1,975 читања
1,975 читања

Машинските идентитети преземаат – Дали вашиот модел за пристап е подготвен?

од страна на permit...10m2025/06/23
Read on Terminal Reader

Премногу долго; Да чита

Машинските идентитети – агентите на вештачката интелигенција, услугите и работните процеси – ги надминуваат човечките корисници во современите системи.За да останат безбедни и скалабилни, моделите на идентитети мора да унифицираат контрола на пристапот за луѓето и машините со користење на динамични, свесни за односите рамки како ReBAC.
featured image - Машинските идентитети преземаат – Дали вашиот модел за пристап е подготвен?
Permit.io HackerNoon profile picture
0-item

Машински идентитет е секој нечовечки ентитет – софтвер, АИ агент, микро-услуга или автоматски систем – кој комуницира со дигитални ресурси, донесува одлуки или иницира дејства самостојно.

Додека традиционалните идентитети на машините биле ограничени на API клучеви или сметки за услуги, модерните идентитети на машините се развиле во многу покомплексни актери – АИ агенти способни да размислуваат, да иницираат работни процеси, па дури и да дејствуваат.on behalfна човекот или на други системи.

Овие машински идентитети не се само растечки тренд – тие се блиску доoutnumber human users in every system we buildДодека повеќето апликации историски се центрирани околу човечките идентитети – размислете за формулари за пријавување, лозинки и кориснички сесии – оваа реалност е принудена да се промени.

Во оваа статија, ние се нурне подлабоко во машински идентитети - што се тие, зошто тие се важни, и како да се изгради контрола на пристап кој се држи до нив.

Некои позадина: Подемот на машински идентитети

Кога ќе разгледате колку АИ агенти се вградени во софтверот или колку често надворешните АИ алатки консумираат АПИ, станува јасно дека машинските идентитети наскоро ќе доминираат во нашите апликации.

Секој производ што го градите, без разлика дали е AI-native или не, неизбежно ќе има идентитети на машини кои ќе комуницираат со него.

Ова го поставува критичкото прашање:Are your systems ready for this?Ако не, време е да го преиспитате начинот на кој управувате со идентитетот и пристапот – бидејќи одвојувањето на луѓето од машините во вашиот модел на идентитет повеќе не е одржливо.

Ние ги истражувавме некои од овие импликации во нашата неодамнешна статија заThe Challenges of Generative AI in Identity and Access Management (IAM), каде што го разбивме начинот на кој вештачката интелигенција ги замаглува линијата помеѓу корисниците, ботовите и услугите.

Генерирање на вештачка интелигенција во управувањето со идентитетот и пристапот (IAM)

Овој пат сакаме да зборуваме за самите идентитети на машините.

Што е „машински идентитет“?

Во текот на годините, терминотМашински идентитетТоа значи нешто едноставно – клуч на API, тајна на клиентот или сметка за услуга која се користи од страна на системот на задната страна за да се аутентифицира. Овие идентитети беа статични, предвидливи и релативно лесни за управување.

That definition no longer fits.

Со порастот на агентите за вештачка интелигенција, идентитетитетите на машините се развиле далеку подалеку од статичките идентитети.Денешните идентитети на машините вклучуваат LLMs, RAG цевки, автономни агенти и безброј други системи способни заdecision-makingиautonomous action.

Овие не се само пасивни услуги кои чекаат влез – тие се активни учесници, генерираат нови работни процеси, пристапуваат до ресурси, па дури и спонтано генерираат нови барања.

Размислете за сценарио каде што агентот за вештачка интелигенција вграден во вашиот производ треба да ги собере податоците, да ги обработи и да повика надворешни API за да ја заврши задачата.it might act Во име на a human user, предизвикувајќи каскада на машински акции во позадина.

Секој чекор вклучува комплексни одлуки за идентитет:

  • Кој всушност го прави ова барање?
  • Кои дозволи се применуваат?
  • Каде завршува човекот, а почнува машината?

Ова е причината зошто машинските идентитети повеќе не можат да се третираат како едноставни актери на задната страна.first-class citizensво моделот на идентитет на вашиот систем, способен да извршува - и да бара - исто ниво на пристап, контекст и одговорност како и секој човечки корисник.

Прашањето веќе не еАкоќе треба да управувате со идентитетитетот на машината на овој начин, ноКолку брзоМожете да ги прилагодите вашите системи за да се справите со оваа растечка реалност.

Машинските идентитети кои ги надминуваат луѓето се менуваат

Тоа може да звучи драматично, но веќе сме на врвот каде што машинските идентитети се множат побрзо отколку што човечките корисници би можеле.

