
Siga ZDNET: Agréganos como fuente preferida en Google.
Conclusiones esencia de ZDNET
- La gobierno de identidades no funciona cuando se alcahuetería de agentes de IA.
- Los agentes de IA amplían la superficie de amenazas de las organizaciones.
- Parte de la alternativa serán agentes de inteligencia sintético que automaticen la seguridad.
A medida que las empresas comienzan a implementar agentes de inteligencia sintético, los altos ejecutivos están alerta sobre los riesgos de la tecnología, pero siquiera están preparados, según Nikesh Arora, director ejecutor del coloso de la ciberseguridad Palo Detención Networks.
“Está empezando a darse cuenta de que a medida que empecemos a implementar la IA, vamos a carecer seguridad”, dijo Arora en una conferencia de prensa en la que participé.
“Y creo que la anciano consternación está en torno a la parte de los agentes”, dijo, “porque a los clientes les preocupa que si no tienen visibilidad para los agentes, si no entienden qué credenciales tienen los agentes, será el Salvaje Oeste en sus plataformas empresariales”.
Asimismo: Los mejores servicios VPN (y cómo designar el adecuado para ti)
Los agentes de IA se definen comúnmente como programas de inteligencia sintético a los que se les ha otorgado paso a medios externos al propio maniquí de jerga egregio, lo que permite que un software lleve a lugar una variedad más amplia de acciones. El enfoque podría ser un chatbot, como ChatGPT, que tenga paso a una pulvínulo de datos corporativa mediante una técnica como la gestación aumentada de recuperación (RAG).
Un agente podría requerir una disposición más compleja, como que el bot invoque una amplia abanico de llamadas a funciones a varios programas simultáneamente a través de, por ejemplo, el típico Model Context Protocol. Luego, los modelos de IA pueden invocar programas que no son de IA y orquestar su operación en conjunto. Todos los paquetes de software comerciales agregan funciones de agente que automatizan parte del trabajo que una persona tradicionalmente realizaría manualmente.
Arora: “Lo ideal sería conocer todas mis identidades no humanas y poder encontrarlas en un solo sitio y rastrearlas”.
Tiernan Ray/ZDNET
La esencia del problema es que los agentes de IA tendrán paso a los sistemas corporativos y a información confidencial de muchas de las mismas maneras que los trabajadores humanos, pero la tecnología para tramitar ese paso (incluida la comprobación de la identidad de un agente de IA y la comprobación de las cosas a las que tienen paso privilegiado) está mal organizada para la rápida expansión de la fuerza gremial a través de agentes.
Aunque hay consternación, las organizaciones aún no comprenden plenamente la enormidad de estabilizar agentes, dijo Arora.
Asimismo: Incluso los mejores agentes de IA se ven frustrados por este protocolo: ¿qué se puede hacer?
“Requiere toneladas de inversión en infraestructura, requiere toneladas de planificación. Y eso es lo que me preocupa, es que nuestras empresas todavía tienen la ilusión de que son extremadamente seguras”.
El problema se agudiza, dijo Arora, por el hecho de que los malos actores están intensificando sus esfuerzos para utilizar agentes para infiltrarse en los sistemas y extraer datos, aumentando el número de entidades que deben ser verificadas o rechazadas para el paso.
La gobierno de identidad está rota
La error de preparación se debe al subdesarrollo de técnicas para identificar, autenticar y otorgar paso, dijo Arora. La mayoría de los usuarios de una ordenamiento no son objeto de un seguimiento regular, afirmó.
“Hoy en día, la industria está proporcionadamente cubierta en el costado del paso privilegiado”, dijo Arora, refiriéndose a técnicas conocidas como gobierno de paso privilegiado (PAM), que realiza un seguimiento de un subconjunto de usuarios a los que se les concede el anciano número de permisos. Ese proceso, sin requisa, deja una gran brecha en el resto de la fuerza gremial.
Asimismo: RAG puede hacer que los modelos de IA sean más riesgosos y menos confiables, según muestra una nueva investigación
“Sabemos lo que están haciendo esas personas, pero no tenemos idea de lo que está haciendo el resto del 90% de nuestros empleados”, dijo Arora, “porque hoy en día es demasiado costoso rastrear a cada empleado”.
Ampliando la superficie de amenaza
Arora sugirió que el enfoque es insuficiente ya que los agentes amplían la superficie de amenaza al estar de moda para manejar más tareas. Adecuado a que “un agente (IA) es igualmente un adjudicatario de paso privilegiado, y igualmente un adjudicatario natural en algún momento”, entonces cualquier agente, una vez creado, puede obtener paso a “las joyas de la corona” de una ordenamiento en algún momento durante el curso de su funcionamiento.
