El llegada renovador del servidor implementa pleonasmo, invariabilidad de carga y conmutación por error automatizada en los proveedores de identidad. Cuando descompostura la autenticación primaria, los sistemas secundarios se activan en 50 milisegundos. Esto se vuelve obligatorio cuando los agentes de IA ejecutan miles de operaciones por segundo.

“La identidad es seguridad”, dijo Todd McKinnon, CEO de Okta, en Octane 2024. “Cuando mueve la IA a la producción, le da a los agentes llegada a sistemas reales, datos reales y datos de sus clientes. Un agente comprometido en cascada en millones de acciones automatizadas”.

Escalas de fideicomiso cero para la proliferación de agentes

Palo Detención Networks ‘ Cortex XSIAM abandona por completo la defensa del perímetro. La plataforma funciona con el supuesto de compromiso continuo. Cada agente de IA se somete a comprobación ayer de cada hecho, no solo en la autenticación original.

Mike Riemer, Field Ciso en Ámbitoreforzó el enfoque de Zero Trust en una entrevista fresco con Venturbat: “Opera en el principio de” Nunca confíe, siempre verifique “. Al adoptar una inmueble de confianza cero, las organizaciones pueden avalar que solo los usuarios y dispositivos autenticados obtengan llegada a datos y aplicaciones confidenciales “.

Cisco’s Universal Ztna extiende este maniquí a los agentes de IA. La plataforma expande cero confianza más allá de los dispositivos humanos e IoT para ceñir sistemas de IA autónomos, proporcionando descubrimiento obligatorio y autorización delegada a escalera.

Los libros de jugadas automatizados responden instantáneamente a las anomalías de identidad. Cuando el malware desencadena irregularidades de autenticación, XSIAM revoca el llegada y garrocha el prospección forense sin intervención humana. Esta respuesta de latencia cero se convierte en la ristra de almohadilla operativa.

ZSCALER El CEO Jay Chaudhry identificó la vulnerabilidad central en Zenith Live 2025: “Los protocolos de red fueron diseñados para permitir que los dispositivos confiables se comuniquen independientemente. La IA armiza esta inmueble heredada a escalera. Los adversarios crean campañas de phishing que comprometen las identidades de los agentes más rápido de lo que los humanos pueden contestar”.

Los marcos de ZTNA universales permiten implementaciones de millones de agentes

Los requisitos arquitectónicos son claros. Universal Paso a la red de fideicomiso cero Los marcos (ZTNA) en toda la industria proporcionan cuatro capacidades esenciales para los entornos de IA.

La implementación de Cisco demuestra la escalera requerida. Su plataforma Universal ZTNA realiza escaneos de descubrimiento automatizados cada 60 segundos, catalogando nuevas implementaciones de IA y conjuntos de permisos. Esto elimina los puntos ciegos a los que se dirigen los atacantes. El motor de autorización delegado de Cisco aplica límites de menos privilegios a través de motores de políticas que procesan 100,000 decisiones por segundo.

Los senderos de auditoría integrales capturan cada agente hecho para la investigación forense. Los equipos de seguridad que utilizan plataformas como Cisco pueden recobrar incidentes en millones de interacciones. Apoyo nativo para estándares como el Protocolo de contexto del maniquí Asegura la interoperabilidad a medida que evoluciona el ecosistema.

El enfoque de Ivanti complementa estas capacidades con prospección con IA. Daren Goeson, vicepresidente sénior de la encargo de productos en Ivanti, enfatiza: “Las herramientas de seguridad de punto final con IA pueden analizar grandes cantidades de datos para detectar anomalías y predecir amenazas potenciales de guisa más rápida y precisa que cualquier analista humano. Estas herramientas proporcionan una visibilidad clara entre dispositivos, usuarios y redes, identificando proactivamente las posibles brujas de seguridad”.

Cisco’s AI Security Architecture establece la dirección de la industria

La industria segura de AI de Cisco los posiciona como el primer proveedor de silicio que no es NVIDIA en la inmueble de relato de Nvidia. Al combinar el oculto posterior al cuanto al quanto con nuevos dispositivos, Cisco está construyendo infraestructura para proteger contra las amenazas que aún no existen. La comida para soportar empresarial: apuntalar la IA no es opcional; Es arquitectónico.

En Cisco Live 2025, la compañía presentó una logística integral de identidad y seguridad de IA que aborda cada capa de la pila:

AnuncioProblema central resuelto / valía claveDetalle técnicoDisponibilidad
Firewall de malla híbrida (incl. HyperShield)Seguridad distribuida, nativa de tela; mueve la seguridad del perímetro al tejido de la redAplicación basada en EBPF; velocidad de hardwareNuevos firewalls: octubre de 2025
Protección en vivoCierra la brecha de “parche de 45 días contra exploit de 3 días” con protección rápida de vulnerabilidad a nivel de núcleoParches en tiempo vivo sin reiniciosNexus OS: septiembre de 2025
Splunk: ingestión de registro de firewall gratuitamenteReduce los costos de SIEM hasta el 80%; Incentivar la acogida de firewall de CiscoIngestión de registro ilimitada de Cisco FirewallsAgosto de 2025
Splunk: Observabilidad para la IAProporciona una visibilidad crítica en el rendimiento de la pila de IAMonitorea la utilización de GPU y el rendimiento del maniquíSeptiembre de 2025
Dos ahoraEvoluciona de MFA a una plataforma de IAM de seguridad completaDirectorio de usuarios, SSO, motor de enrutamiento de identidadArreglado ahora
Dúo: comprobación de proximidadOfrece autenticación resistente a phishing sin tokens de hardwareProximidad basada en BLE, comprobación biométricaParte del nuevo dúo iam
Duo: Resiliencia de identidadAborda los riesgos críticos de interrupción del IDPDemasía, invariabilidad de carga y conmutación por error automatizadaEn progreso
Cisco Universal ZtnaExpande cero confianza a humanos, dispositivos IoT/OT y agentes de IADescubrimiento automatizado, autorización delegadaProgreso continua
Maniquí de IA de seguridad de código descubiertoDemocratiza la defensa de la IA; Los parámetros 8b coinciden con el rendimiento del maniquí 70BCorre en CPU; Capacitación de tokens de seguridad 5bArreglado (cara abrazada)
ASFUENTA DE AI y Partida NVIDIAAsegura la tubería de progreso de IAOptimización de microservicios nvidia nimArreglado ahora
Seguridad posterior al quántoA prueba de futuro contra ataques cuánticosOculto MACSEC e IPSECNuevos dispositivos (junio de 2025)
Inteligencia de identidadMonitoreo del comportamiento continuoDetección de anomalías con IAParte de la estrato de seguridad
Paso seguroConverge las capacidades VPN y ZTNAEdge de servicio seguro de llegada seguro a la estratoArreglado ahora

La colaboración de los vendedores cruzados acelera

El Cloud Security Alliance Zero Trust Avance Center Ahora incluye todos los principales proveedores de seguridad. Esta cooperación sin precedentes permite políticas de seguridad unificadas en todas las plataformas.

“Los proveedores de seguridad deben unirse contra las amenazas comunes”, enfatizó George Kurtz, CEO de CrowdStrike, durante una discusión de logística de plataforma fresco. “El enfoque centrado en los datos apetencia dada la presteza con que evolucionan los adversarios y las amenazas”.

El presidente de Cisco y el CPO Jeetu Patel, se hizo eco de este sentimiento en una entrevista con VentureBeat: “La seguridad es un requisito previo para la acogida de la IA. Si las personas no confían en el sistema, no lo van a usar”.

El desafío organizacional permanece. Robert Grazioli, CIO de Ivanti, identifica la barrera crítica: “La alineamiento de CISO y CIO será crítica en 2025. Esta colaboración es esencial si queremos amparar las empresas modernas de guisa efectiva. Los ejecutivos deben consolidar fortuna: presupuestos, personal, datos y tecnología: mejorar la postura de seguridad de una estructura”.

El cálculo de la identidad

Cuando Cisco, Okta, Zscaler, Palo Detención Networks y CrowdStrike llegan independientemente a conclusiones idénticas sobre la inmueble de identidad, su confirmación, no coincidencia.

La infraestructura de identidad determina los resultados de seguridad. Las organizaciones enfrentan dos opciones: la identidad del arquitecto como plano de control o aceptan las infracciones como inevitables. La brecha entre la velocidad de despliegue de IA y la reflexión de la seguridad de la identidad se estrecha diariamente.

Tres acciones no pueden esperar. Auditar la identidad y los permisos de cada agente de IA interiormente de los 30 días. Disgima comprobación continua para todas las identidades no humanas de inmediato. Establecer operaciones de seguridad de identidad 24/7 para evitar que los adversarios exploten las brechas.

El consenso del proveedor envía una señal clara e inconfundible. La identidad se ha convertido en el plano de control para la seguridad de IA. Las empresas que no se adaptan gastarán 2025 administrando infracciones en circunscripción de innovación.


Related Posts

Adobe ofrecerá a los usuarios servicios gratuitos por 75 millones de dólares por un lío de suscripciones difíciles de suprimir

Adobe acordó un acuerdo de 150 millones de dólares para resolver una demanda del gobierno de Estados Unidos que acusó a la compañía de hacer que sus suscripciones fueran innecesariamente…

Amazon está vendiendo la central eléctrica Explorer 2000 de Jackery al 50% en este momento, y puedo dar fe de ello

Amazon/ZDNET Jackery’s Explorer 2000 Pro v2 es una traducción mejorada del Explorer 2000 Pro, que le brinda algunas características muy necesarias, y ahora mismo está a la saldo en Amazon…

You Missed

Abaten a “Peluca”, buscado por el homicidio de una novicio en Santiago Oeste

Abaten a “Peluca”, buscado por el homicidio de una novicio en Santiago Oeste

Adobe ofrecerá a los usuarios servicios gratuitos por 75 millones de dólares por un lío de suscripciones difíciles de suprimir

Adobe ofrecerá a los usuarios servicios gratuitos por 75 millones de dólares por un lío de suscripciones difíciles de suprimir

Juan Soto sobre su amistad con Aaron Judge: “En el ámbito cada uno va por su país”

Juan Soto sobre su amistad con Aaron Judge: “En el ámbito cada uno va por su país”

Remesas a RD acumulan US$1,870.4 MM hasta febrero 2026

Remesas a RD acumulan US,870.4 MM hasta febrero 2026

EE.UU. prevé que el precio de la gasolina baje tras tensiones con Irán

EE.UU. prevé que el precio de la gasolina baje tras tensiones con Irán

Amazon está vendiendo la central eléctrica Explorer 2000 de Jackery al 50% en este momento, y puedo dar fe de ello

Amazon está vendiendo la central eléctrica Explorer 2000 de Jackery al 50% en este momento, y puedo dar fe de ello