
Active Directory, LDAP y las primeras PAM se crearon para humanos. Los agentes y las máquinas de IA fueron la excepción. Hoy en día, superan en número a las personas en una proporción de 82 a 1, y ese maniquí de identidad que prioriza al ser humano se está desmoronando a la velocidad de la máquina.
Los agentes de IA son la clase de identidades de máquinas de más rápido crecimiento y menos gobernada, y no sólo se autentican, sino que actúan. ServiceNow gastó aproximadamente 11.600 millones de dólares en adquisiciones de seguridad sólo en 2025, una señal de que la identidad, y no los modelos, se está convirtiendo en el plano de control del aventura de la IA empresarial.
Investigación de CyberArk para 2025 confirma lo que los equipos de seguridad y los creadores de IA han sospechado durante mucho tiempo: las identidades de las máquinas ahora superan en número a los humanos por un amplio beneficio. microsoft Los usuarios de Copilot Studio crearon más de 1 millón de agentes de IA en un solo trimestre, un 130 % más que en el período precursor. Gartner predice que para 2028, el 25% de las infracciones empresariales se remontarán al despotismo de agentes de IA.
Por qué las arquitecturas heredadas fallan a escalera de máquina
Los constructores no crean agentes en la sombra ni cuentas de servicio con permisos excesivos por negligencia. Lo hacen porque la IAM en la cúmulo es lenta, las revisiones de seguridad no se asignan claramente a los flujos de trabajo de los agentes y la presión de producción premia la velocidad sobre la precisión. Las credenciales estáticas se convierten en el camino de beocio resistor, hasta que se convierten en el vector de violación.
Los analistas de Gartner explican el problema central en un documentación publicado en mayo: "Los enfoques tradicionales de IAM, diseñados para usuarios humanos, no logran afrontar los requisitos únicos de las máquinas, como los dispositivos y las cargas de trabajo."
Su investigación identifica por qué rotura la modernización: "La modernización de los enfoques de IAM humanos para adaptarlos a los casos de uso de IAM de las máquinas conduce a una dirección fragmentada e ineficaz de las identidades de las máquinas, infringiendo los mandatos regulatorios y exponiendo a la estructura a riesgos innecesarios."
La brecha de gobernanza es marcada. Panorama de seguridad de identidad de CyberArk para 2025 Una indagación realizada a 2.600 tomadores de decisiones en materia de seguridad revela una desconexión peligrosa: aunque las identidades de las máquinas ahora superan en número a los humanos en una proporción de 82 a 1, el 88% de las organizaciones todavía definen solo las identidades humanas como "usuarios privilegiados." El resultado es que las identidades de las máquinas en sinceridad tienen tasas más altas de comunicación sensible que los humanos.
Esa emblema del 42% representa millones de claves API, cuentas de servicio y procesos automatizados con comunicación a las joyas de la corona, todos regidos por políticas diseñadas para empleados que registran su entrada y salida.
La brecha de visibilidad agrava el problema. A Averiguación de Gartner de 335 líderes de IAM descubrieron que los equipos de IAM solo son responsables del 44% de las identidades de las máquinas de una estructura, lo que significa que la mayoría opera fuera de la visibilidad de la seguridad. Sin una organización de IAM de máquina cohesiva, advierte Gartner, "Las organizaciones corren el aventura de comprometer la seguridad y la integridad de su infraestructura de TI."
El Cicerone para líderes de Gartner explica por qué las cuentas de servicios heredadas crean un aventura sistémico: persisten a posteriori de que desaparecen las cargas de trabajo que soportan, dejando credenciales huérfanas sin propietario ni ciclo de vida claro.
En varias infracciones empresariales investigadas en 2024, los atacantes no comprometieron los modelos ni los puntos finales. Reutilizaron claves API de larga duración vinculadas a flujos de trabajo de automatización abandonados: claves que nadie se dio cuenta de que todavía estaban activas porque el agente que las creó ya no existía.
Elia ZaitsevCrowdStrike CTO, explicó por qué los atacantes se han alejado de los puntos finales y se han acercado a la identidad en una entrevista flamante de VentureBeat: "Las herramientas de dirección remota, de identidad y de cúmulo y las credenciales legítimas son cerca de donde se ha estado moviendo el adversario porque es demasiado difícil negociar sin restricciones en el punto final. ¿Por qué intentar eludir y muletear con una plataforma sofisticada como CrowdStrike en el terminal cuando puedes iniciar sesión como usufructuario administrador?"
