De race om inzet Agent-AI is ingeschakeld. In de hele onderneming beloven systemen die kunnen plannen, actie ondernemen en samenwerken tussen bedrijfsapplicaties, ongekende efficiëntie. Maar in de haast om te automatiseren wordt een cruciaal onderdeel over het hoofd gezien: schaalbare beveiliging. We bouwen aan een personeelsbestand van digitale werknemers zonder hen een veilige manier te bieden om in te loggen, toegang te krijgen tot gegevens en hun werk te doen zonder catastrofale risico’s te creëren.
Het fundamentele probleem is dat traditioneel identiteits- en toegangsbeheer (IAM), ontworpen voor mensen, op agentniveau mislukt. Controles zoals statische rollen, langdurige wachtwoorden en eenmalige authenticatie zijn nutteloos als niet-menselijke identiteiten tien tegen één groter kunnen zijn dan menselijke identiteiten. Om de kracht van agent-AI te benutten, moet de identiteit evolueren van een eenvoudige login-poortwachter naar het dynamische controlevlak voor uw hele AI-operatie.
“De snelste weg naar verantwoorde AI is het vermijden van echte data. Gebruik synthetische data om waarde te bewijzen en verdien vervolgens het recht om de echte data aan te raken.” — Shawn Kanungo, keynote speaker en innovatiestrateeg; bestsellerauteur van The Bold Ones
Waarom uw mensgerichte IAM een ‘sitting duck’ is
Agentische AI gebruikt niet alleen software; het gedraagt zich als een gebruiker. Het verifieert zich bij systemen, neemt rollen aan en roept API’s aan. Het behandelen van deze agenten als louter kenmerken van een applicatie nodigt uit tot onzichtbare privileges en niet-traceerbare acties. Eén enkele overgeautoriseerde agent kan gegevens exfiltreren of defecte bedrijfsprocessen op machinesnelheid activeren zonder dat iemand het weet, totdat het te laat is.
Het statische karakter van verouderde IAM is de kernkwetsbaarheid. U kunt geen vaste rol vooraf definiëren voor een agent wiens taken en vereiste gegevenstoegang dagelijks kunnen veranderen. De enige manier om toegangsbeslissingen accuraat te houden, is door de beleidshandhaving te verschuiven van een eenmalige subsidie naar een doorlopende evaluatie.
Bewijs waarde vóór productiegegevens
De begeleiding van Kanungo biedt een praktische oprit. Begin met synthetische of gemaskeerde datasets om agentworkflows, scopes en vangrails te valideren. Zodra uw beleid, logboeken en breekpunten in deze sandbox standhouden, kunt u agenten met vertrouwen en duidelijk auditbewijs upgraden naar echte gegevens.
Het bouwen van een identiteitsgericht bedrijfsmodel voor AI
Het veiligstellen van dit nieuwe personeelsbestand vereist een mentaliteitsverandering. Elke AI-agent moet worden behandeld als een eersteklas burger in uw identiteitsecosysteem.
Ten eerste heeft elke agent een unieke, verifieerbare identiteit nodig. Dit is niet alleen een technische ID; het moet gekoppeld zijn aan een menselijke eigenaar, een specifiek zakelijk gebruik en een software stuklijst (SBOM). De dagen van gedeelde serviceaccounts zijn voorbij; ze zijn het equivalent van het geven van een hoofdsleutel aan een anonieme menigte.
Ten tweede: vervang set-and-forget-rollen door sessiegebaseerde, risicobewuste machtigingen. Toegang moet just-in-time worden verleend, binnen de reikwijdte van de onmiddellijke taak en de minimaal vereiste dataset, en vervolgens automatisch worden ingetrokken wanneer de taak is voltooid. Zie het als het geven van een sleutel aan een agent voor een enkele ruimte voor een vergadering, en niet aan de hoofdsleutel van het hele gebouw.
Drie pijlers van een schaalbare agentbeveiligingsarchitectuur
Contextbewust autoriseren centraal. Autorisatie kan niet langer een simpel ja of nee aan de deur zijn. Het moet een continu gesprek zijn. Systemen moeten de context in realtime evalueren. Is de digitale positie van de agent gecertificeerd? Vraagt het gegevens doorgaans voor zijn doel? Vindt deze toegang plaats tijdens een normaal werkingsvenster? Deze dynamische evaluatie maakt zowel veiligheid als snelheid mogelijk.
Doelgerichte gegevenstoegang aan de rand. De laatste verdedigingslinie is de datalaag zelf. Door beleidshandhaving rechtstreeks in de dataquery-engine te integreren, kunt u de beveiliging op rij- en kolomniveau afdwingen op basis van het aangegeven doel van de agent. Een medewerker van de klantenservice moet automatisch worden geblokkeerd voor het uitvoeren van een zoekopdracht die bedoeld lijkt te zijn voor financiële analyse. Doelbinding zorgt ervoor dat gegevens worden gebruikt zoals bedoeld, en niet alleen toegankelijk zijn voor een geautoriseerde identiteit.
Standaard vervalsing van bewijsmateriaal. In een wereld van autonome acties is controleerbaarheid niet onderhandelbaar. Elke toegangsbeslissing, dataverzoek en API-oproep moet onveranderlijk worden geregistreerd, waarbij wordt vastgelegd wie, wat, waar en waarom. Koppel logs zodat ze voor zichzelf spreken en herspeelbaar zijn voor auditors of incidentbehandelaars, en een duidelijk verhaal bieden van de activiteiten van elke agent.
Een praktisch stappenplan om u op weg te helpen
Begin met een identiteitsverklaring. Catalogiseer alle niet-menselijke identiteiten en serviceaccounts. U zult waarschijnlijk te maken krijgen met delen en overprovisioning. Begin met het uitgeven van unieke identiteiten voor elke agentwerklast.
Test een just-in-time-toegangsplatform. Implementeer een tool die omvangrijke referenties voor de korte termijn biedt voor een specifiek project. Dit bewijst het concept en demonstreert de operationele voordelen.
Mandaat voor de korte termijn. Geef tokens uit die binnen enkele minuten verlopen, niet in maanden. Zoek en verwijder statische API-sleutels en geheimen uit code en configuratie.
Maak een synthetische gegevenssandbox. Valideer eerst agentworkflows, bereiken, aanwijzingen en beleid op synthetische of gemaskeerde gegevens. Promoot alleen echte gegevens wanneer controles, logboeken en uitgaand beleid zijn doorgevoerd.
Voer een tafeloefening uit met een agentgebeurtenis. Oefen met het reageren op een gelekte referentie, een snelle injectie of een escalatie van tools. Bewijs dat u binnen enkele minuten toegang kunt intrekken, inloggegevens kunt rouleren en een agent kunt isoleren.
Kortom
Je kunt er geen beheren agent, AI-aangedreven toekomst met menselijke identiteitsinstrumenten. De organisaties die zullen winnen erkennen identiteit als het centrale zenuwstelsel van AI-operaties. Maak van identiteit het controlevlak, verplaats autorisatie naar runtime, koppel gegevenstoegang aan een doel en bewijs de waarde van synthetische gegevens voordat u met de echte zaken aan de slag gaat. Doe dat en u kunt opschalen naar een miljoen agenten zonder uw risico op inbreuk te vergroten.
Michelle Buckner is een voormalig NASA Information System Security Officer (ISSO).



