Entro affronta i punti ciechi nell’accesso all’IA con un nuovo strato di governance per agenti
L’adozione dell’IA nelle imprese avviene in piccoli, rapidi passi. Un sviluppatore collega uno strumento a un LLM. Un team installa un’app IA. Un agente ottiene accesso ai sistemi interni. Nessuno di questi passaggi sembra una grande implementazione, ma nel tempo crea una rete di connessioni difficile da tracciare.
Il problema della visibilità dietro l’adozione dell’IA
I team di sicurezza sono abituati a gestire l’accesso per persone e applicazioni. Tuttavia, gli agenti IA non si comportano come entrambi. Sono creati rapidamente, operano continuamente e si basano su identità non umane come chiavi API, token e account di servizio. Questo crea un problema di visibilità. I team spesso non possono rispondere a domande semplici su ciò che esiste nel loro ambiente e su cosa può accedere.
Esistono già strumenti di governance delle identità e degli accessi (IGA), ma non sono stati progettati per governare agenti autonomi che agiscono attraverso identità non umane. Gli agenti IA possono connettersi rapidamente, operare continuamente e ottenere accesso tramite token OAuth, chiavi API e segreti. Ciò che si rompe è la capacità di rispondere a domande come: “Cosa è questo agente? Cosa può raggiungere? Quali identità lo abilitano? Chi lo possiede e questo accesso è ancora appropriato?”
Perché l’IA cambia il modello di accesso
Negli ambienti tradizionali, l’accesso è legato a un login o a un’applicazione definita. Con gli agenti IA, l’accesso è più fluido. Dipende da come l’agente si collega ai sistemi, quali permessi eredita e come interagisce tra gli strumenti. Questo significa che il rischio non è più legato a un singolo account, ma si diffonde attraverso integrazioni, flussi di automazione e percorsi di accesso ai dati, rendendo più difficile vedere dove esiste realmente l’esposizione.
Andare oltre la semplice rilevazione dell”IA invisibile”
Molti fornitori parlano ora di “IA invisibile”, ma la maggior parte degli strumenti si concentra ancora sulla rilevazione di applicazioni o utilizzi sconosciuti. Si cerca di fare un passo avanti collegando diversi segnali in un’unica visione. Questo include l’attività degli endpoint, il comportamento nel cloud e le identità che abilitano l’accesso.
Identificare dove esistono agenti IA e mappare come interagiscono con i sistemi è solo una parte del problema. Aggiungere visibilità su cosa fanno quegli agenti e se tale attività è conforme alle politiche porta la governance più vicino a come l’accesso viene realmente utilizzato.
Implicazioni per i fornitori di servizi di sicurezza gestiti (MSSP)
La sfida diventa ancora più complessa per i fornitori di servizi di sicurezza gestiti che gestiscono più ambienti. Gli agenti IA non sono limitati a un’organizzazione. Si diffondono attraverso i conti dei clienti, ognuno con strumenti e integrazioni diverse. Ciò solleva la questione della scala.
A questo punto, è essenziale gestire l’accesso guidato dall’IA come parte dei servizi core e non come un caso marginale. Gli agenti IA iniziano a comportarsi come utenti, accedendo ai sistemi, spostando dati e attivando azioni senza il coinvolgimento diretto degli esseri umani. Tuttavia, la maggior parte dei modelli di governance li tratta ancora come processi di background.
Conclusione
Il gap nella gestione dell’accesso rappresenta un accumulo di rischi. L’implementazione di un nuovo modello di governance per gli agenti IA riflette un cambiamento più ampio su come le identità devono essere gestite. Non si tratta più solo di persone e applicazioni, ma ora include agenti, integrazioni e percorsi di accesso guidati dalle macchine. Man mano che l’adozione dell’IA continua, la capacità di vedere e controllare questi percorsi di accesso diventerà probabilmente un requisito di base, non una funzionalità avanzata.