AI智能体安全难题凸显
该公司表示,传统认证方式无法保障AI智能体的安全,同时宣布推出Access Intelligence。图片来源:jijomathaidesigners / Shutterstock。到2026年,企业开发者正以惊人的速度构建和部署第一代强大且日益自主的AI智能体。现在难题来了:要搞清楚如何保障它们的安全。该领域的供应商面临着多重挑战。首先,传统的身份与访问管理(IAM)工具从未被设计用于保障像智能体AI这样复杂的事物。此外,企业授权的智能体以及由新一代强大工具创建的、一年前几乎还不存在的无记录“影子”智能体的数量正以前所未有的速度增长。如今,各组织开始意识到,这可能会造成巨大的治理和安全漏洞,其隐患未来可能会反过来困扰创建者。
Access Intelligence登场
包括Okta、Ping Identity以及微软的Entra ID等大型云平台在内的众多公司都在竞相填补这一空白,而规模较小的竞争对手——瑞典的Curity认为,传统IAM无法保障智能体的安全。相反,它针对该问题提出了不同的解决方案:本周,该公司宣布推出Access Intelligence,这是其现有API身份与访问管理(IAM)平台Identity Server的扩展功能。它要解决的问题是,传统IAM工具假定应用程序由人类用户或机器身份访问,并通过一次性认证流程进行管理。但智能体以极快的速度执行一系列操作,其工作方式并非如此。相反,访问变得短暂、复杂且不确定,也就是说,极具不可预测性。对它们限制过多,它们就会停止工作;任其自由运行,安全隐患就会随之而来。
运行时强制机制
Curity的方法是将智能体视为一种特殊类型的应用程序。与应用程序一样,智能体调用API、MCP服务器并相互调用,并且使用OAuth令牌进行身份验证。通过一项名为Token Intelligence的功能,Curity扩展了OAuth令牌的作用,使其不仅能允许访问,还能携带智能体的目的和意图信息。在Curity的方案中,智能体只能基于该目的访问资源。智能体的访问权限不是通过静态的、预先授予的权限来实现,而是在运行时动态授予。每次请求操作都会生成一个单独的令牌,描述其所需的访问权限。当智能体开始一项新任务时,它需要一个指定新权限集的新令牌。必要时,当智能体试图执行高风险操作(如转账)时,可能需要人工授权。Curity联合创始人兼首席技术官Jacob Ideskog表示:“Curity一直以应用程序为中心,我们的重点始终是如何协调访问。”
多种智能体安全方案
如今,智能体安全主要分为几类,包括日益不足的内联方法(如API网关和Web应用防火墙(WAF)),以及通过将智能体行为与基线进行分析来推断意图的带外分析系统。相比之下,Curity的Access Intelligence是一个自托管的微服务,充当一个强大的IAM层,每个智能体请求都必须通过该层。Ideskog解释道:“我们现在允许智能体做某事,并不意味着一分钟后我们还应该允许它这么做。”Access Intelligence还利用Identity Server的集中式令牌验证功能,确保开发者可以启动智能体或API而无需进行注册。如果缺乏这种验证,智能体将无法执行实际操作。
没有一种方案能解决所有问题
像Access Intelligence这样的系统的出现对企业来说是个好消息,这表明供应商开始着手解决智能体安全问题,通常是通过扩展现有的API安全平台来实现。但这仍然存在一个问题:该采用哪种方法。Ideskog认为,将不同的方法视为相互排斥是错误的。他强调,Curity的Access Intelligence可以与其他智能体安全层结合使用。简而言之,没有一种解决方案能解决所有问题。他表示:“到目前为止,IAM行业一直专注于身份部分,但真正的问题在于访问。企业正在询问其特权访问管理(PAM)供应商将如何应对(智能体安全)问题,我认为PAM供应商目前还没有很好的答案。”