Por qué la IA agente rompe los supuestos de identidad
La aparición de agentes de IA que requieren sus propias credenciales introduce una categoría de identidad de máquina que los sistemas heredados nunca anticiparon ni para la que fueron diseñados. Los investigadores de Gartner mencione específicamente la IA agente como un caso de uso crítico: "Los agentes de IA requieren credenciales para interactuar con otros sistemas. En algunos casos, utilizan credenciales humanas delegadas, mientras que en otros operan con sus propias credenciales. Estas credenciales deben tener un magnitud meticuloso para cumplir con el principio de privilegio imperceptible."
Los investigadores todavía citan el Protocolo de contexto maniquí (MCP) como ejemplo de este desafío, el mismo protocolo que los investigadores de seguridad han señalado por su error de autenticación incorporada. A MCP no solo le error autenticación: colapsa los límites de identidad tradicionales al permitir a los agentes atravesar datos y herramientas sin una superficie de identidad estable y auditable.
El problema de la gobernanza se agrava cuando las organizaciones implementan múltiples herramientas GenAI simultáneamente. Los equipos de seguridad necesitan visibilidad sobre qué integraciones de IA tienen capacidades de entusiasmo, incluida la capacidad de ejecutar tareas, no solo suscitar texto, y si esas capacidades han tenido el magnitud adecuado.
Las plataformas que unifican la identidad, los puntos finales y la telemetría en la cúmulo se están convirtiendo en la única forma viable de detectar el despotismo de agentes en tiempo existente. Las herramientas de punta fragmentada simplemente no pueden seguir el ritmo del movimiento pegado a la velocidad de la máquina.
Las interacciones entre máquinas ya operan a una escalera y velocidad para las que los modelos de gobernanza humana nunca fueron diseñados.
Adelantándose a los cambios dinámicos de identidad de los servicios
La investigación de Gartner apunta a las identidades de servicio dinámicas como el camino a seguir. Se definen como credenciales efímeras, de magnitud constreñido y basadas en políticas que reducen drásticamente la superficie de ataque. Por esta razón, Gartner aconseja que los líderes de seguridad "suceder a un maniquí de identidad de servicio dinámico, en división de adoptar de forma predeterminada un maniquí de cuenta de servicio heredado. Las identidades de servicio dinámicas no requieren la creación de cuentas separadas, lo que reduce la sobrecarga de delegación y la superficie de ataque."
El objetivo final es ganar un comunicación puntual a tiempo y cero privilegios permanentes. Las plataformas que unifican la identidad, los puntos finales y la telemetría en la cúmulo son cada vez más la única forma viable de detectar y contener el despotismo de agentes en toda la condena de ataques a la identidad.
Pasos prácticos que los creadores de seguridad e inteligencia industrial pueden tomar hoy
Las organizaciones que consiguen una identidad de agente correcta la tratan como un problema de colaboración entre los equipos de seguridad y los creadores de IA. Con colchoneta en la Cicerone para líderes de Gartner, la asesor de OpenID Foundation y las mejores prácticas de los proveedores, estas prioridades están surgiendo para las empresas que implementan agentes de IA.
-
Primero, realice un descubrimiento y una auditoría integrales de cada cuenta y credencial. Es una buena idea establecer primero una semirrecta de colchoneta para ver cuántas cuentas y credenciales están en uso en todas las máquinas de TI. Los CISO y los líderes de seguridad le dicen a VentureBeat que esto a menudo revela entre seis y diez veces más identidades de las que el equipo de seguridad conocía antiguamente de la auditoría. Una condena hotelera descubrió que antiguamente de la auditoría sólo había estado rastreando una décima parte de las identidades de sus máquinas.
-
Cree y administre estrechamente el inventario de agentes antiguamente de la producción. Estar al tanto de esto garantiza que los creadores de IA sepan lo que están implementando y que los equipos de seguridad sepan qué deben rastrear. Cuando hay demasiada brecha entre esas funciones, es más obediente que se creen agentes en la sombra, evadiendo la gobernanza en el proceso. Un registro compartido debe realizar un seguimiento de la propiedad, los permisos, el comunicación a los datos y las conexiones API de cada identidad de agente antiguamente de que los agentes lleguen a los entornos de producción.