Секој агент за вештачка интелигенција вграден во апликација, секоја надворешна услуга која го повикува вашиот API, секој автоматски систем кој предизвикува акции – секој претставува идентитет на машината.

A single human user might generate dozens of machine identity actions without even realizing it.

Нивниот личен асистент за вештачка интелигенција покренува прашање, кое повикува друга услуга за вештачка интелигенција, која се појавува со дополнителни агенти - сите каскадираат низ синџир на интеракции машина-машина.machine identities dominate your traffic and access control flows.

И тоа не е само за вашите внатрешни системи. Дури и ако вашиот производ не е AI-native, шансите се надворешни AI агенти сеalready interacting with itСкратување на податоци, активирање на API или анализирање на одговорите.секорисниците сега, без разлика дали го сакате тоа или не.

Последиците за контролата на пристап и безбедноста се огромни:

  • Статичките претпоставки за обемот на идентитетот се распаѓаат.
  • Традиционалните модели кои јасно ги разликуваат корисниците и услугите создаваат слепи точки.
  • Проверка на тоа кој го направил она што станува речиси невозможно ако системот не може да ги следи активностите преку слоеви на АИ агенти.

Your application is already being used by more machines than humans—you just may not be tracking it yet.

Тоа е причината зошто следниот логичен чекор е да се преиспита начинот на кој пристапуваме кон управувањето со идентитетот – бидејќи сегашниот модел на поделба едноставно нема да се прошири во оваа нова реалност.

Одделни гасоводи ќе пропаднат

Повеќето апликации денес сè уште работат со два различни цевки за идентитет – еден за луѓето, еден за машините.Humans get OAuth flows, sessions, MFA, and access tokens.

Машини? Тие обично се предадениa static API key or a long-lived secretСе крие во ваучер.

Луѓето се динамични, непредвидливи и склони кон грешки, додека машините се претпоставуваат за статични, предвидливи и тесно опфатени.

That assumption doesn’t hold up anymore, особено со порастот на АИ-наменети агенти кои дејствуваат автономно.

Агентите за вештачка интелигенција не само што вршат тесни, претходно програмирани задачи.

  • Причина врз основа на контекст
  • Започнете нови барања во средината на извршувањето
  • Верижни активности кои не биле експлицитно дизајнирани однапред
  • Делегирање задачи на други агенти или служби

Третманот на овие агенти како статични сметки за услуги создава сериозни ризици:

  • Слепи точки: Машинските акции се случуваат надвор од постојната логика за контрола на пристап.
  • Фрагментација на политиката: Програмерите мора да одржуваат и да размислуваат за два различни модели на пристап.
  • Неуспеси во ревизијата: Губите способност да го следите потеклото на барањето преку слоеви на АИ-наменета активност.
  • Привилегија крип: Машински идентитети често се претерано дозволени, бидејќи тоа е "полесно" од рефакторирање на моделот.

Како што бројот на АИ агенти расте, така и трошоците за управување - и обезбедување - два одделни модели на идентитет.

Ние покривме верзија на овој предизвик воНашето длабоко нуркање во влијанието на Generative AI на IAM, каде што истражувавме како овие нејасни линии ја кршат традиционалната контрола на пристап. Машинските идентитети повеќе не можат да живеат во силодирани цевки. Тие се премногу динамични, премногу моќни и премногу меѓусебно поврзани со човечките работни процеси.

Нашето длабоко нуркање во влијанието на Generative AI на IAM

На решението ?A unified identity model-Она што ги третира машинските идентитети како граѓани од прва класа, под иста строгост, правила и одговорност како и луѓето.

Унифицирано управување со идентитетот

Патот напред е јасен:stop treating machine identities as second-class citizensНаместо тоа, внесете ги во истата линија на идентитет како и вашите човечки корисници, предмет на истите политики, контроли и ревизии.

Унифицирано управување со идентитети значи:

  • Применување на истите рамки за аутентификација и овластување на луѓето и машините
  • Следење на тоа кој или што ја иницирала секоја акција, дури и кога барањата се каскадираат преку повеќе АИ агенти
  • Дизајнирање политики кои размислуваат за намерата, односите и делегирањето, а не само статични верификации

Има многу да се добие од ова -

Овој единствен пристап го поедноставува целиот модел на идентитет, елиминирајќи ја потребата да се мачат одделни системи и намалувајќи ја комплексноста и за програмерите и за тимовите за безбедност.

Тоа ја зајакнува одговорноста со тоа што ви овозможува да ги следите дури и најкомплексните синџири на машина-наменети активности назад до нивниот оригинален извор, разбирањеКојаТој дејствувалВо име наодКојана човекот.

