企业必须重新考虑 IAM,因为 AI 代理的数量是人类的 10 倍
快速阅读: 据《VentureBeat 公司》称,加入这个被企业领袖信赖近二十年的活动。VB Transform汇聚了构建真实企业AI战略的人士。了解更多被盗凭证导致了80%的企业泄露事件。每个主要的安全供应商都得出了相同的结论:身份现在是AI安全的控制平面。仅规模本身就要求这种转变。当AI代理进入生产时,管理10万名员工的企业将处理超过一百万个身份。传统的身份访问管理(IAM)架构无法扩展以保护代理AI的激增。它们是针对数千名人类用户设计的,而不是数百万个以机器速度运行并具有人类级别权限的自主代理。行业的反应代表了自采用云计算以来最重要的安全转型。被盗凭证导致了80%的企业泄露事件。每个主要的安全供应商都得出了相同的结论:身份现在是AI安全的控制平面。仅规模本身就要求这种转变。当AI代理进入生产时,管理10万名员工的企业将处理超过一百万个身份。基于邻近性的身份验证取代了硬件令牌领先的供应商现在在设备和笔记本电脑之间使用蓝牙低能耗(BLE)来证明物理邻近性。结合使用加密身份和生物识别技术,这可以在不需要硬件令牌的情况下实现四因素认证。思科的Duo展示了这一创新在大规模场景中的应用。他们的邻近性验证通过BLE邻近性与生物识别验证相结合的方式提供防钓鱼认证。这项功能在思科2025年现场活动上首次亮相,代表了认证架构的根本性转变。微软的Entra ID在单个试点项目中管理10,000个AI代理,同时每天执行80亿次认证。“传统目录服务并未为以这种速度运行的自主系统进行设计,”微软身份部门副总裁Alex Simons表示。Ping Identity的DaVinci编排平台更进一步。该系统每天执行超过10亿次认证事件,其中AI代理占60%的流量。每次验证可在200毫秒内完成,同时保持加密证明。行为分析实时检测受感染的代理CrowdStrike将AI代理视为一种身份威胁。他们的Falcon平台在24小时内为每个代理建立行为基线。偏差会触发几秒钟内的自动隔离。“当AI代理突然访问其既定模式之外的系统时,我们将其视为与被破坏的员工凭证同等对待,”CrowdStrike反对手操作主管Adam Meyers告诉VentureBeat。该平台每天跟踪客户环境中的150亿个相关事件。这种速度至关重要。CrowdStrike的2025年全球威胁报告指出,攻击者能在不到10分钟内获得初始访问权限。他们在第一个小时内横向移动到15个系统。使用被破坏身份运行的AI代理会将这种损害指数级放大。身份弹性防止灾难性故障根据Gartner的数据,企业平均在云和本地系统中有89个不同的身份存储。这种分散性创造了攻击者每天利用的盲点。解决方法是将网络原理应用于身份基础设施。Okta的高级服务器访问在身份提供商之间实施冗余、负载均衡和自动故障转移。当主身份验证失败时,备用系统会在50毫秒内激活。当AI代理每秒执行数千次操作时,这一点尤为重要。“身份即安全,”Okta首席执行官Todd McKinnon在Oktane 2024上表示,“当你将AI部署到生产环境时,你让代理访问真实的系统、真实的数据和你的客户数据。一个被破坏的代理身份可能引发数百万次自动化操作。”零信任适用于代理的普及Palo Alto Networks的Cortex XSIAM彻底摒弃了传统外围防御。该平台基于‘持续受损’的假设运行。每个AI代理在每次操作前都要经过验证,而不仅仅是在初始认证时。Ivanti的现场首席信息安全官Mike Riemer在最近接受VenturBeat采访时强调了零信任方法:“它基于‘从不信任,始终验证’的原则。通过实施零信任架构,组织可以确保只有经过认证的用户和设备才能访问敏感数据和应用程序。”思科的通用ZTNA将零信任扩展至人类、物联网设备及自主AI系统,提供大规模的自动化发现和委托授权。自动化策略能够即时响应身份异常。