Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo proteger el acceso de identidad invisible
Identidad

Cómo proteger el acceso de identidad invisible

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 15, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

15 de julio de 2025Noticias de hackerGestión de automatización/riesgos

Los agentes de IA están comprometidos a automatizar todo, desde ajustes financieros hasta respuesta a incidentes. Sin embargo, cada vez que un agente de IA gira un flujo de trabajo, debe autenticarse en algún lugar. A menudo, utiliza una clave API de alto privilegio, token OAuth o una cuenta de servicio que los defensores no pueden ver fácilmente. Estas identidades «invisibles» no humanas (NHIS) superan las cuentas humanas en la mayoría de los entornos de la nube, lo que las convierte en uno de los objetivos más maduros para los atacantes.

Astrix Field CTO Jonathan Sander dijo francamente el reciente seminario web de Hacker News:

«Uno de los hábitos peligrosos que hemos tenido durante mucho tiempo es confiar en la lógica de aplicación que actúa como barandillas. Esto no funcionará si el agente de IA conduce un LLM que no se detiene y no piensa en ello cuando intenta hacer algo mal.

Por qué los agentes de IA redefinen el riesgo de identidad

La autonomía lo cambia todo. Los agentes de IA pueden encadenar múltiples llamadas de API y modificar datos sin seres humanos en un bucle. Si las credenciales subyacentes son públicas o desfavorecidas, cada acción adicional amplifica el radio de explosión. LLMS se comporta impredecible. Los códigos tradicionales siguen reglas deterministas. Los modelos de idiomas grandes funcionan con probabilidad. Esto significa que no podemos garantizar cómo o dónde se utiliza el acceso que otorga un agente. Las herramientas IAM existentes fueron construidas para humanos. La mayoría de las plataformas de gobierno de identidad se centran en los empleados en lugar de los tokens. Carecen del contexto de mapeos que los agentes pertenecen a los que los agentes, que los poseen y cuáles pueden tocar sus identidades.

Los agentes de IA lo tratan como usuarios de primera clase (no humanos)

Los programas de seguridad exitosos ya aplican controles de «grado humano», como nacimiento, vida, jubilación, cuentas de servicio y credenciales de máquinas. Extender la misma disciplina a los agentes de IA le brindará una victoria rápida sin bloquear la innovación comercial.

Cómo aplicar a la asignación del propietario del agente de AI de control de identidad humana Cada agente necesita un propietario humano con el nombre (por ejemplo, el desarrollador que configuró un GPT personalizado) que es responsable de su acceso. El menor privilegio comienza con un alcance de solo lectura y otorga acciones de escritura de alcance limitado al momento que requieren. El agente de la credencial de deprecación del ciclo de vida se ha desactivado y gira automáticamente secretos a tiempo. El monitoreo continuo monitorea llamadas anormales (picos repentinos a API sensibles) y monitoreo para revocar el acceso en tiempo real.

Proteger el acceso al agente de IA

Las empresas no tienen que elegir entre seguridad y agilidad.

Astrix proporciona una fácil protección para la innovación sin disminuir la velocidad, proporcionando todos sus controles críticos en una plataforma intuitiva.

1. Descubrimiento y gobierno

Descubra y mapee automáticamente a todos los agentes de IA, incluidos agentes externos y caseros. El contexto tiene contexto para el NHIS asociado, los permisos, los propietarios y los entornos de acceso. Priorice los esfuerzos de reparación basados en la puntuación automatizada de riesgos basados en los niveles de exposición del agente y las debilidades de configuración.

2. Gestión del ciclo de vida

Administre agentes de IA y NHIS que dependen del aprovisionamiento hasta la desmantelamiento, sin sobrecarga manual, a través de la propiedad automatizada, la aplicación de políticas y los procesos de remediación simplificados.

3. Detección y respuesta de amenazas

Controle continuamente la actividad del agente de IA para detectar desviaciones, acciones fuera del alcance y comportamiento anómalo mientras automatiza las reparaciones con alertas en tiempo real, flujos de trabajo y guías de encuestas.

Impacto instantáneo: del riesgo al ROI en 30 días

Dentro del primer mes de implementar Astrix, los clientes informarán constantemente tres victorias comerciales transformadoras dentro del primer mes de implementación.

Riesgo más bajo, cero punto ciego

El auto-descubrimiento y la fuente única de verdad de todos los agentes de IA NHI y Secret revelan conexiones de terceros no autorizadas, tokens de título excesivos y violaciones de políticas en el momento en que aparecen. Es de corta duración y evita que sus credenciales se propagen antes de que comience su identidad más importante.

«Astrix ha visualizado completamente el NHIS de alto riesgo y nos ha ayudado a tomar medidas sin ralentizar nuestro negocio». -Albert Attias, director senior, jornada laboral. Haga clic aquí para ver la historia de éxito de Workday.

Cumplimiento habilitado para auditoría, bajo demanda

Cumplir con los requisitos de cumplimiento con permisos de alcance, acceso a la hora de tiempo y pista de auditoría por agente. Los eventos se estampan en el momento de la creación, y los equipos de seguridad proporcionan evidencia inmediata de propiedad de marcos regulatorios como NIST, PCI, SOX y otros, y giran informes habilitados para la junta para hacer clic en los ejercicios.

«El uso de Astrix ofrece visibilidad en más de 900 identidades no humanas y seguimiento automatizado de propiedad, lo que hace que la preparación de auditorios no sea de problemas»-Brandon Wagner, director de seguridad de la información en Mercury. Mira la historia de éxito de Mercury aquí.

La productividad no disminuyó

La remediación automatizada permite a los ingenieros integrar nuevos flujos de trabajo de IA sin esperar revisiones manuales, pero la seguridad recibe alertas en tiempo real sobre las desviaciones de la política. Los resultados: liberaciones más rápidas, menos entrenamiento de extinción de incendios y aumentos medibles a la velocidad de innovación.

«El tiempo digno fue mucho más rápido que otras herramientas. Lo que tomó horas se comprimió fuertemente con Astrix» – Carl Siva, Boomi’s CISO. Mira la historia de éxito de Boomi aquí.

Conclusión

Los agentes de IA desbloquean la productividad histórica, pero están ampliando los problemas de identidad que los equipos de seguridad han luchado a lo largo de los años. Al tratar a todos los agentes como NHIS, aplicar privilegios mínimos desde el primer día y inclinarse hacia la automatización para la aplicación continua, los atacantes pueden aceptar sus negocios de manera segura en lugar de limpiar las violaciones después de explotar las claves API olvidadas.

¿Estás listo para ver tu identidad invisible? Visite astrix.security y programen una demostración en vivo para mapear a todos sus agentes de IA y NHIS en minutos.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl código de código abierto de Asyncrat causa un aumento en las variantes de malware peligrosas en todo el mundo
Next Article El malware hagybeacon respaldado por el estado utiliza AWS Lambda para robar datos del gobierno asiático SE
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.