تأمين الذكاء الاصطناعي الوكيلي: كيف تحمي الهوية غير المرئية في الوصول والصلاحيات

تَعِد الوكلاء المعتمدون على الذكاء الاصطناعي (AI Agents) بأتمتة كل شيء، من التسويات المالية إلى الاستجابة للحوادث. لكن في كل مرة يبدأ فيها وكيل ذكاء اصطناعي بتنفيذ سير عمل، يحتاج إلى المصادقة – غالبًا باستخدام مفتاح API عالي الامتياز أو رمز OAuth أو حساب خدمة يصعب على فرق الأمن رصده. تُعرف هذه الهويات غير البشرية (NHIs) بـ”غير المرئية”، وهي الآن تفوق حسابات البشر عددًا في معظم بيئات الحوسبة السحابية، وأصبحت من أكثر الأهداف جذبًا للهجمات السيبرانية.

قال جوناثان ساندر، كبير مسؤولي التكنولوجيا الميدانيين في شركة Astrix، في ندوة حديثة عبر Hacker News:

“من العادات الخطيرة التي نمارسها منذ زمن هو الاعتماد على منطق التطبيق كحاجز أمان. هذا لا ينفع عندما يكون وكيل الذكاء الاصطناعي مدعومًا بنماذج لغوية ضخمة (LLMs) لا تتوقف للتفكير قبل اتخاذ قرار خاطئ – بل تنفذ دون تردد”.

لماذا يُعيد الذكاء الاصطناعي تعريف مخاطر الهوية؟
  • الاستقلالية تغيّر كل شيء: بإمكان وكيل الذكاء الاصطناعي تنفيذ سلسلة من أوامر API وتعديل البيانات دون تدخل بشري. وإذا تم اختراق بيانات الاعتماد، فإن كل إجراء إضافي يوسع “نطاق الانفجار”.

  • LLMs تتصرف بشكل غير متوقع: على عكس التعليمات البرمجية التقليدية، النماذج اللغوية الضخمة تعمل وفق الاحتمالات، ما يجعل سلوكها في استخدام الامتيازات غير قابل للتوقع.

  • أدوات إدارة الهوية الحالية لا تكفي: معظم منصات إدارة الهوية صُممت للبشر، وليس للرموز والمفاتيح. تفتقر هذه الأدوات للسياق الذي يحدد من يملك هذه الهويات غير البشرية، وماذا يمكنها فعله، وما البيئات التي تصل إليها.

تأمين وصول وكلاء الذكاء الاصطناعي دون إبطاء الابتكار

توفر منصة Astrix وسيلة متكاملة لحماية هويات وكلاء الذكاء الاصطناعي دون التضحية بسرعة التطوير والابتكار، من خلال:

1. الاكتشاف والحوكمة

تحديد جميع وكلاء الذكاء الاصطناعي، سواء خارجيين أو داخليين، وربطهم بالهويات غير البشرية (NHIs)، والمالكين، والصلاحيات، والبيئات التي يصلون إليها. تُمنح الأولوية للمعالجة استنادًا إلى تقييم آلي لمستوى المخاطر ونقاط الضعف في التكوين.

2. إدارة دورة الحياة

إدارة دورة حياة الوكلاء والهويات التابعة لهم من الإنشاء إلى الإيقاف التام، عبر تخصيص الملكية الآلية، وتطبيق السياسات، وتقليل التكاليف التشغيلية اليدوية.

3. كشف التهديدات والاستجابة لها

مراقبة نشاط الوكلاء بشكل مستمر لاكتشاف أي سلوك شاذ أو خارج النطاق المصرح به، وتفعيل الاستجابة التلقائية من خلال التنبيهات الفورية وسير العمل المعد مسبقًا وأدلة التحقيق.

الأثر الفوري: من المخاطر إلى العائد في 30 يومًا

عملاء Astrix أبلغوا عن ثلاث نتائج تحولية خلال أول شهر من التطبيق:

  • تقليل المخاطر، رؤية شاملة
    اكتشاف تلقائي يوفر مصدرًا واحدًا للحقيقة لكل وكيل ذكاء اصطناعي وهوية غير بشرية وسر. يكشف عن الاتصالات الخارجية غير المصرح بها، الرموز المفرطة الامتياز، والانتهاكات السياسية فور ظهورها.

“Astrix منحتنا رؤية كاملة للهويات عالية المخاطر وساعدتنا على التحرك دون إبطاء الأعمال”
ألبرت أتياس، مدير أول في Workday

  • الامتثال الجاهز للتدقيق
    تحقيق متطلبات الامتثال من خلال صلاحيات محددة زمنيًا ومسارات تدقيق لكل وكيل. كل الأحداث مؤرشفة عند إنشائها، ما يمنح فرق الأمن أدلة فورية للامتثال لأطر مثل NIST، PCI، SOX.

“مع Astrix، اكتشفنا أكثر من 900 هوية غير بشرية وتتبعنا ملكيتها تلقائيًا، ولم يعد الإعداد للتدقيق يمثل أي تحدٍ”
براندون واغنر، رئيس أمن المعلومات في Mercury

  • زيادة الإنتاجية دون المساس بالأمن
    تمكين المهندسين من دمج وكلاء ذكاء اصطناعي جدد دون انتظار مراجعات يدوية، مع تنبيهات فورية عند حدوث أي انحراف عن السياسات الأمنية. النتيجة: إصدارات أسرع، عدد أقل من الأزمات، وزيادة ملحوظة في وتيرة الابتكار.

“الوقت للوصول إلى القيمة كان أسرع بكثير من أدوات أخرى. ما كان سيستغرق أيامًا أو ساعات، تم إنجازه بوقت قياسي مع Astrix”
كارل سيفا، مدير أمن المعلومات في Boomi

محمد طاهر
محمد طاهر
المقالات: 501

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.