Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

JP Morgan no quiere pagar los costos legales del fundador de Frank, Charlie Jarvis

El jurado afirma que Apple le debe a Masimo 634 millones de dólares por infracción de patente

Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los agentes de IA actúan como empleados con acceso a la raíz: aquí le mostramos cómo recuperar el control
Identidad

Los agentes de IA actúan como empleados con acceso a la raíz: aquí le mostramos cómo recuperar el control

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 16, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

16 de julio de 2025Noticias de hackerSeguridad de gestión de identidad / AI

La fiebre del oro AI está encendida. Pero sin seguridad de identidad, todas las implementaciones son puertas abiertas. La mayoría de las organizaciones protegen la IA nativa como aplicaciones web, pero actúan como empleados junior con acceso raíz y sin gerente.

De exagerar a estacas altas

La IA generada se ha movido más allá del ciclo de exageración. Las empresas son:

Automatizar los flujos de trabajo de servicio al cliente con agentes de IA que integran a los agentes de IA para acelerar el desarrollo de software de implementación para los copilotos de LLM

Ya sea que se esté conectando a un edificio con un modelo de código abierto o una plataforma como OpenAi o Humanity, su objetivo es la velocidad y la escala. Pero lo que la mayoría de los equipos extrañan es esto:

Todos los puntos de acceso o sitios web de LLM son nuevos bordes de identificación. Y todas las integraciones agregan riesgo, a menos que la actitud de identidad y dispositivo sea forzada.

¿Qué es el dilema de compra y compra de IA?

La mayoría de las empresas enfrentan decisiones cruciales:

Construir: Crear agentes internos diseñados para sistemas internos y flujos de trabajo Compra: Adoptar herramientas comerciales de IA e integración de SaaS

La superficie de la amenaza no le importa el camino que elija.

Los agentes de construcción personalizados extienden la superficie de ataque interno, especialmente cuando el control de acceso y la segmentación de identidad no se aplican en tiempo de ejecución. Las herramientas de terceros a menudo son mal utilizadas o accedidas por usuarios empresariales con cuentas personales donde existen brechas de gobierno, o en general, usuarios fraudulentos.

Proteger la IA no se trata de algoritmos, se trata de quién (o qué dispositivo) está hablando, qué interacciones desbloquean.

¿Qué está realmente en riesgo?

Los agentes de IA son agentes y pueden actuar en nombre de los humanos y acceder a datos como los humanos. A menudo se incorporan a los sistemas comerciales que incluyen:

Código fuente del repositorio de la bandeja de entrada del repositorio y la nómina de la bandeja de entrada CRM y las plataformas ERP Registros de atención al cliente e historial de casos

Cuando un usuario o dispositivo se ve comprometido, el agente de IA se convierte en datos confidenciales a través de una puerta trasera de alta velocidad. Estos sistemas son altamente privilegiados y la IA amplifica el acceso de los atacantes.

Vectores de amenaza específicos de IA comunes:

Los ataques basados en la identidad, como el relleno y las sesiones de las credenciales, la API LLM dirigida a objetivos de secuestro tiene permisos excesivos y el agente incorrecto con el control de acceso basado en roles (RBAC) es inconsistente en sesiones débiles donde los dispositivos infectados o inestables requieren acciones privilegiadas a través de LLM

Cómo asegurar el acceso a la IA Enterprise

Para eliminar el riesgo de acceso a la IA sin matar la innovación, debe:

RBAC granular para todos los usuarios y dispositivos que acceden a la API de Phishing-ResistantMFA o Agent API se asocia con un papel comercial.

El control de acceso de IA debe evolucionar de una comprobación de inicio de sesión única a un motor de política en tiempo real que refleje la identidad actual y el riesgo de dispositivos.

Lista de verificación de acceso a IA seguro:

No hay secretos compartidos suposiciones de dispositivos de confianza en exceso de agente libre sin impuesto a la productividad

Arreglo: proteja su IA sin ralentizar

No hay necesidad de intercambiar seguridad por velocidad. Con la arquitectura correcta, puedes:

Elimine los supuestos de confianza en todas las capas que bloquean a los usuarios y dispositivos no autorizados de forma predeterminada.

Más allá de la identidad, lo hace posible hoy.

Más allá de la plataforma IAM de identidad, el acceso no autorizado a los sistemas de IA no es posible al hacer cumplir el reconocimiento del dispositivo y el control de acceso continuo que puede resistir los sistemas de IA phishing. No hay contraseña. No hay secretos compartidos. No hay dispositivos que no sean confiables.

Protegue la arquitectura de diseño segura de un agente de IA interno que combina la identificación del usuario y la actitud del dispositivo más allá de la identidad, verificando la autoridad del agente, aplica RBAC en tiempo de ejecución y evalúa continuamente señales de riesgo de EDR, MDM y ZTNA. Por ejemplo, si un ingeniero pierde el acceso completo al disco para la huelga de nubes, el agente bloqueará inmediatamente el acceso a datos confidenciales hasta que se corrija la actitud.

¿Quieres verlo?

Regístrese en Beyond Identity Webinars para explorar cómo el Jefe Global de Seguridad de TI ha construido y asegurado el agente interno de IA Enterprise actualmente utilizado por más de 1,000 empleados. Puede ver una demostración de cómo una de las empresas de más rápido crecimiento de Fortune puede usar controles de acceso vinculados a dispositivos resistentes a phishing para hacer imposible el acceso no autorizado.

Noticias de hacker

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl sector de las ciencias de la vida del Reino Unido planea hacer crecer la economía y transformar el NHS
Next Article Los ataques de DMSA dorados críticos en Windows Server 2025 permiten ataques de dominio cruzado y acceso permanente
corp@blsindustriaytecnologia.com
  • Website

Related Posts

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

noviembre 15, 2025

Cinco estadounidenses se declaran culpables de ayudar a trabajadores informáticos norcoreanos a entrar en 136 empresas

noviembre 15, 2025

Los piratas informáticos norcoreanos convierten el servicio JSON en un canal encubierto de entrega de malware

noviembre 14, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

JP Morgan no quiere pagar los costos legales del fundador de Frank, Charlie Jarvis

El jurado afirma que Apple le debe a Masimo 634 millones de dólares por infracción de patente

Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.