Страх перед вышедшими из-под контроля ИИ-агентами до сих пор сдерживал широкое внедрение этих цифровых «рабочих лошадок», рассказал The Register президент Auth0 компании Okta Шив Рамджи.
«Это вопросы безопасности, конфиденциальности: готовы ли эти системы? Есть ли у нас необходимые меры и прозрачность», — сказал он. «Именно это понимание побудило нас ускорить разработку этих продуктов и быстрее выйти на рынок, потому что мы осознали, что нашим клиентам нужна наша помощь».
По мере того как ИИ-агенты начинают активно использоваться в работе, сложность обеспечения безопасности этих цифровых автоматов сдерживала их внедрение, согласился аналитик Forrester Андрас Ксер.
«Узким местом в основном было управление авторизацией и масштабируемость развертывания», — отметил он.
Это ставит поставщиков решений для управления идентификацией и доступом, таких как Okta, Ping Identity и Microsoft Entra ID, в выгодное положение для создания безопасных и масштабируемых архитектур, написали Ксер и другие аналитики Forrester в исследовательском отчете, опубликованном в ноябре.
«ИИ-агенты в корпоративных и клиентских ИТ-средах обеспечат как беспрецедентные преимущества в производительности, так и головную боль в области управления идентификацией и доступом», — написали исследователи. «Из-за автономности и недетерминированных действий ИИ-агенты представляют собой новый тип идентификации, который не является ни полностью машинным, ни человеческим. ИИ-агенты порождают новые проблемы в области управления, аутентификации и авторизации — поэтому архитектуры IAM и решения IAM, которые их реализуют, должны рассматривать ИИ-агентов как новый и уникальный тип идентификации и поверхность защиты».
В отчете Forrester рекомендует организациям предоставлять ИИ-роботам минимально возможные полномочия, обеспечивая непрерывное управление рисками, при этом защищая намерения, стоящие за роботом, с помощью повторяемых архитектур, соответствующих существующим фреймворкам IAM (Identity and Access Management). Они также предлагают развернуть единую архитектуру IAM, которая может обслуживать все типы агентов, и использовать протокол связи агентов Model Context Protocol (MCP) в качестве строительного блока.
Рамджи заявил, что Okta Auth0 for Agents соответствует этим требованиям и предоставляет организациям полную аудируемость действий агента от имени пользователя, которые также могут быть связаны с платформами безопасности.
Это ключевой момент, поскольку последний страх, не дающий покоя CISOs, — это защита внутренних систем от полчища чрезмерно усердных, стремящихся угодить ботов.
«Все регистрируется, даже если задачу от вашего имени выполняет агент. Мы регистрируем всю активность и действия, предпринимаемые агентами. Затем эти события передаются в наши системы, которые используют клиенты», — сказал он. «Мы также передаем эти события в другие системы безопасности, которые могут использовать клиенты. Иногда существует один инструмент для наблюдения за всем этим. Мы направляем туда эти события».
Okta, признанный лидером Gartner в области управления идентификацией и доступом, выпустила свой инструмент — Auth0 for AI Agents — в прошлом месяце после года работы за кулисами с разработчиками и пользователями, сообщил Рамджи. В то время как компания наблюдала рост вариантов использования агентов, рос и страх, поскольку ИИ-агенты получали доступ к внутренним инструментам и ресурсам, включая базы данных, файлы в общей папке и внутренние системы управления знаниями, иногда многократно и до тех пор, пока задача не была выполнена.
«Эти ИИ-приложения и ИИ-агенты, особенно с генеративным ИИ, используют недетерминированные паттерны. И я имею в виду, что вы можете попросить агента сделать то же самое, что сделали бы вы, например: „Эй, забронируй мне авиабилет или найди мне отель“», — сказал он. «Или он может выполнить для вас довольно сложные задачи».
Хотя сохранение участия человека имеет решающее значение, ни один агент не должен иметь больше прав, чем человек, от имени которого он работает. И поскольку агенты работают в различных системах от имени пользователя, Auth0 создала то, что она называет хранилищем токенов, для управления и отслеживания агента во время выполнения им задачи.
«Это позволяет безопасно подключать ваших агентов к различным приложениям, чтобы разработчикам не приходилось управлять этой инфраструктурой», — сказал он. «Мы делаем это безопасно и надежно, чтобы вы могли создавать такие возможности, когда агенты могут выполнять действия от вашего имени. Мы считаем, что мы упрощаем для наших клиентов безопасное создание агентов с самого начала».
Forrester заявил, что, поскольку ИИ-агенты аутентифицируются в серверных системах с использованием учетных данных, включая пароли, ключи API и сертификаты PKI, поставщики решений для управления идентификацией и доступом, такие как «1Kosmos, Microsoft, Okta и Ping Identity, будут играть все более важную роль в аттестации агентов и ведении реестра поставщиков агентов».
Рамджи сказал, что продукты управления доступом готовят почву для важного года для ИИ-агентов на рабочем месте — но, пройдя через несколько технологических циклов, он неохотно называет 2026 год «годом ИИ-агента».
«Я думаю, вы увидите гораздо больше вариантов использования в продакшене, отчасти потому, что, как мне кажется, сейчас существуют продукты безопасности, которые вы можете использовать для создания защитных механизмов и обеспечения прозрачности, и, я думаю, просто потребительское принятие налицо», — сказал он. «Люди говорят: „Эй, хорошо, я буду взаимодействовать с агентами. Так что же агенты могут для меня сделать?“» ®
Автор – O'Ryan Johnson




