Yaklaşan Yetkilendirme Krizi: Geleneksel Iam neden Başkanlık AI’sını Başarıyor


Bugünün kurumsal dünyasında, AI artık sadece soruları cevaplamak veya e -postalar yazmakla kalmıyor, aynı zamanda harekete geçiyor. Seyahat rezervasyonu yapan Copilots’tan akıllı ajanlara ve diğer botlarla koordinasyon alanlarına kadar, yazılımın artan özerklik ile akıl yürütebileceği, planlayabileceği ve çalışabileceği bir dünyaya adım atıyoruz.

Bu değişim muazzam bir vaat ve önemli risk getiriyor. Bugün güvendiğimiz kimlik ve erişim yönetimi (IAM) altyapıları insanlar ve sabit hizmet hesapları için inşa edildi. Kendi kendini yöneten, dinamik dijital ajanları yönetmek için tasarlanmamışlardı. Ve yine de ajan AI’nın talep ettiği bu.

Bu bilgisayar programları özerktir, kararlar verebilir ve hatta işi halletmeye yardımcı olmak için diğer ajanları ortaya çıkarır. Set rolleri veya sabit oturumlar şeklinde çalışmazlar. Belirli bir görevi yerine getirmek için dakikalar veya saniye için kullanılabilirler ve iş tamamlandıktan sonra kaybolurlar. Başkaları adına veya diğer ajanlar adına hareket edebilirler, derin, iç içe delegasyon zincirleri ortaya çıkarırlar. Bu, onları geleneksel uygulamalardan veya hizmet hesaplarından temel olarak farklı kılar. Ajan AI, sadece hesaplama değil, bir kimlik ve politika zorluğudur.

Mevcut iam kısalıyor

OAuth 2.0, OpenID Connect (OIDC) ve SAML gibi yaygın olarak kullanılan protokoller dahil olmak üzere mevcut IAM çerçeveleri daha deterministik bir dijital dönem için tasarlanmıştır. Öngörülebilir uygulama davranışı ve tek bir kimliği doğrulanmış ana, insan veya statik makine kimliği olduğunu varsayarlar. Ajan AI sadece bu varsayımları ihlal eder:

  • Kaba taneli ve statik izinler: Eski IAM, AI ajanlarının dinamik operasyonel gereksinimlerini karşılamak için çok kaba taneli ve statik olan önceden var olan kapsamlara veya rollere dayanır. Temsilciler, bağlam, görev parametreleri veya gerçek zaman içi veri değerlendirmesine göre dinamik olarak değişen ince taneli, göreve özgü izinler gerektirebilir. Kaba, uzun ömürlü jetonlar yayınlamak, felaket kötüye kullanımına açık bir davettir.
  • Tek Yaşam Modeli ve Multi-Enyity Delegasyonları: Mevcut protokoller, bir ajanın alt ajanları kurabileceği veya aynı anda birden fazla müdür için dayanabileceği karmaşık delegasyon dizilerini temsil etmek ve güvence altına almak için mücadele eder. Bu, ilk Delegator’a izlenebilirliği belirsiz hale getirerek hesap verebilirliği tehlikeye atar.
  • Sınırlı bağlam farkındalığı: statik kapsamlar veya roller, çalışma zamanı bağlamı, ajan niyeti veya risk seviyesinden zar zor kullanın. Bir oturumun başında erişim sağlanır ve değişen durumlardan bağımsız olarak var olmaya devam eder.
  • Jeton/Oturum Yönetimi ile Ölçeklenebilirlik Sorunları: Her biri çeşitli hizmetlerle konuşan yüzlerce veya binlerce sayıdaki geçici ajanları ölçeklendirmek, geleneksel IAM altyapısına baskı yapabilir. İhraç, doğrulama ve daha da önemlisi, muazzam sayıda geçici jetonun iptali operasyonlar için bir baş ağrısı haline gelebilir.
  • Dinamik Güven Modelleri ve Acentler Arası Kimlik Doğrulama: Aracıların, evrensel, önceden var olan bir güven kumaşının varlığı olmadan, belki de organizasyon sınırları arasında birbirlerini doğrulamaları ve yetkilendirmeleri gerekir. OAuth ve SAML, bağımsız ajanlar arasında eşler arası güven kuruluşuna uygun olmayan hiyerarşik güven modeli varsayımlarına dayanmaktadır.
  • İnsan olmayan kimlik (NHI) proliferasyonu: Her otonom aktörün çok sayıda API, veritabanları ve hizmetleri için NHI’ları olabilir, bu da güvenli bir şekilde saklanması, döndürülmesi ve saklanması gereken sırlarda çarpımsal bir faktöre yol açabilir. Bu “gizli yayılma” saldırı yüzeyini katlanarak arttırır.
  • Global Oturum Açma/İptal Karmaşıklığı: Bir temsilci görevinden ödün verilmiş veya tamamlanmışsa, erişim haklarını ve oturumlarını hemen ve tamamen konuştuğu tüm sistemlerde iptal etmek büyük bir konudur. Bağlantısı kesilmiş iptal sistemleri kalıcı erişime yol açabilir.