当恶意软件引发认证异常时,XSIAM会自动撤销访问权限并启动取证分析,无需人工干预。这种零延迟响应成为运营基准。Zscaler首席执行官Jay Chaudhry在Zenith Live 2025上指出了核心漏洞:“网络协议最初设计用于允许可信设备自由通信。AI正以规模化方式利用这种遗留架构。攻击者制造的钓鱼活动比人类反应更快地破坏代理身份。”通用ZTNA框架支持百万代理部署行业内的通用零信任网络访问(ZTNA)框架已明确具备AI环境中不可或缺的四项核心能力。思科的实施展示了所需的规模。他们的通用ZTNA平台每60秒执行一次自动化发现扫描,记录新的AI部署和权限集。这消除了攻击者针对的盲点。思科的委托授权引擎通过每秒处理10万次决策的策略引擎实现最小特权边界控制。全面的审计日志记录每个代理的操作,以便进行取证调查。使用思科等平台的安全团队可以重建数百万次交互中的事件。对如模型上下文协议等标准的原生支持确保了生态系统演进时的互操作性。
Ivanti的策略通过人工智能驱动的分析来补充这些功能。Ivanti产品管理副总裁Daren Goeson强调:“人工智能驱动的端点安全工具可以分析大量数据,以比任何人类分析师更快、更准确的方式检测异常并预测潜在威胁。这些工具能提供对设备、用户和网络的清晰可见性,主动识别潜在的安全漏洞。”思科的AI安全架构引领行业方向。
Ivanti的策略通过人工智能驱动的分析来补充这些功能。Ivanti产品管理副总裁Daren Goeson强调:“人工智能驱动的端点安全工具可以分析大量数据,以比任何人类分析师更快、更准确的方式检测异常并预测潜在威胁。这些工具能提供对设备、用户和网络的清晰可见性,主动识别潜在的安全漏洞。”思科的AI安全工厂使他们成为Nvidia参考架构中首家非NVIDIA芯片供应商。通过将后量子密码学与新设备相结合,思科正在构建保护尚未出现的威胁的基础设施。企业必须意识到:保护AI不是可选的;这是架构性的。在2025年思科大会上,该公司发布了一项全面的身份和AI安全策略,覆盖了整个技术栈:
公告核心问题解决/战略价值
技术细节可用性
混合式网格防火墙(包括HyperShield)
分布式、基于Fabric的安全性;将安全性从边界转移到网络Fabric中
基于eBPF的执行机制;硬件加速支持
新防火墙:2025年10月
Live protect(实时防护)
通过快速的内核级漏洞防护缩小“45天补丁 vs 3天漏洞”差距
无需重启的实时补丁
Nexus OS:2025年9月
Splunk:免费防火墙日志采集功能减少SIEM成本高达80%;鼓励采用思科防火墙
来自思科防火墙的无限日志采集2025年8月
Splunk:AI可观测性提供对AI堆栈性能的关键可视性监控
GPU利用率和模型性能2025年9月
Duo IAM从多因素认证演变为完整的以安全为中心的IAM平台
用户目录、单点登录、身份路由引擎现在可用
Duo:接近性验证无需硬件令牌即可实现防钓鱼认证
基于BLE的接近性、生物识别验证新的Duo IAM的一部分
Duo:身份韧性解决关键IDP中断风险
冗余、负载均衡和自动故障转移正在开发中
思科通用零信任网络访问(ZTNA)将零信任扩展到人类、物联网/OT设备和AI代理
自动化发现、委派授权持续演进中
开源安全人工智能模型民主化AI防御;80亿参数,性能相当于700亿参数模型在CPU上运行;使用50亿个安全令牌进行训练可获取(Hugging Face)
AI防御与Nvidia合作保护AI开发流程
Nvidia NIM微服务优化现已可用
后量子安全防范量子攻击
后量子安全MACsec和IPsec加密
新设备(2025年6月)
身份智能持续行为监控
AI驱动的异常检测属于Security Cloud安全访问融合VPN和ZTNA功能
云交付的安全访问服务边缘现在可用
