傳統的身份訪問管理(IAM)架構無法滿足智能體大量增加所帶來的安全需求,這些架構最初是為數千名人類用戶設計的,而非為數以百萬計、以機器速度運行且擁有與人類相似權限的自主智能體所設計。行業的這一應對措施代表了自云計算采用以來最為重大的安全轉型。
基于近距離的認證取代了硬件令牌
領先供應商現在利用設備與筆記本電腦之間的藍牙低功耗(BLE)技術來驗證物理距離。結合加密身份和生物識別技術,這創造了無需硬件令牌的四因素認證方式。
思科的 Duo 在大規模上展示了這一創新,他們的近距離驗證功能利用基于 BLE 的近距離技術與生物識別驗證相結合,提供了防釣魚的認證方式,這一在 Cisco Live 2025 上發布的功能,代表了認證架構的根本性轉變。
微軟的 Entra ID 在單個試點項目中能夠處理 1 萬個智能體,同時每天處理 80 億次認證。“傳統的目錄服務并非為以這種速度運行的自主系統而設計。”微軟身份業務部門副總裁 Alex Simons 表示。
Ping Identity 的 DaVinci 編排平臺更進一步,該系統每天處理超過 10 億次認證事件,其中智能體占 60% 的流量。每次驗證都在不到 200 毫秒內完成,同時保持加密證明。
行為分析實時捕捉被入侵的智能體
CrowdStrike 將智能體視為任何其他身份威脅一樣對待,他們的 Falcon 平臺在 24 小時內為每個代理建立行為基準,任何偏離基準的行為都會在幾秒鐘內觸發自動隔離措施。
“當智能體突然訪問其常規模式之外的系統時,我們將其視為與被入侵的員工憑證同等對待,”CrowdStrike 的反敵對行動主管 Adam Meyers 告訴記者,該平臺每天在客戶環境中跟蹤 150 億次與 AI 相關的事件。
這一速度至關重要,CrowdStrike 的 2025 年全球威脅報告顯示,攻擊者在不到 10 分鐘內就能獲得初始訪問權限,并在第一小時內橫向移動到 15 個系統,使用被入侵身份的智能體會成倍放大這一損害。
身份韌性防止災難性故障
根據 Gartner 的數據,企業在云和本地系統上平均擁有 89 個不同的身份存儲庫,這種碎片化造成了攻擊者每天都在利用的盲點,解決方案是將網絡原理應用于身份基礎設施。
Okta 的高級服務器訪問實現了身份提供商之間的冗余、負載均衡和自動故障轉移。當主認證失敗時,次級系統會在 50 毫秒內激活,當智能體每秒執行數千次操作時,這一點變得至關重要。
“身份即安全,”Okta 的 CEO Todd McKinnon 在 Oktane 2024 上表示。“當你將 AI 投入生產時,你給智能體賦予了訪問真實系統、真實數據和客戶數據的權限,一個被入侵的智能體身份會在數百萬次自動化操作中引發連鎖反應。”
零信任適用于智能體的激增
Palo Alto Networks 的 Cortex XSIAM 完全摒棄了周邊防御,該平臺基于持續被入侵的假設運作。每個智能體在每次行動前都要經過驗證,而不僅僅是在初始認證時。
Ivanti 的 Field CISO Mike Riemer 在最近接受采訪時強調了零信任方法:“它基于‘永不信任,始終驗證’的原則。通過采用零信任架構,企業可以確保只有經過認證的用戶和設備才能訪問敏感數據和應用程序。”
思科的 Universal ZTNA 將這一模型擴展到智能體,該平臺將零信任擴展到人類和物聯網設備之外,涵蓋了自主 AI 系統,提供了大規模的自動化發現和委托授權。
自動化劇本對身份異常做出即時響應,當惡意軟件觸發認證異常時,XSIAM 會撤銷訪問權限并啟動取證分析,無需人工干預,這種零延遲響應成為了操作基準。
Zscaler 的 CEO Jay Chaudhry 在 Zenith Live 2025 上指出了核心漏洞:“網絡協議旨在允許受信任的設備自由通信,AI 在大規模上利用了這一遺留架構,攻擊者設計的釣魚活動比人類響應更快地入侵智能體身份。”
通用 ZTNA 框架支持數百萬智能體的部署
架構需求明確,行業內的通用零信任網絡訪問(ZTNA)框架為 AI 環境提供了四種基本能力。
思科的實現展示了所需的規模,他們的 Universal ZTNA 平臺每 60 秒執行一次自動化發現掃描,對新的 AI 部署和權限集進行編目,這消除了攻擊者瞄準的盲點,思科的委托授權引擎通過每秒處理 10 萬個決策的策略引擎來強制執行最小權限邊界。
全面的審計跟蹤記錄了每個智能體的行動,以便進行取證調查。使用思科等平臺的安全團隊可以跨數百萬次交互重建事件,對模型上下文協議等標準的原生支持確保了隨著生態系統的演變而具有互操作性。
Ivanti 的方法通過 AI 驅動的分析補充了這些能力,Ivanti 的產品管理高級副總裁 Daren Goeson 強調:“AI 驅動的端點安全工具可以分析大量數據,以比任何人類分析師都更快、更準確地檢測異常并預測潛在威脅,這些工具為設備、用戶和網絡提供了清晰的可見性,主動識別潛在的安全漏洞。”
思科的 AI 安全架構引領行業方向
思科的 AI 安全工廠使他們成為 Nvidia 參考架構中第一個非 Nvidia 芯片供應商。通過將后量子加密與新設備相結合,思科正在構建基礎設施以抵御尚未出現的威脅。企業的啟示是:保障 AI 安全并非可選,而是架構性的。
跨供應商合作加速推進
云安全聯盟零信任推進中心現在包括了所有主要的安全供應商,這種前所未有的合作使得能夠在不同平臺之間實現統一的安全策略。
“安全供應商必須團結起來對抗共同威脅,”CrowdStrike 的 CEO George Kurtz 在最近的平臺戰略討論中強調。“鑒于攻擊者和威脅的演變速度,以數據為中心的方法將獲勝。”
思科的總裁兼首席產品官 Jeetu Patel 在接受 VentureBeat 采訪時也表達了類似的觀點:“安全是采用 AI 的先決條件,如果人們不信任系統,他們就不會使用它。”
組織層面的挑戰依然存在,Ivanti 的 CIO Robert Grazioli 指出了關鍵障礙:“2025 年,CISO 和 CIO 的協作將至關重要,如果我們想要有效地保護現代企業,這種協作是必不可少的。高管們需要整合資源——預算、人員、數據和技術——以增強組織的安全態勢。”
身份問題凸顯
當思科、Okta、Zscaler、Palo Alto Networks 和 CrowdStrike 獨立地對身份架構得出相同的結論時,這是確認,而非巧合。
身份基礎設施決定了安全結果,企業面臨兩個選擇:將身份作為控制平面進行架構設計,或接受數據泄露作為不可避免的結果,AI 部署速度與身份安全成熟度之間的差距正在日益縮小。
有三項行動刻不容緩:在 30 天內審計每個智能體的身份和權限,立即為所有非人類身份部署持續驗證,建立 24/7 的身份安全運營,以防止攻擊者利用漏洞。
供應商的一致共識發出了一個明確且不可誤讀的信號:身份已成為 AI 安全的核心控制層面。未能適應的企業將在 2025 年忙于管理數據泄露,而非創新。
企業網D1net(m.hfnxjk.com):
國內頭部to B IT門戶,旗下運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。旗下運營19個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。