Únase al evento confiable por los líderes empresariales durante casi dos décadas. VB Transform reúne a las personas que construyen una logística de IA empresarial vivo. Obtenga más información
Las credenciales robadas son responsables de 80% de las violaciones empresariales. Cada proveedor de seguridad importante ha convergido en la misma conclusión: la identidad es ahora el plano de control para la seguridad de la IA. La escalera sola exige este cambio. Las empresas que administran 100,000 empleados manejarán más de un millón de identidades cuando los agentes de IA ingresen a la producción.
Las arquitecturas tradicionales de encargo de llegada a la identidad (IAM) no pueden subir para apuntalar la proliferación de la IA agente. Fueron construidos para miles de usuarios humanos, no millones de agentes autónomos que operan a velocidad de la máquina con permisos a nivel humano. La respuesta de la industria representa la transformación de seguridad más significativa desde la acogida de la computación en la estrato.
La autenticación basada en la proximidad reemplaza los tokens de hardware
Los proveedores líderes ahora usan Bluetooth disminución energía (BLE) Entre dispositivos y computadoras portátiles para demostrar la proximidad física. Combinado con identidades criptográficas y biometría, esto crea autenticación de cuatro factores sin la privación de tokens de hardware.
El dúo de Cisco Demuestra esta innovación a escalera. Su comprobación de proximidad ofrece autenticación resistente al phishing utilizando la proximidad basada en BLE adjunto con la comprobación biométrica. Esta capacidad, presentada en Cisco Live 2025representa un cambio fundamental en la inmueble de autenticación.
ID de Entra de Microsoft Maneja 10,000 agentes de IA en programas piloto único mientras procesa 8 mil millones de autenticaciones diariamente. “Los servicios de directorio tradicionales no estaban diseñados para sistemas autónomos que operan a esta velocidad”, afirma Alex Simons, CVP de identidad en Microsoft.
Identidad de ping La plataforma de orquestación Davinci empuja aún más. El sistema procesa más de mil millones de eventos de autenticación diariamente, con agentes de IA que representan el 60% del tráfico. Cada comprobación se completa en menos de 200 milisegundos mientras se mantiene la prueba criptográfica.
Exploración de comportamiento captura agentes comprometidos en tiempo vivo
Crowdstrike Prostitución a los agentes de IA como cualquier otra amenaza de identidad. Su plataforma Falcon establece líneas de almohadilla de comportamiento para cada agente interiormente de las 24 horas. Las desviaciones desencadenan la contención automatizada en segundos.
“Cuando un agente de IA accede repentinamente a los sistemas fuera de su patrón establecido, lo tratamos de guisa idéntica a una credencial de empleados comprometido”, dijo a VentureBeat, Adam Meyers, patriarca de operaciones de adversario de contadores en CrowdStrike. La plataforma rastrea 15 mil millones de eventos relacionados con la IA diariamente en los entornos de los clientes.
Esa velocidad importa. Crowdstrike Referencia de amenaza completo 2025 Documentos que los adversarios están logrando el llegada original en menos de 10 minutos. Se mueven lateralmente a través de 15 sistemas interiormente de la primera hora. Los agentes de IA que operan con identidades comprometidas amplifican este daño exponencialmente.
La resiliencia de identidad evita fallas catastróficas
Las empresas promedian 89 tiendas de identidad diferentes en los sistemas de nubes y locales, según Gartner. Esta fragmentación crea puntos ciegos que los adversarios explotan diariamente. La posibilidad aplica principios de red a la infraestructura de identidad.
Okta’s El llegada renovador del servidor implementa pleonasmo, invariabilidad de carga y conmutación por error automatizada en los proveedores de identidad. Cuando descompostura la autenticación primaria, los sistemas secundarios se activan en 50 milisegundos. Esto se vuelve obligatorio cuando los agentes de IA ejecutan miles de operaciones por segundo.
“La identidad es seguridad”, dijo Todd McKinnon, CEO de Okta, en Octane 2024. “Cuando mueve la IA a la producción, le da a los agentes llegada a sistemas reales, datos reales y datos de sus clientes. Un agente comprometido en cascada en millones de acciones automatizadas”.
