Astrix avanza en la plataforma de seguridad de agentes de IA para gobernar agentes en la sombra y en la empresa
Astrix Security ha revelado una importante expansión de su plataforma de seguridad para agentes de IA, abarcando cada capa donde operan los agentes de IA en la empresa: desde plataformas de IA gestionadas hasta implementaciones en la sombra que funcionan en dispositivos gestionados, detectando tanto la existencia de agentes como el acceso no autorizado a recursos empresariales, y haciendo cumplir políticas sobre lo que los agentes pueden hacer.
Desafíos en la gobernanza de IA
Los programas de gobernanza de IA no están diseñados para la velocidad a la que se despliegan los agentes. Al igual que los comités de riesgo de terceros que nunca mantuvieron el ritmo con la adopción de SaaS en la sombra, los procesos de gobernanza operan en ciclos de revisión medidos en semanas, mientras que los agentes se despliegan en minutos. Para cuando se completa una revisión, un agente puede estar ya en producción con acceso a sistemas críticos, sin revisión de seguridad registrada y sin un mecanismo para hacer cumplir lo que se le permite hacer. La visibilidad sin control deja el riesgo presente.
Descubrimiento integral de agentes de IA
La arquitectura de descubrimiento de cuatro métodos de Astrix está diseñada para identificar cada agente de IA (tanto sancionado como en la sombra), servidor MCP e identidad no humana (NHI) a lo largo de la pila empresarial, con el contexto necesario para actuar sobre el riesgo que cada uno conlleva.
El descubrimiento de Astrix funciona a través de cuatro métodos distintos:
Método 1 — Integraciones de plataformas de IA: Astrix se conecta directamente a plataformas de IA en toda la empresa, identificando cada agente registrado y servidor MCP. Las plataformas cubiertas abarcan todas las categorías principales de infraestructura agente: asistentes de IA empresariales, servicios de IA nativos en la nube, marcos de agentes para desarrolladores y plataformas de automatización.
Método 2 — Huellas de NHI: Los agentes que nunca se registraron en ninguna plataforma de IA aún dejan rastros. Cada agente se autentica utilizando un NHI: una aplicación OAuth, cuenta de servicio, clave API o PAT. Astrix monitorea la capa de NHI a través de la infraestructura en la nube, proveedores de identidad, plataformas SaaS y herramientas DevOps, detectando agentes a partir de las credenciales que utilizan, incluidas aquellas con acceso privilegiado a recursos críticos.
Método 3 — Telemetría de sensores: Astrix lee datos de detección y respuesta de endpoints (EDR), llegando a agentes y servidores MCP que nunca tocan una integración de plataforma, incluidos agentes que se ejecutan localmente dentro de IDEs. No se requiere ningún despliegue adicional.
Método 4 — Trae tu propio servicio (BYOS): Para servicios propietarios, desarrollados internamente o no estándar, BYOS extiende el descubrimiento más allá del catálogo. Ningún agente o servicio queda fuera del inventario.
Todos estos fuentes de datos se integran en la Plataforma Astrix, mapeando cada agente de IA y servidor MCP descubierto a los NHI bajo los cuales opera, las credenciales que posee, los recursos a los que puede acceder y el propietario humano responsable.
Control de Agentes
Saber qué agentes existen no es suficiente. Astrix también ha ampliado su Plano de Control de Agentes (ACP) con Políticas de Agentes, un motor de políticas en tiempo real que brinda a los equipos de seguridad control directo sobre lo que se permite a los agentes de IA hacer. Los equipos pueden definir reglas de «permitir, señalar y bloquear» según el usuario, departamento, plataforma de agente y tipo de recurso. Las políticas se evalúan antes de que se ejecute una acción.
Esto mueve a las empresas de la simple identificación a la aplicación de políticas: de conocer la existencia de agentes a controlar lo que pueden hacer. Combinado con la arquitectura de descubrimiento de cuatro métodos de Astrix, las Políticas de Agentes completan el ciclo desde encontrar cada agente en la empresa hasta gobernar lo que se le permite hacer.
Conclusión
Un inventario completo de agentes y controles de políticas en tiempo real son también la base para la productividad empresarial de IA. Sin conocer qué agentes tienen y gobernar lo que pueden hacer, las empresas no pueden decidir cuáles confiar, cuáles escalar o cómo transformar implementaciones de IA aisladas en algo sobre lo que toda la organización pueda construir.