И што е најважно,it scalesКако што машинските идентитети неизбежно растат и се развиваат, вашиот модел за пристап останува отпорен, способен да се справи со обемот и комплексноста без да се скрши или да се создадат нови слепи точки.

Тоа е токму видот на промена што ја дискутиравме во нашатаguide to AI Security Posture Management (AISPM), каде што истражувавме како современите системи мора да се справат со АИ агенти, меморија, надворешни алатки и динамички интеракции -all within a unified framework.

Унифицирањето на вашиот модел на идентитет не значи дека машините и луѓето ги губат своите разлики.recognizing that both deserve equally robust access controlИИ агентите може да дејствуваат поинаку од луѓето, но потребата да се проверат нивните акции, да се следат нивните дозволи и да се ревидира нивното однесување е исто толку реална, ако не и повеќе.

Бидејќи во светот брзо влегуваме,machine identities won’t just participate in your systems—they’ll dominate themПрашањето е дали вашиот модел за пристап е подготвен за таа промена.

Човечката намера како извор на машински дејства

Во срцето на овој предизвик е едноставен факт:machine actions almost always originate from human intentБез разлика дали станува збор за АИ асистент кој ги собира податоците, автоматски агент кој предизвикува работен тек или услуга од трета страна која комуницира со вашиот API – некаде, човечки сет кој дејствува во движење.

Проблемот е што традиционалните модели на контрола на пристапотrarely capture that nuanceОткако автоматскиот идентитет ќе преземе контрола, врската со човекот се губи во преведувањето.Записите се појавуваат изолирани, што го прави речиси невозможно да се следи одлуката назад до лицето кое ја овластило, па дури и да се знае дали постои.бешеНа прво место е човековата дозвола.

Ова е местото каде концептот на"on behalf of" relationshipsстанува критичен. системите треба да препознаат не самоКојсе врши акција, ноЗоштоиза КојСекој агент на вештачка интелигенција кој работи во вашата апликација – или ги консумира вашите услуги надворешно – треба да го пренесе тој контекст напред. Само тогаш можете да спроведете политики кои правилно ја одразуваат човечката намера, а не само однесувањето на машината.

КојЗоштоКој

Ние го истражувавме ова длабоко во нашата неодамнешна статија заУправување со овластувања за вештачка интелигенција и контрола на пристапот со Retrieval-Augmented Generation (RAG) и ReBACАгентите за вештачка интелигенција кои дејствуваат автономно мора да ги наследат – и да бидат ограничени од – правата на пристап на луѓето што ги претставуваат.

Управување со овластувања за вештачка интелигенција и контрола на пристапот со Retrieval-Augmented Generation (RAG) и ReBAC

Одржувањето на овој синџир на одговорност обезбедува дека идентитетитетот на машинатаdon’t just act—they act within the scope of human intentКако што агентите за вештачка интелигенција стануваат поспособни и покомплексни, оваа врска го одржува вашиот систем безбеден, ревидиран и во согласност со очекувањата на вашите корисници.

AI способностите принудуваат да се преиспитаат моделите за пристап

Она што ги прави идентитетитетите на машините засновани на АИ толку предизвикувачки не е само нивниот волумен – тоа е нивното однесување. За разлика од традиционалните услуги кои следат предвидливи, претходно дефинирани задачи, агентите на АИ се:dynamic by designТие можат да генерираат нови акции во средината на процесот, да лансираат повеќе барања, да делегираат задачи на други агенти, па дури и да идентификуваат дополнителни ресурси што им се „потребни“ за да завршат цел – сето тоа без експлицитни, чекор по чекор инструкции од развивачот.

Ова ниво на автономија ги крши традиционалните модели за контрола на пристапот базирани на улоги (RBAC). RBAC е изграден за статични средини каде што дозволите се врзани за добро дефинирани улоги и ретко се менуваат во реално време.don’t fit neatly into predefined rolesНивните активности зависат од контекстот, податоците и еволутивната природа на задачата.

За да се справат со оваа комплексност, системите треба да се движат подалеку од статичките улоги и да ги прифататRelationship-Based Access Control (ReBAC)За разлика од RBAC, ReBAC го оценува пристапот врз основа наthe relationships between entities- агентот за вештачка интелигенција, податоците на кои се обидува да пристапи, човекот што го претставува, па дури и контекстот на барањето.Штоидентитетот е дозволено да се направи; тоа е заЗошто the identity is acting, Во чие имеиПод кои услови.