Escalas de fideicomiso cero para la proliferación de agentes
Palo Detención Networks ‘ Cortex XSIAM abandona por completo la defensa del perímetro. La plataforma funciona con el supuesto de compromiso continuo. Cada agente de IA se somete a comprobación ayer de cada hecho, no solo en la autenticación original.
Mike Riemer, Field Ciso en Ámbitoreforzó el enfoque de Zero Trust en una entrevista fresco con Venturbat: “Opera en el principio de” Nunca confíe, siempre verifique “. Al adoptar una inmueble de confianza cero, las organizaciones pueden avalar que solo los usuarios y dispositivos autenticados obtengan llegada a datos y aplicaciones confidenciales “.
Cisco’s Universal Ztna extiende este maniquí a los agentes de IA. La plataforma expande cero confianza más allá de los dispositivos humanos e IoT para ceñir sistemas de IA autónomos, proporcionando descubrimiento obligatorio y autorización delegada a escalera.
Los libros de jugadas automatizados responden instantáneamente a las anomalías de identidad. Cuando el malware desencadena irregularidades de autenticación, XSIAM revoca el llegada y garrocha el prospección forense sin intervención humana. Esta respuesta de latencia cero se convierte en la ristra de almohadilla operativa.
ZSCALER El CEO Jay Chaudhry identificó la vulnerabilidad central en Zenith Live 2025: “Los protocolos de red fueron diseñados para permitir que los dispositivos confiables se comuniquen independientemente. La IA armiza esta inmueble heredada a escalera. Los adversarios crean campañas de phishing que comprometen las identidades de los agentes más rápido de lo que los humanos pueden contestar”.
Los marcos de ZTNA universales permiten implementaciones de millones de agentes
Los requisitos arquitectónicos son claros. Universal Paso a la red de fideicomiso cero Los marcos (ZTNA) en toda la industria proporcionan cuatro capacidades esenciales para los entornos de IA.
La implementación de Cisco demuestra la escalera requerida. Su plataforma Universal ZTNA realiza escaneos de descubrimiento automatizados cada 60 segundos, catalogando nuevas implementaciones de IA y conjuntos de permisos. Esto elimina los puntos ciegos a los que se dirigen los atacantes. El motor de autorización delegado de Cisco aplica límites de menos privilegios a través de motores de políticas que procesan 100,000 decisiones por segundo.
Los senderos de auditoría integrales capturan cada agente hecho para la investigación forense. Los equipos de seguridad que utilizan plataformas como Cisco pueden recobrar incidentes en millones de interacciones. Apoyo nativo para estándares como el Protocolo de contexto del maniquí Asegura la interoperabilidad a medida que evoluciona el ecosistema.
El enfoque de Ivanti complementa estas capacidades con prospección con IA. Daren Goeson, vicepresidente sénior de la encargo de productos en Ivanti, enfatiza: “Las herramientas de seguridad de punto final con IA pueden analizar grandes cantidades de datos para detectar anomalías y predecir amenazas potenciales de guisa más rápida y precisa que cualquier analista humano. Estas herramientas proporcionan una visibilidad clara entre dispositivos, usuarios y redes, identificando proactivamente las posibles brujas de seguridad”.
Cisco’s AI Security Architecture establece la dirección de la industria
La industria segura de AI de Cisco los posiciona como el primer proveedor de silicio que no es NVIDIA en la inmueble de relato de Nvidia. Al combinar el oculto posterior al cuanto al quanto con nuevos dispositivos, Cisco está construyendo infraestructura para proteger contra las amenazas que aún no existen. La comida para soportar empresarial: apuntalar la IA no es opcional; Es arquitectónico.
