інтерв'ю
Джейкоб Ідеског, технічний директор Curity – серія інтерв’ю

Якоб Ідеског є спеціалістом з ідентифікації та технічним директором у Curity. Більшу частину свого часу він працює з рішеннями безпеки в API та веб-просторі. Він працював як над розробкою, так і над впровадженням рішень OAuth та OpenID Connect для великих підприємств, а також для невеликих стартапів.
Куріті — це сучасна платформа керування ідентифікацією та доступом (IAM), побудована на базі Curity Identity Server, стандартизованого рішення, розробленого для забезпечення автентифікації та авторизації для програм, API та цифрових сервісів у великих масштабах. Вона підтримує такі протоколи, як OAuth 2.0 та OpenID Connect, для централізації процесів входу, забезпечення дотримання детальних політик доступу та видачі безпечних токенів як для користувачів-людей, так і для клієнтів-машин, включаючи API та сервіси. Платформа розроблена для забезпечення гнучкості та масштабованості, що дозволяє організаціям розгортати рішення в хмарних, гібридних або локальних середовищах, інтегруватися з існуючими системами та забезпечувати безпечний та безперебійний користувацький досвід, не покладаючись на спеціально розроблену інфраструктуру безпеки.
Ви значну частину своєї кар'єри присвятили розвитку систем ідентифікації та безпеки API, від співзасновника Curity до керівництва нею на посаді технічного директора, протягом розвитку хмарних технологій, а тепер і штучного інтелекту. Як цей шлях сформував вашу думку про те, що агентів ШІ слід розглядати як першокласні цифрові ідентифікації, а не просто як черговий фрагмент програмного забезпечення?
У кожній галузі технологій, з якою я працював, одна проблема постійно виникає знову і знову. Чи то хмарні обчислення, чи тепер штучний інтелект, якщо програмне забезпечення діє від імені людини чи іншої системи, у вас виникає проблема ідентичності.
З масовим впровадженням агентного ШІ ця проблема ускладнюється. Їхня поведінка більше не є чітко скриптованою, і вони працюють з рівнем автономії, якого підприємства ніколи раніше не бачили. Агенти ШІ приймають рішення, викликають API та здійснюють ланцюжок дій у різних системах – часто без прямого людського контролю. Така поведінка створює проблеми ідентифікації та доступу, які принципово відрізняються від традиційного програмного забезпечення.
Ставлення до агентів ШІ як до першокласних цифрових ідентифікацій – єдиний спосіб належним чином вирішити цю проблему. Якщо організації ставляться до них як до чергового процесу чи облікового запису служби, вони дуже швидко втрачають видимість і контроль – а це рецепт кризи безпеки».
Багато підприємств захоплені агентним ШІ, але все ще застрягли в експериментах. З того, що ви бачите в реальних розгортаннях, які найпоширеніші прогалини в ідентифікації та управлінні заважають організаціям безпечно масштабувати агентів?
Більшість експериментів відбувається в ізольованих пісочницях, які ігнорують те, що відбувається в масштабах. Під час ранніх пілотних проектів команди часто надають агентам широкі ключі API, спільні облікові дані або загальні хмарні дозволи, щоб просто розпочати роботу.
Такий підхід руйнується в той момент, коли агенти розгортаються за межі пілотних проектів. Це пояснюється тим, що команди безпеки не можуть бачити, до яких даних отримав доступ агент, його дії, або чи міг він перевищити чи перевищив передбачений обсяг; випадково чи зловмисно. Ці сліпі зони унеможливлюють безпечне керування агентами, тому багато організацій намагаються вийти за межі пілотних проектів.
Ви стверджували, що суворі бар'єри є важливими для агентного ШІ. Як на практиці виглядає «хороший» дизайн ідентичності для агентів ШІ, і де компанії зазвичай помиляються?
Гарний дизайн ідентифікації починається з принципу найменших привілеїв та дозволів, пов'язаних з явним наміром. Кожен агент штучного інтелекту повинен мати власну ідентичність, вузько обмежені дозволи та чітко визначені довірчі відносини (явні правила для систем, з якими йому дозволено взаємодіяти). По суті, доступ має бути обмежений за метою, часом та легко скасовуватися.
Компанії помиляються, повторно використовуючи існуючі облікові записи сервісів або припускаючи, що внутрішні агенти безпечні за замовчуванням. Це припущення не витримує реальних загроз. Зловмисники активно шукають саме ці слабкі місця, а агенти штучного інтелекту різко збільшують потенційний радіус вибуху, коли дизайн ідентифікації недбалий.
Curity вже давно працює з такими стандартами, як OAuth та OpenID Connect. Наскільки важливі стандарти відкритої ідентифікації для забезпечення сумісності та безпеки агентного ШІ в складних корпоративних середовищах?
Відкриті стандарти є абсолютно критично важливими. Підприємства вже використовують складні структури ідентифікації, що охоплюють хмарні платформи, SaaS-сервіси та внутрішні API. Агентний ШІ лише додає більше складності.
Без стандартів кожен агент стає окремою інтеграцією та постійним винятком безпеки. Завдяки таким стандартам, як OAuth та OpenID Connect, агенти можуть бути автентифіковані, авторизовані та піддані аудиту, як і будь-яке інше робоче навантаження. Це єдиний підхід, який може сприяти безпечному масштабуванню в реальних корпоративних середовищах.
Нелюдські ідентичності стають дедалі поширенішими, від облікових записів сервісів до машинних ідентичностей. Що робить агентів ШІ принципово відмінними від попередніх нелюдських ідентичностей з точки зору безпеки?
Ключова відмінність між сучасними агентами ШІ та старішими нелюдськими ідентичностями (НЛІ) полягає в автономії. Традиційний обліковий запис служби виконує саме те, що йому наказує код, суворо прив'язаний до свого завдання. Агент ШІ інтерпретує інструкції, адаптує свою поведінку та виконує дії, які ніколи не були чітко прописані в сценарії – все це збільшує потенційну небезпеку, якщо немає відповідних захисних елементів.
Невелика помилка ідентифікації або доступу може швидко перетворитися на катастрофу, оскільки агент може діяти швидко та в кількох системах. З точки зору безпеки це становить серйозний ризик.
Наскільки важливі журнали аудиту та ведення журналу на основі ідентифікації для управління агентним ШІ, особливо в регульованих галузях?
Журнали аудиту не повинні бути «приємним доповненням». Їх потрібно вбудовувати з самого початку. У регульованому середовищі від організацій очікується відповідь на прості, але критично важливі запитання: до чого мав доступ цей агент, коли це сталося і хто це авторизував?
Журнал на основі ідентифікації – єдиний надійний спосіб досягти такого рівня відповідальності. Він також відіграє ключову роль у реагуванні на інциденти. Без чіткого контексту ідентифікації майже неможливо зрозуміти, чи виникла проблема через неналежну поведінку агента, скомпрометовану ідентичність чи просто погану підказку.
Які реальні ризики, на вашу думку, виникають, коли організації розгортають надмірно привілейовані або погано контрольовані агенти штучного інтелекту у виробництві?
Один поширений ризик – це тиха агрегація даних. Агент із надмірними привілеями може отримувати конфіденційну інформацію з кількох систем (записи клієнтів, внутрішні документи, журнали), а потім розкривати ці дані через підказки, зведення або зовнішні інтеграції.
Ще один ризик полягає в тому, що агенти з адміністративним доступом можуть вносити значні зміни зі швидкістю машини, завдаючи набагато більше шкоди, ніж людина могла б за короткий проміжок часу. Це може включати зміну хмарних ресурсів, вимкнення засобів контролю безпеки або запуск автоматизованих робочих процесів без нагляду.
Ці інциденти можуть бути зловмисними, але це не обов'язково. Надмірно привілейований або погано контрольований агент може просто працювати на основі застарілих або неправильних припущень, посилюючи помилки в кількох системах, перш ніж хтось це помітить.
Але, з точки зору зловмисника, скомпрометована ідентифікація агента є надзвичайно цінною. Вона дозволяє горизонтальне переміщення між API та сервісами, часто з рівнем доступу, який ніколи не був би наданий жодному користувачеві-людині. Без надійного контролю ідентифікації та моніторингу організації часто виявляють ці збої лише після того, як реальна шкода вже завдана.
Для компаній, які переходять від пілотних проектів до реального розгортання агентів, які рішення щодо ідентифікації та доступу слід прийняти заздалегідь, щоб уникнути дорогого перепроектування пізніше?
Організаціям слід заздалегідь вирішити, як агентам видаються посвідчення особи, як затверджуються дозволи та як доступ перевіряється з часом, визначаючи межі посвідчень особистості заздалегідь.
Впровадження контролю ідентифікації ретроактивно майже завжди проблематичне. Агенти часто глибоко вбудовані в робочі процеси, використовуючи спільні облікові дані або широкі ролі, тому посилення доступу після факту порушує припущення, на яких спирається система. Зрештою, це призводить до збоїв у робочих процесах і підриває довіру до технології. Набагато дешевше, не кажучи вже про набагато безпечніше, розробляти належні ідентифікаційні дані, області дії та межі доступу з самого початку.
Де інтеграція ідентифікаційних даних найчастіше стає вузьким місцем під час розгортання агентного ШІ, і які найкращі практики допомагають зменшити тертя?
Керування ідентифікацією може стати вузьким місцем, але лише тоді, коли до нього ставляться як до другорядної справи. Команди спочатку зосереджуються на створенні вражаючих можливостей агентів, а потім усвідомлюють, що для справжньої безпеки їх необхідно інтегрувати з системами IAM, шлюзами API та платформами логування.
Найкращий підхід — почати з чіткого розуміння та належного впровадження платформ ідентифікації, а потім розробляти агентів, які відповідають їм. Організаціям слід повторно використовувати існуючі стандарти та інфраструктуру, а не ігнорувати їх; скорочення цього аспекту неминуче призведе до проблем у майбутньому. Коли ідентифікація вбудована з самого початку, це прискорює розгортання, а не уповільнює його.
Для керівників у сфері безпеки та інженерії, які хочуть впровадити агентний ШІ, але стурбовані питаннями управління та ризиків, яку пораду ви б дали під час планування своєї дорожньої карти?
Зменште темп лише до мінімуму, щоб правильно закласти основи. Агентів ШІ слід розглядати як ідентичність, тому вам потрібно застосовувати таке ж управління, яке ви очікуєте для людей, і наполягати на видимості з самого початку. Якщо організація це робить, то масштабування агентного ШІ стає вправою в безпеці, а не сліпим і ризикованим кроком віри.
Дякую за чудове інтерв’ю, читачі, які хочуть дізнатися більше, повинні відвідати Куріті.