-
Apueste por las identidades de servicios dinámicas y sobresalga en ellas. Realice la transición de cuentas de servicio estáticas a alternativas nativas de la cúmulo, como roles de AWS IAM, identidades administradas de Azure o cuentas de servicio de Kubernetes. Estas identidades son efímeras y deben tener un magnitud, una dirección y un control estrictos. El objetivo es sobresalir en el cumplimiento y al mismo tiempo proporcionar a los creadores de IA las identidades que necesitan para crear aplicaciones.
-
Implemente credenciales puntual a tiempo sobre secretos estáticos. Es fundamental integrar el aprovisionamiento de credenciales puntual a tiempo, la rotación cibernética de secretos y los títulos predeterminados de privilegios mínimos en las canalizaciones de CI/CD y los marcos de agentes. Todos estos son nociones fundamentales de confianza cero que deben ser fundamentales para los procesos de explicación. Siga el consejo de los líderes de seguridad experimentados que defienden a los creadores de IA, quienes a menudo le dicen a VentureBeat que les transmita el consejo de nunca abandonarse en la seguridad perimetral con ningún flujo de trabajo de explicación de IA o procesos de CI/CD. Desafío a lo sobresaliente por la confianza cero y la seguridad de la identidad cuando se negociación de proteger los flujos de trabajo de los creadores de IA.
-
Establecer cadenas de delegación auditables. Cuando los agentes generan subagentes o invocan API externas, las cadenas de autorización se vuelven difíciles de rastrear. Asegúrese de que los humanos sean responsables de todos los servicios, incluidos los agentes de IA. Las empresas necesitan líneas de colchoneta de comportamiento y detección de desviaciones en tiempo existente para suministrar la responsabilidad.
-
Implementar monitoreo continuo. De acuerdo con los preceptos de confianza cero, supervise continuamente cada uso de las credenciales de las máquinas con el objetivo deliberado de sobresalir en observabilidad. Esto incluye la auditoría, ya que ayuda a detectar actividades anómalas, como ascenso de privilegios no autorizados y movimientos laterales.
-
Evaluar el manejo postural. Evalúe las posibles vías de explotación, el magnitud del posible daño (radiodifusión de arranque) y cualquier comunicación de administrador en la sombra. Esto implica eliminar el comunicación innecesario u obsoleto e identificar configuraciones erróneas que los atacantes podrían servirse.
-
Comience a aplicar la dirección del ciclo de vida del agente. Cada agente necesita supervisión humana, ya sea como parte de un corro de agentes o en el contexto de un flujo de trabajo basado en agentes. Cuando los creadores de IA pasan a nuevos proyectos, sus agentes deben activar los mismos flujos de trabajo de devaluación que los empleados que salen. Los agentes huérfanos con privilegios permanentes pueden convertirse en vectores de infracción.
-
Priorice las plataformas unificadas sobre las soluciones puntuales. Las herramientas fragmentadas crean una visibilidad fragmentada. Las plataformas que unifican la seguridad de identidad, endpoints y cúmulo brindan a los creadores de IA visibilidad de hipermercado y, al mismo tiempo, brindan a los equipos de seguridad detección entre dominios.
Espere ver que la brecha se amplíe en 2026
La brecha entre lo que implementan los creadores de IA y lo que pueden mandar los equipos de seguridad sigue ampliándose. Desafortunadamente, cada transición tecnológica importante todavía ha poliedro división a otra vivientes de violaciones de seguridad que a menudo obligan a realizar ajustes de cuentas únicos en toda la industria. Así como las configuraciones erróneas de la cúmulo híbrida, la IA en la sombra y la expansión de las API continúan desafiando a los líderes de seguridad y a los creadores de IA que apoyan, en 2026 se ampliará la brecha entre lo que se puede contener en lo que respecta a los ataques a la identidad de las máquinas y lo que se necesita mejorar para detener a adversarios decididos.
La proporción de 82 a 1 no es estática. Se está acelerando. Las organizaciones que siguen confiando en arquitecturas IAM centradas en el ser humano no sólo están aceptando deuda técnica; Están construyendo modelos de seguridad que se debilitan con cada nuevo agente implementado.
La IA agente no rompe la seguridad porque sea inteligente: rompe la seguridad porque multiplica la identidad más rápido de lo que la gobernanza puede seguir. Convertir lo que para muchas organizaciones es una de sus debilidades de seguridad más evidentes en una fortaleza comienza por darse cuenta de que la seguridad de identidad heredada basada en el perímetro no es rival para la intensidad, velocidad y escalera de los ataques máquina a máquina que son la nueva normalidad y proliferarán en 2026.