En Cisco Live 2025, la compañía presentó una logística integral de identidad y seguridad de IA que aborda cada capa de la pila:
| Anuncio | Problema central resuelto / valía clave | Detalle técnico | Disponibilidad |
| Firewall de malla híbrida (incl. HyperShield) | Seguridad distribuida, nativa de tela; mueve la seguridad del perímetro al tejido de la red | Aplicación basada en EBPF; velocidad de hardware | Nuevos firewalls: octubre de 2025 |
| Protección en vivo | Cierra la brecha de “parche de 45 días contra exploit de 3 días” con protección rápida de vulnerabilidad a nivel de núcleo | Parches en tiempo vivo sin reinicios | Nexus OS: septiembre de 2025 |
| Splunk: ingestión de registro de firewall gratuitamente | Reduce los costos de SIEM hasta el 80%; Incentivar la acogida de firewall de Cisco | Ingestión de registro ilimitada de Cisco Firewalls | Agosto de 2025 |
| Splunk: Observabilidad para la IA | Proporciona una visibilidad crítica en el rendimiento de la pila de IA | Monitorea la utilización de GPU y el rendimiento del maniquí | Septiembre de 2025 |
| Dos ahora | Evoluciona de MFA a una plataforma de IAM de seguridad completa | Directorio de usuarios, SSO, motor de enrutamiento de identidad | Arreglado ahora |
| Dúo: comprobación de proximidad | Ofrece autenticación resistente a phishing sin tokens de hardware | Proximidad basada en BLE, comprobación biométrica | Parte del nuevo dúo iam |
| Duo: Resiliencia de identidad | Aborda los riesgos críticos de interrupción del IDP | Demasía, invariabilidad de carga y conmutación por error automatizada | En progreso |
| Cisco Universal Ztna | Expande cero confianza a humanos, dispositivos IoT/OT y agentes de IA | Descubrimiento automatizado, autorización delegada | Progreso continua |
| Maniquí de IA de seguridad de código descubierto | Democratiza la defensa de la IA; Los parámetros 8b coinciden con el rendimiento del maniquí 70B | Corre en CPU; Capacitación de tokens de seguridad 5b | Arreglado (cara abrazada) |
| ASFUENTA DE AI y Partida NVIDIA | Asegura la tubería de progreso de IA | Optimización de microservicios nvidia nim | Arreglado ahora |
| Seguridad posterior al quánto | A prueba de futuro contra ataques cuánticos | Oculto MACSEC e IPSEC | Nuevos dispositivos (junio de 2025) |
| Inteligencia de identidad | Monitoreo del comportamiento continuo | Detección de anomalías con IA | Parte de la estrato de seguridad |
| Paso seguro | Converge las capacidades VPN y ZTNA | Edge de servicio seguro de llegada seguro a la estrato | Arreglado ahora |
La colaboración de los vendedores cruzados acelera
El Cloud Security Alliance Zero Trust Avance Center Ahora incluye todos los principales proveedores de seguridad. Esta cooperación sin precedentes permite políticas de seguridad unificadas en todas las plataformas.
“Los proveedores de seguridad deben unirse contra las amenazas comunes”, enfatizó George Kurtz, CEO de CrowdStrike, durante una discusión de logística de plataforma fresco. “El enfoque centrado en los datos apetencia dada la presteza con que evolucionan los adversarios y las amenazas”.
El presidente de Cisco y el CPO Jeetu Patel, se hizo eco de este sentimiento en una entrevista con VentureBeat: “La seguridad es un requisito previo para la acogida de la IA. Si las personas no confían en el sistema, no lo van a usar”.
El desafío organizacional permanece. Robert Grazioli, CIO de Ivanti, identifica la barrera crítica: “La alineamiento de CISO y CIO será crítica en 2025. Esta colaboración es esencial si queremos amparar las empresas modernas de guisa efectiva. Los ejecutivos deben consolidar fortuna: presupuestos, personal, datos y tecnología: mejorar la postura de seguridad de una estructura”.
El cálculo de la identidad
Cuando Cisco, Okta, Zscaler, Palo Detención Networks y CrowdStrike llegan independientemente a conclusiones idénticas sobre la inmueble de identidad, su confirmación, no coincidencia.
La infraestructura de identidad determina los resultados de seguridad. Las organizaciones enfrentan dos opciones: la identidad del arquitecto como plano de control o aceptan las infracciones como inevitables. La brecha entre la velocidad de despliegue de IA y la reflexión de la seguridad de la identidad se estrecha diariamente.
Tres acciones no pueden esperar. Auditar la identidad y los permisos de cada agente de IA interiormente de los 30 días. Disgima comprobación continua para todas las identidades no humanas de inmediato. Establecer operaciones de seguridad de identidad 24/7 para evitar que los adversarios exploten las brechas.
El consenso del proveedor envía una señal clara e inconfundible. La identidad se ha convertido en el plano de control para la seguridad de IA. Las empresas que no se adaptan gastarán 2025 administrando infracciones en circunscripción de innovación.