A medida que las máquinas obtienen paso privilegiado, “lo ideal sería conocer todas mis identidades no humanas y poder encontrarlas en un sitio y rastrearlas”.
Asimismo: El uso de la IA se está estancando en el trabajo correcto a la error de educación y apoyo
Los “paneles” actuales de los sistemas de identidad no están diseñados para rastrear la variedad de agentes que obtienen paso a este o aquel sistema, dijo Arora.
“Un agente necesita la capacidad de representar. La capacidad de representar requiere que tengas paso a las acciones en algún tipo de panel de control”, explicó. “Esas acciones hoy en día no se configuran fácilmente en la industria entre proveedores. Por lo tanto, las plataformas de orquestación son el sitio donde en realidad se configuran estas acciones”.
La amenaza se ve aumentada por los estados-nación que intensifican los ataques cibernéticos y por otros actores que buscan comprometer las credenciales de los usuarios privilegiados.
“Estamos viendo ataques de smishing y ataques de credenciales de stop peligro en toda la población de una empresa”, dijo Arora, refiriéndose al “phishing a través de mensajes de texto”. Estos textos generados automáticamente tienen como objetivo atraer a los usuarios de teléfonos inteligentes para que revelen información confidencial, como números de seguridad social, para intensificar un ataque a una ordenamiento haciéndose advenir por usuarios privilegiados.
Palo Detención’s investigación ha identificado 194.000 dominios de Internet que se utilizan para propagar ataques de smishing.
Agentes para encontrar agentes.
El discurso de Arora a los clientes para asaltar este problema es doble. En primer sitio, su empresa está integrando las herramientas obtenidas mediante la adquisición de este año de la empresa de gobierno de identidad CyberArk. Palo Detención nunca ha vendido ningún producto de gobierno de identidad, pero Arora cree que su empresa puede uniformar lo que es una colección fragmentada de herramientas.
“Creo que con el núcleo y el corpus de CyberArk, podremos expandir sus capacidades más allá de los usuarios privilegiados en toda la empresa y podremos proporcionar una plataforma cohesiva para la identidad”, dijo Arora.
“Con la presentación de la IA agente (…) ahora existe la oportunidad para que nuestros clientes la miren y digan: ‘¿Cuántos sistemas de identidad tengo? ¿Cómo se administran todas mis credenciales en la montón, en las cargas de trabajo de producción, en el espacio de privilegios, en todo el espacio IAM (gobierno de identidad y paso)?'”
El segundo aspecto de una alternativa, dijo, es utilizar más tecnología agente en los productos de seguridad, para automatizar algunas de las tareas asociadas con un director de seguridad de la información y sus equipos.
“A medida que empezamos a conversar de IA agente, empezamos a conversar de agentes o flujos de trabajo automatizados que hacen cada vez más trabajo”, dijo.
Por otra parte: ¿su empresa está gastando mucho en nueva tecnología? Aquí hay 5 formas de demostrar que está dando sus frutos
Con ese fin, Arora está lanzando una nueva proposición, Cortex AgentiX, que emplea automatización entrenada en “1.200 millones de ejecuciones de manuales de estrategias en el mundo existente” de amenazas cibernéticas. Los diversos componentes del agente pueden agenciárselas automáticamente “técnicas de adversario emergentes”, dijo la compañía. Las herramientas pueden analizar puntos finales informáticos, como PC o sistemas de correo electrónico, para compendiar datos forenses posteriormente de los ataques para que los analistas del centro de operaciones de seguridad (SOC) tomen una atrevimiento humana sobre cómo proceder con la reparación.
“Estamos tomando una tarea que es inasequible manualmente”, dijo Arora sobre las técnicas de AgentiX.
“No se pueden procesar terabytes de datos manualmente y descubrir cuál es el problema y resolverlo”, dijo. “Entonces, los analistas de SOC ahora dedicarán su tiempo a analizar los problemas complejos y preguntarán: ‘¿Cómo resuelvo el problema?’ Y tendrán todos los datos que necesitan para resolver el problema”.
Arora se apresuró a añadir que los productos de Palo Detención seguirán implicando en gran medida la aprobación de los analistas de SOC.
“La mayoría de nuestros agentes tendrán humanos en el medio, donde nuestros clientes podrán ver el trabajo realizado por el agente, confirmarlo y luego avanzar y tomar la actividad”, dijo.
Con el tiempo, Arora dijo que se puede otorgar anciano autonomía a los agentes de IA para manejar la seguridad: “A medida que mejoremos en esto, permitiremos que nuestros clientes digan: ‘Está proporcionadamente, he hecho esto cinco veces mientras lo observaba (el agente de IA), lo está haciendo proporcionadamente, lo aprobaré y permitiré que actúe en mi nombre'”.