跨供应商协作加速云安全联盟零信任推进中心(Zero Trust Advancement Center)现在包括所有主要安全供应商。这种前所未有的合作使得跨平台的统一安全策略成为可能。“安全供应商必须联合应对共同威胁,”CrowdStrike首席执行官George Kurtz在最近的一次平台战略讨论中强调,“鉴于对手和威胁的演变速度,以数据为中心的方法是应对威胁的关键。”思科总裁兼首席产品官Jeetu Patel在与VentureBeat的一次采访中呼应了这一观点:“安全是AI采用的先决条件。如果人们不信任系统,他们就不会使用它。”组织上的挑战依然存在。Ivanti首席信息官Robert Grazioli指出了关键障碍:“在2025年,CISO与CIO的协作至关重要。如果要有效保护现代企业,这种协作是必不可少的。高管们需要整合资源——预算、人员、数据和技术——以增强组织的安全态势。”身份的再审视当思科、Okta、Zscaler、Palo Alto Networks和CrowdStrike独立地得出关于身份架构的相同结论时,这证明了这一点,而不是巧合。身份基础设施决定了安全结果。组织有两个选择:将身份作为控制平面进行架构设计,或者接受漏洞不可避免。AI部署速度与身份安全成熟度之间的差距每天都在缩小。有三个行动不能等待。在30天内审计每个AI代理的身份和权限。立即部署所有非人类身份的连续验证。建立24/7的身份安全运营,以防止对手利用漏洞。供应商的共识发出了一个明确而不可置疑的信号。身份已成为AI安全的控制平面。未能适应的企业将在2025年忙于应对漏洞,而非推动创新。通过VB Daily获取每日业务用例见解如果你想给老板留下深刻印象,VB Daily会帮你。我们提供关于公司如何使用生成式AI的内部消息,从监管变化到实际部署,以便你可以分享见解以获得最大投资回报率。立即订阅阅读我们的隐私政策感谢您的订阅。请查看更多的VB新闻通讯。错误发生。
### 总结(约90字):
AI安全的核心在于身份管理,企业需迅速适应新架构,加强身份验证与零信任策略,以应对日益增长的威胁。
加入这个被企业领袖信赖近二十年的活动。VB Transform汇聚了构建真实企业AI战略的人士。了解更多被盗凭证导致了80%的企业泄露事件。每个主要的安全供应商都得出了相同的结论:身份现在是AI安全的控制平面。仅规模本身就要求这种转变。当AI代理进入生产时,管理10万名员工的企业将处理超过一百万个身份。传统的身份访问管理(IAM)架构无法扩展以保护代理AI的激增。它们是针对数千名人类用户设计的,而不是数百万个以机器速度运行并具有人类级别权限的自主代理。行业的反应代表了自采用云计算以来最重要的安全转型。被盗凭证导致了80%的企业泄露事件。每个主要的安全供应商都得出了相同的结论:身份现在是AI安全的控制平面。仅规模本身就要求这种转变。当AI代理进入生产时,管理10万名员工的企业将处理超过一百万个身份。基于邻近性的身份验证取代了硬件令牌领先的供应商现在在设备和笔记本电脑之间使用蓝牙低能耗(BLE)来证明物理邻近性。结合使用加密身份和生物识别技术,这可以在不需要硬件令牌的情况下实现四因素认证。思科的Duo展示了这一创新在大规模场景中的应用。他们的邻近性验证通过BLE邻近性与生物识别验证相结合的方式提供防钓鱼认证。这项功能在思科2025年现场活动上首次亮相,代表了认证架构的根本性转变。微软的Entra ID在单个试点项目中管理10,000个AI代理,同时每天执行80亿次认证。“传统目录服务并未为以这种速度运行的自主系统进行设计,”微软身份部门副总裁Alex Simons表示。Ping Identity的DaVinci编排平台更进一步。该系统每天执行超过10亿次认证事件,其中AI代理占60%的流量。每次验证可在200毫秒内完成,同时保持加密证明。行为分析实时检测受感染的代理CrowdStrike将AI代理视为一种身份威胁。他们的Falcon平台在24小时内为每个代理建立行为基线。偏差会触发几秒钟内的自动隔离。“当AI代理突然访问其既定模式之外的系统时,我们将其视为与被破坏的员工凭证同等对待,”CrowdStrike反对手操作主管Adam Meyers告诉VentureBeat。该平台每天跟踪客户环境中的150亿个相关事件。这种速度至关重要。CrowdStrike的2025年全球威胁报告指出,攻击者能在不到10分钟内获得初始访问权限。他们在第一个小时内横向移动到15个系统。使用被破坏身份运行的AI代理会将这种损害指数级放大。身份弹性防止灾难性故障根据Gartner的数据,企业平均在云和本地系统中有89个不同的身份存储。这种分散性创造了攻击者每天利用的盲点。解决方法是将网络原理应用于身份基础设施。Okta的高级服务器访问在身份提供商之间实施冗余、负载均衡和自动故障转移。当主身份验证失败时,备用系统会在50毫秒内激活。当AI代理每秒执行数千次操作时,这一点尤为重要。“身份即安全,”Okta首席执行官Todd McKinnon在Oktane 2024上表示,“当你将AI部署到生产环境时,你让代理访问真实的系统、真实的数据和你的客户数据。一个被破坏的代理身份可能引发数百万次自动化操作。”零信任适用于代理的普及Palo Alto Networks的Cortex XSIAM彻底摒弃了传统外围防御。该平台基于‘持续受损’的假设运行。每个AI代理在每次操作前都要经过验证,而不仅仅是在初始认证时。Ivanti的现场首席信息安全官Mike Riemer在最近接受VenturBeat采访时强调了零信任方法:“它基于‘从不信任,始终验证’的原则。通过实施零信任架构,组织可以确保只有经过认证的用户和设备才能访问敏感数据和应用程序。”思科的通用ZTNA将零信任扩展至人类、物联网设备及自主AI系统,提供大规模的自动化发现和委托授权。自动化策略能够即时响应身份异常。当恶意软件引发认证异常时,XSIAM会自动撤销访问权限并启动取证分析,无需人工干预。这种零延迟响应成为运营基准。Zscaler首席执行官Jay Chaudhry在Zenith Live 2025上指出了核心漏洞:“网络协议最初设计用于允许可信设备自由通信。AI正以规模化方式利用这种遗留架构。攻击者制造的钓鱼活动比人类反应更快地破坏代理身份。”通用ZTNA框架支持百万代理部署行业内的通用零信任网络访问(ZTNA)框架已明确具备AI环境中不可或缺的四项核心能力。思科的实施展示了所需的规模。他们的通用ZTNA平台每60秒执行一次自动化发现扫描,记录新的AI部署和权限集。这消除了攻击者针对的盲点。思科的委托授权引擎通过每秒处理10万次决策的策略引擎实现最小特权边界控制。全面的审计日志记录每个代理的操作,以便进行取证调查。使用思科等平台的安全团队可以重建数百万次交互中的事件。对如模型上下文协议等标准的原生支持确保了生态系统演进时的互操作性。
Ivanti的策略通过人工智能驱动的分析来补充这些功能。Ivanti产品管理副总裁Daren Goeson强调:“人工智能驱动的端点安全工具可以分析大量数据,以比任何人类分析师更快、更准确的方式检测异常并预测潜在威胁。这些工具能提供对设备、用户和网络的清晰可见性,主动识别潜在的安全漏洞。”思科的AI安全架构引领行业方向。
Ivanti的策略通过人工智能驱动的分析来补充这些功能。Ivanti产品管理副总裁Daren Goeson强调:“人工智能驱动的端点安全工具可以分析大量数据,以比任何人类分析师更快、更准确的方式检测异常并预测潜在威胁。这些工具能提供对设备、用户和网络的清晰可见性,主动识别潜在的安全漏洞。”思科的AI安全工厂使他们成为Nvidia参考架构中首家非NVIDIA芯片供应商。通过将后量子密码学与新设备相结合,思科正在构建保护尚未出现的威胁的基础设施。企业必须意识到:保护AI不是可选的;这是架构性的。在2025年思科大会上,该公司发布了一项全面的身份和AI安全策略,覆盖了整个技术栈:
公告核心问题解决/战略价值
技术细节可用性
混合式网格防火墙(包括HyperShield)
分布式、基于Fabric的安全性;将安全性从边界转移到网络Fabric中
基于eBPF的执行机制;硬件加速支持
新防火墙:2025年10月
Live protect(实时防护)
通过快速的内核级漏洞防护缩小“45天补丁 vs 3天漏洞”差距
无需重启的实时补丁
Nexus OS:2025年9月
Splunk:免费防火墙日志采集功能减少SIEM成本高达80%;鼓励采用思科防火墙
来自思科防火墙的无限日志采集2025年8月
Splunk:AI可观测性提供对AI堆栈性能的关键可视性监控
GPU利用率和模型性能2025年9月
Duo IAM从多因素认证演变为完整的以安全为中心的IAM平台
用户目录、单点登录、身份路由引擎现在可用
Duo:接近性验证无需硬件令牌即可实现防钓鱼认证
基于BLE的接近性、生物识别验证新的Duo IAM的一部分
Duo:身份韧性解决关键IDP中断风险
冗余、负载均衡和自动故障转移正在开发中
思科通用零信任网络访问(ZTNA)将零信任扩展到人类、物联网/OT设备和AI代理
自动化发现、委派授权持续演进中
开源安全人工智能模型民主化AI防御;80亿参数,性能相当于700亿参数模型在CPU上运行;使用50亿个安全令牌进行训练可获取(Hugging Face)
AI防御与Nvidia合作保护AI开发流程
Nvidia NIM微服务优化现已可用
后量子安全防范量子攻击
后量子安全MACsec和IPsec加密
新设备(2025年6月)
身份智能持续行为监控
AI驱动的异常检测属于Security Cloud安全访问融合VPN和ZTNA功能
云交付的安全访问服务边缘现在可用
跨供应商协作加速云安全联盟零信任推进中心(Zero Trust Advancement Center)现在包括所有主要安全供应商。这种前所未有的合作使得跨平台的统一安全策略成为可能。“安全供应商必须联合应对共同威胁,”CrowdStrike首席执行官George Kurtz在最近的一次平台战略讨论中强调,“鉴于对手和威胁的演变速度,以数据为中心的方法是应对威胁的关键。”思科总裁兼首席产品官Jeetu Patel在与VentureBeat的一次采访中呼应了这一观点:“安全是AI采用的先决条件。如果人们不信任系统,他们就不会使用它。”组织上的挑战依然存在。Ivanti首席信息官Robert Grazioli指出了关键障碍:“在2025年,CISO与CIO的协作至关重要。如果要有效保护现代企业,这种协作是必不可少的。高管们需要整合资源——预算、人员、数据和技术——以增强组织的安全态势。”身份的再审视当思科、Okta、Zscaler、Palo Alto Networks和CrowdStrike独立地得出关于身份架构的相同结论时,这证明了这一点,而不是巧合。身份基础设施决定了安全结果。组织有两个选择:将身份作为控制平面进行架构设计,或者接受漏洞不可避免。AI部署速度与身份安全成熟度之间的差距每天都在缩小。有三个行动不能等待。在30天内审计每个AI代理的身份和权限。立即部署所有非人类身份的连续验证。建立24/7的身份安全运营,以防止对手利用漏洞。供应商的共识发出了一个明确而不可置疑的信号。身份已成为AI安全的控制平面。未能适应的企业将在2025年忙于应对漏洞,而非推动创新。通过VB Daily获取每日业务用例见解如果你想给老板留下深刻印象,VB Daily会帮你。我们提供关于公司如何使用生成式AI的内部消息,从监管变化到实际部署,以便你可以分享见解以获得最大投资回报率。立即订阅阅读我们的隐私政策感谢您的订阅。请查看更多的VB新闻通讯。错误发生。将文中的英文单词都翻译成中文,最终的内容只输出中文,装备名称、人名地名、公司名称都翻译成中文,最后将语句再润色一下,使得前后文更加的通顺,让语句更加的生动,将最后的输出文本的格式看起来更美观,除此之外,不要提供任何解释文字
(以上内容均由Ai生成)