Оваа промена е критична бидејќи АИ агентите се повеќе работатautonomouslyБез односи и контекстуално свесни политики, агентите на вештачката интелигенција ризикуваат да прескокнат, да пристапат до ресурси што не би требало или ненамерно да предизвикаат каскадни активности кои се тешко, ако не и невозможно, да се ревидираат.

Во нашатаdeep dive into dynamic AI access control, истраживме како современите системи мора да се прилагодат на овие динамики управувани со вештачка интелигенција преку имплементација наreal-time, event-driven policy checksReBAC е еден од најефикасните начини за фаќање на нијансите на односите кои AI ги воведува и обезбедување на пристап.самокога тоа е усогласено со политичката и човечката намера.

Практични модели на имплементација

Преведувањето на овие концепти во пракса значи повторно размислување за тоа како вашиот систем се справува со проверките на идентитетот, делегирањето и ревизијата, особено бидејќи агентите за вештачка интелигенција преземаат сè покомплексни улоги.

Еден моќен модел еcheck_agent() approach, која експлицитно ги фаќа односите за делегирање и "во име на" во вашата логика за контрола на пристап.Агентотима дозвола, овој метод го оценуваЗа кого дејствува агентотиКој контекст се применува.

Наместо традиционалнаPermit.ioКонтрола на пристап како:

permit.check(identity, action, resource)

Вие се менувате на:

permit.check(
  {
    key: agent_identity,
    attributes: {"on_behalf": [user_identity]}
  },
  action,
  resource
)

Ова гарантира дека одлуките за пристап ги земаат предвид и дозволите на агентот за вештачка интелигенција и човекот што го претставува, спроведувајќи граници на делегирање и спречувајќи неовластени синџири на пристап.

Permit.ioго поддржува овој модел, овозможувајќи им на апликациите да го спроведатfine-grained, relationship-aware policiesИсто така, алатки какоОпал(Отворено ниво на администрација на политики) помага да се синхронизираат политиките и да се добијат динамички податоци – како што се тековните односи или резултатите од ризикот – така што секоја проверка одразуваконтекст во реално време.

Опал

За сценарија кои вклучуваат АИ агенти кои работат со различни нивоа на доверба или профили на ризик, исто така можете даidentity ranking systemsКакоArcJetНаместо да ги третира сите идентитети на машини подеднакво, ArcJet ги оценува врз основа на сигнали за однесување, овозможувајќи му на вашиот систем да применува построги политики за актери со ниска доверба и пофлексибилни за проверени агенти.

Овие практични модели не само што ја подобруваат безбедноста – тие го прават вашиот системmore auditableСекоја акција на АИ го носи своето потекло, контекст и размислување, овозможувајќи ви да го следите целиот синџир на одлуки ако нешто оди погрешно.

Како што истражувавме претходно, овие модели стануваат особено моќни кога се применуваат на сложени работни процеси на вештачка интелигенција каде агентите комуницираат со надворешни алатки, мемориски складишта и чувствителни ресурси.

Подготовка за Machine Identity Majority

Машинските идентитети не доаѓаат – тие веќе се тука.vastly outnumber human usersАгентите за вештачка интелигенција, автоматските услуги и автономните работни процеси повеќе не се позадински процеси – тие се активни учесници во вашата апликација, донесување одлуки, активирање акции и трошење ресурси.

Стариот начин на управување со идентитетот – поделба на луѓето и машините во одделни, статични цевки – едноставно нема да се прошири во оваа нова реалност.first-class citizensи обезбедувањеevery action—human or machine—can be traced, authorized, and audited.

Добрите вести? алатките и рамките за да го направите ова веќе постојат.ReBACИмплементацијаon-behalf-of delegation patternsили да се усвоиreal-time dynamic access control, можете да започнете да градите системи денес кои се подготвени за повеќето машини за идентитет.

Ако сте заинтересирани да се нурнете подлабоко во оваа промена, погледнете ја нашата целосна серија на предизвици за ИИ идентитет:

  • Генерирање на вештачка интелигенција во управувањето со идентитетот и пристапот (IAM)
  • Каде можат да одат? управување со AI дозволи
  • Кога – динамичка контрола на пристапот на АИ за менување на временската линија
Генерирање на вештачка интелигенција во управувањето со идентитетот и пристапот (IAM)Каде можат да одат? управување со AI дозволиКога – динамичка контрола на пристапот на АИ за менување на временската линија

Затоа што прашањето веќе не еАкоМашинските идентитети ќе доминираат во вашите системи – тоа е дали вашиот модел за пристап е подготвен за нив кога ќе го направат тоа.

Ако имате какви било прашања, бидете сигурни да се придружите на нашиотСлаба заедница, каде што илјадници програмери градат и имплементираат овластување.

Слаба заедница

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks