关注我们.

面试

ConductorOne首席信息安全官Kevin Paige——访谈系列

mm

凯文佩奇佩奇 (Paige) 是 ConductorOne 的首席信息安全官 (CISO),拥有超过三十年的网络安全经验,曾服务于政府机构、企业技术和高增长型初创公司。他常驻旧金山湾区,负责公司的身份安全战略,同时为企业提供现代员工安全和治理方面的咨询服务。佩奇此前曾担任 Uptycs、Flexport 和 MuleSoft 的首席信息安全官,在这些公司快速发展时期,他帮助构建并扩展了安全项目。在其职业生涯早期,他曾在 Salesforce 和 xMatters 担任安全领导和基础设施方面的职务,并曾在美国陆军和空军服役。除了运营方面的职务外,他还积极参与网络安全初创企业生态系统,担任顾问和投资者。

导体一 开发了一款专为现代云和混合环境设计的身份治理和访问管理平台。其技术能够统一监控应用程序、基础架构和本地系统中的身份和权限,使组织能够实现访问审查自动化、强制执行最小权限原则并降低基于身份的安全风险。通过将身份分析与自动化工作流相结合,该平台可帮助安全团队大规模管理访问权限,同时提升合规性和运营效率。

您拥有丰富的从业经验,曾在美国空军从事军事网络行动,并在 MuleSoft、Flexport 和 Salesforce 等公司担任企业安全领导职务,目前是 ConductorOne 的首席信息安全官 (CISO)。您在这些不同的岗位上对身份安全的看法是如何演变的?您为什么认为身份安全已成为现代网络安全中最关键的战场之一?

在空军,身份验证要简单得多——权限级别、知情权,一切都在防火墙之后,就完成了。在 MuleSoft,关键在于规模——如何在数百个 SaaS 应用中为成千上万的用户提供身份验证,同时确保安全无虞。在 Flexport,边界完全消失,身份验证成为唯一无论用户身处何地都有效的控制手段。

如今,在 ConductorOne,身份管理正经历着最根本的变革。它不再仅仅关乎人,而是关乎机器、API、服务账号以及能够自主运行的 AI 代理。大多数组织使用的工具是为早已不复存在的旧世界而设计的。

身份识别是至关重要的战场,因为它关系到方方面面。即使你拥有世界上最好的终端安全和网络分段,如果某些东西获得了错误的访问权限,这一切都毫无意义。

您即将发布的《身份管理未来报告》发现,95%的企业表示人工智能代理已经在执行自主的IT或安全任务。这些代理目前实际执行哪些类型的任务?您预计它们的自主程度会以多快的速度提升?

让我感到惊讶的不是采用率,而是速度。去年,96% 的企业计划部署代理,而今年已有 95% 的企业完成了部署。这并非渐进式增长,而是跨越了一个临界点。

客服人员负责处理服务台工作流程、警报分类、访问权限审核、配置,在某些情况下还负责自动修复。但大多数人忽略了一点:64% 的组织已经允许客服人员自主操作,仅进行事后审核。客服人员先执行操作,之后才由人工审核——如果他们真的会审核的话。

如今负责技术支持工作的客服人员,12个月内就要参与安全决策。问题不在于自主权是否会增强,而在于治理能否跟上。目前来看,治理并没有跟上。

该报告重点关注非人类身份的兴起,包括应用程序编程接口(API)、机器人和人工智能代理。为什么这些机器身份增长如此迅速?为什么许多组织仍在努力有效地管理它们?

三大趋势正在汇聚。云计算和SaaS的普及意味着每个集成都需要拥有自己的身份标识。DevOps正在大规模地生成机器身份标识——每个管道、容器和微服务都需要标识。而人工智能代理则带来了一个全新的类别,它们不仅拥有访问权限,还利用这些权限进行决策。

组织机构之所以举步维艰,是因为现有工具并非为此而设计。传统的身份与访问管理 (IAM) 系统假定用户是个人,会定期登录和注销。而非人类身份则持续运行,无法响应多因素身份验证 (MFA),通常拥有持久凭证,并且由于没有人像审查人类身份那样审查其访问权限,因此会不断积累权限。

此外,还存在所有权问题。当开发人员创建服务帐户并调换团队时,谁来拥有该帐户?通常情况下,没有人拥有所有权。行业研究表明,97% 的 NHI(网络健康信息)拥有过多的权限。这不是工具本身的问题,而是治理方面的缺陷。

近半数公司表示,非人类身份的数量已经超过了人类用户,但只有少数企业能够全面了解这些身份的访问权限。当企业无法了解这些自动化身份时,会产生哪些风险?

三层防御。首先是凭证泄露。国家健康保险系统 (NHI) 通常使用长期有效的 API 密钥或静态令牌,这些密钥或令牌不会轮换。攻击者如果掌握了这些密钥或令牌,就能持续访问系统,而不会像用户账户被盗用那样触发警报。

其次是权限累积。最初只有读取权限的集成会悄悄地获得写入权限。由于没有人审查机器身份,所以没有人会移除旧权限。

第三,也是正在迅速显现的一点,人工智能代理会放大这两种风险。一个被攻破并拥有数据库读取权限的服务账户固然糟糕,但一个拥有相同权限且能够自主总结、分享并根据读取内容采取行动的人工智能代理,其危害则呈指数级增长。

我们的报告发现,NHI(非医疗健康保险)的可见度实际上正在下降——同比从30%降至22%。各机构发现问题的速度比解决问题的速度要快。

许多公司将人工智能视为生产力加速器,但您的研究表明,它也可能悄然扩大攻击面。人工智能工具和代理的采用会带来哪些新的身份相关安全风险?

最直接的风险是意外授予过多权限。团队为某个工作流程部署 AI 代理,却赋予其超出实际所需的权限,因为为机器设定权限比为人设定权限要困难得多。代理不仅能看到支持工单,还能看到整个客户数据库。

此外,还有提示注入。处理外部输入的代理程序可以被操纵,从而执行非预期的操作。如果代理程序拥有广泛的访问权限,精心设计的提示就能将一个有用的助手变成数据窃取工具。

第三类是影子人工智能。Gartner报告称,超过50%的企业人工智能使用未经授权。每一次未经授权的连接都会创建新的身份和攻击面,而安全团队却无法察觉。

我亲眼见过这种情况——有人给了某个代理程序访问内部系统的权限,结果几天之内,就有人诱导它泄露了CEO的薪酬和休假安排。代理程序本身运行正常,问题出在访问权限的设置上。

传统上,身份和访问管理主要关注员工登录系统。如今,随着自主软件代理越来越多地与基础设施交互并做出决策,身份治理又该如何演变?

根本性的转变在于从周期性转向持续性。传统的治理方式是季度审查和年度重新认证。而人工智能代理全天候运行,在两次审查周期之间会做出数千个决策,并且可以根据模型更新改变行为。等到季度审查发现某个代理权限过高时,损害已经造成。

有三件事需要改变。治理必须是持续性的——实时评估访问权限,而不是按计划进行。治理必须以策略为导向,而非以角色为导向——动态策略应针对特定任务,而非静态的角色分配。治理必须完全可审计——每个代理操作都必须记录,并可追溯到授权者。

身份治理必须以机器速度运行,才能管理同样以机器速度运行的参与者。这种不匹配正是风险所在。

ConductorOne 将其平台描述为帮助企业同时保护人和机器的身份。从技术角度来看,为了妥善保护在企业环境中运行的 AI 代理,身份基础设施需要进行哪些更改?

最大的变化在于统一。大多数组织通过身份提供商 (IDP) 管理人类身份,而通过各种密钥管理器和人工流程来管理机器身份。人工智能代理则填补了这两个世界之间的空白。

有三件事必须做到。每个人工智能代理都需要一个专属身份——不是共享服务账号,也不是开发人员的凭证,而是拥有独立生命周期和审计跟踪的专用身份。这些身份需要按需授予权限——仅授予完成特定任务所需的最低权限,并在任务完成后立即撤销。此外,组织需要持续监控代理实际如何使用其访问权限,而不仅仅是监控它们被允许执行的操作。

在 ConductorOne,我们通过单一控制平台管理人类和非人类身份。这正是行业的发展方向——45% 的企业已使用身份和访问管理 (IAM) 工具进行非人类健康信息 (NHI) 管理,另有 45% 的企业计划在 12 个月内采用。仅限人类的身份管理模式即将终结。

有些组织试图通过限制或完全禁止人工智能工具来管理人工智能风险。根据你对各企业实际情况的观察,这种方法现实吗?还是只会将人工智能的使用推向缺乏管理和透明度的领域?

它迫使人们转入地下活动。每次都是如此。我见证了每一次技术浪潮——自带设备办公(BYOD)、云计算、软件即服务(SaaS)——都是如此。当安全部门说“不”的时候,人们并不会停止行动。他们只是不再向安全部门反映情况了。

Gartner报告称,影子人工智能占企业人工智能使用量的50%以上。禁止人工智能并不能消除风险,只会消除可见性。而你无法保护你看不见的东西。

更好的方法是:让安全路径变得便捷。如果受监管的人工智能应用快速简便,人们就会使用它。如果审批需要六周时间,他们午休时就会注册一个个人账户。

2026 年禁止人工智能就像 2016 年禁止云计算一样。你不是在预防风险,而是在确保你无法预见风险的到来。

随着人工智能系统开始变得更加独立自主,自动化和自主权之间的界限变得模糊不清。当人工智能代理能够采取实际操作行动时,组织应该如何看待治理、审批和监督问题?

想想授权,而不是自动化。当你把任务委托给某人时,你需要明确委托范围,追究其责任,并审核其工作。同样的框架也适用于代理。

这意味着分级自主性。低风险、可重复的任务(例如密码重置、工单路由)可以自主运行并记录日志。中等风险的操作(例如安全配置更改、提升访问权限)需要人工审批或实时通知。高风险的操作(例如敏感数据、特权访问、不可逆更改)需要在代理执行操作前获得明确授权。

每个代理都需要一个对其行为负责的人类所有者。如果没有这条责任链,代理就会在监管真空下运作,没有人需要为后果负责。

我们的报告发现,只有 19% 的系统对代理实施持续的、基于策略的强制执行。这意味着 81% 的系统依赖静态权限和侥幸心理。这根本算不上治理。

展望未来,在未来 12-24 个月内,安全领导者应该采取哪些最重要的步骤来为其身份和访问框架做好准备,以适应人工智能代理在企业中作为完整数字身份运行的世界?

五项优先事项。

首先,要提高透明度。大多数组织并不清楚自己拥有多少非人类身份。你无法管理你看不见的东西。

其次,要像对待用户一样对待每个AI代理。设置专属身份、权限范围、凭证轮换和访问权限审查。如果你不会给人类管理员所有权限,那就不要给代理这些权限。

第三,要从周期性治理转向持续性治理。季度性审查无法跟上行为者瞬息万变的步伐。

第四,现在就构建你的策略框架——在你拥有数百个代理人之前。趁着一切还易于管理,定义自主权范围、审批要求和所有权。

第五,统一人类和非人类身份的治理。各自独立的体系会造成隔阂。

最终的赢家不会是部署人工智能最多的组织,而是那些构建了能够以机器速度运行的身份治理系统的组织。

感谢您的精彩采访,想要了解更多信息的读者可以访问 导体一.

Antoine 是一位富有远见的领导者,也是 Unite.AI 的创始合伙人,他对塑造和推动人工智能和机器人技术的未来有着坚定不移的热情。作为一名连续创业者,他相信人工智能将像电力一样颠覆社会,并经常对颠覆性技术和 AGI 的潜力赞不绝口。

作为一个 未来学家他致力于探索这些创新将如何塑造我们的世界。此外,他还是 证券一个专注于投资重新定义未来和重塑整个行业的尖端技术的平台。