Temel sorun temel bir uyumsuzluktur: insan tarafından işletilen, tek amaçlı programlar için optimize edilmiş güvenlik tekniklerine sahip dinamik, bağımsız ajanları korumaya çalışıyoruz.

Ajan yapay zeka için umut verici IAM çerçeveleri

AI ajan döneminin yetkilendirme krizini ele almak için meşgul, tasarım-kesin bir mimari gerekecektir. Bu zorlukları ele almak için iki zorlayıcı yol araştırılıyor:

  1. Merkezi olmayan tanımlayıcılar (DIDS) ve doğrulanabilir kimlik bilgileri (VCS) ile sıfır-tröst kimlik çerçevesi

Bu vizyon, yüksek maddi, doğrulanabilir ajan kimliklerine (ID’ler) dayanan yeni bir ajan ai iam sistemine duyulan ihtiyacı varsaymaktadır. Bu paradigma, ajan kimliğini yeniden tanımlamak ve ince taneli, dinamik erişim kontrolü sağlamak için merkezi olmayan teknolojilerden yararlanır. Aşağıdakilerden oluşur:

Merkezi olmayan tanımlayıcılar (DID’ler) ve doğrulanabilir kimlik bilgileri (VC’ler): DIDS, merkezi olmayan ve organizasyonel çoklu ajan sistemleri (MAS) için gerekli olan kendi kendini takas kimliğini barındırmak için küresel benzersiz, kalıcı, kriptografik olarak doğrulanabilir tanımlayıcılara izin verir. VC’ler, niteliklerin, yeteneklerin veya hakların ayrıntılı ve dinamik ifadesine izin veren bir ajan hakkında dijital olarak imzalanmış onaylardır. Bu teknolojiler özellikle insan olmayan kimlikleri modellemek için uygundur.

Ajan Adlandırma Hizmeti (ANS): Mimarlık, yetenekli ve güvenli ajan keşfi için bir ajan adlandırma hizmeti içerir. Bir ANS çözücü, kayıtlı aracı verileri, yani ANS adları, DIDS, PKI sertifikaları ve yeteneklerini ve ilişkili VC’lerini bildiren protokol uzantılarını tutan bir aracı kayıt defterine karşı karar verir.

Sıfır Bilgi Kanıtları (ZKPS): ZKPS, bir ajanın gizli temel verileri açıklamadan belirtilen gereksinimleri karşıladığını kanıtlayabileceği gizliliği koruyan öznitelik açıklama ve politika uyumluluğu doğrulanabilirliği sağlar.

Birleşik Küresel Oturum Yönetimi ve Politika Uygulama Katmanı: Özellikle bu katman, farklı iletişim protokolleri üzerinde çalışan ajanlar ile heterojen MAS boyunca tek tip güvenlik duruş yönetimi konusunu ele almaktadır. Politika kararlarının veya iptalin her bir etkileşim noktasına anında ve eşit bir şekilde yayılmasını sağlayan bir “güvenlik ve oturum yönetimi arka paneli” dir.

Bu çok katmanlı mimari desen, ajan güvenini sürekli doğrulayarak sıfır güven ilkelerine uygun olarak yüksek sadakatli dinamik erişim kontrol kontrollerini sağlar.

  1. ARIA: Ajan ilişkisine dayalı kimlik ve yetkilendirme

ARIA (Temsilci İlişkisi Tabanlı Kimlik ve Yetkilendirme), birinci sınıf güvenlik soyutlamaları olarak heyet ilişkileri ve kısıtlamalarla başa çıkarak kurumsal kendini takas AI ajanlarını korumak için entegre bir model sunar. Bu model mevcut açık standartları entegre eder ve genişletir:

OAuth 2.0 Zengin Yetkilendirme Talepleri (RAR): Ajanların son derece ayrıntılı izin talepleriyle iş dilinde ihtiyaç duyduklarını tam olarak ifade etmelerini sağlar.

OAuth 2.0 Token Değişim (profilde): Bir aktöre (ajan) bir delegatöre (hizmet veya insan verme izinleri) kriptografik olarak bağlar ve birçok şerbetçiotu üzerinde sorumluluk zincirini korur.

OpenID Authzen: Kurulmuş taban OAuth altyapısını terk etmeden, kısıtlamaları (örneğin, coğrafi çentikler, bütçe eşikleri) ve gereksinimleri (örn. Denetim parkurları, bildirimler) koymadan ince taneli, bağlama duyarlı politikaları değerlendirin.

Model Bağlam Protokolü (MCP): Yetkilendirme gücünü doğrudan AI araç zincirlerine getirir ve ajanların iş akışı yazma sırasında organizasyon politikalarını öğrenmesine ve bunlara uymasına izin verir. MCP, bilgi sahiplerinin bilgiyi kontrollü, yapılandırılmış bir ortamda AI aracılarına güvenli bir şekilde ortaya çıkarmasına izin verir.

Grafik-Yerel İlişkiler: ARIA’nın birincil inovasyonu, grafik-doğal olması, yani delegasyon yollarının bildirici, doğrudan izlenebilir ve cerrahi olarak iptal edilebilir olmasıdır. Bu, bir AI ajanının otoritesini diğer faaliyetlere müdahale etmeden sonlandırmak için gereklidir.

İkili Uygulama Modeli: Senkron kısıtlamaları (kötü niyetli eylemleri yasaklayan) eşzamansız yükümlülüklerden (uyumluluk kontrolü, örneğin, denetim günlüğü), performansa karşı güvenliği tehlikeye atarak ayırır.

Ajan-Acent (A2A) İletişim: Bu yeni Açık Standart, birçok ajanın (belki farklı satıcılardan veya platformlardan) birbirini keşfetmesine, verileri değiştirmesine ve çalışmayı güvenli bir şekilde bölmesine izin veren güvenli ajanlar arası iletişimi teşvik eder. A2A, ajanların belirli iletişim için yetkilendirme oluşturan doğrulanabilir sunumlarla kriptografik olarak imzalanmış mesajlar iletmelerini sağlar.

Daha fazla iş için bir çağrı

Kapsamlı ve uluslararası erişilebilir bir aracı ai iam çerçevesine giden yol göz korkutucu bir görevdir. AI gelişiminin hızlı temposu, özellikle yoğun düzenlenmiş sektörler için hızlandırılmış IAM güvenlik rehberliği gerektirir. Uyumsuz kimlik silolarına parçalanmayı önlemek için sürekli araştırmalar, standartların sürekli gelişimi ve titiz birlikte çalışabilirlik gerekmektedir. Ayrıca, kimlik bilgilerindeki önyargı tespiti ve hafifletme gibi etik konuları da ele almalı ve IAM kararlarının şeffaflığını ve açıklanabilirliğini sunmalıyız. Potansiyel olarak küresel, federasyonlu veya merkezi olmayan bir IAM altyapısının kurulumu ve düzenlenmesi, potansiyel olarak endüstri öz düzenlemesini, standart geliştirmeyi ve hükümet düzenlemelerini içeren çeşitli paydaşların çabasını gerektirecek büyük bir görevdir.

Bahisler yüksek. Bu ajanları yönetmek için kapsamlı bir plan olmadan – kim olduklarını, neyi algılayabileceklerini ve izinlerinin sona erdiğinde – karmaşıklık ve uzlaşma yoluyla felaket riskiyle riske atıyoruz. Kimlik kurumsal güvenliğin temeli olmaya devam etmektedir ve özerk devrimi korumak için kapsamı hızla ulaşmalıdır.

Referanslar:

  1. Huang, K., Narajala, VS, Yeoh, J., vd. (2025). Ajan yapay zeka için yeni bir sıfır-tröst kimlik çerçevesi: merkezi olmayan kimlik doğrulama ve ince taneli erişim kontrolü. Arxiv Preprint Arxiv: 2505.19301.
  2. “ARIA: Temsilci ilişkisine dayalı kimlik ve yetkilendirme-işletmede otonom AI ajanlarını güvence altına almak için birleşik bir çerçeve.” (2025). Erken Taslak Beyaz Kağıt V0.1.
  3. Bulut Güvenliği İttifakı. (2025, 11 Mart). Ajanik AI Kimlik Yönetimi Yaklaşımı.
  4. Hoffman, K. “Pepper”. (2025, 13 Haziran). Yeni bir kimlik: Ajanik AI Boom IAM normlarını bozma riskiyle karşı karşıya. SC Medya.

Yazar hakkında

Yaklaşan Yetkilendirme Krizi: Geleneksel Iam neden Başkanlık AI'sını BaşarıyorVatsal Gupta Fortune 100 şirketleri için büyük ölçekli kimlik ve erişim yönetimi (IAM) çözümleri tasarlama ve uygulama konusunda on yılı aşkın deneyime sahip kıdemli bir güvenlik mimarıdır. IEEE’nin kıdemli bir üyesi, IDPRO Bilgi Organı’na aktif katkıda bulunan ve Secdev ve ICCST dahil olmak üzere çoklu siber güvenlik konferansları için teknik komite üyesidir. Vatsal’ın çalışmaları güvenli otomasyon, sıfır güven mimarisi ve yapay zeka odaklı kimlik yönetişimine odaklanmaktadır. Endüstriyel otomasyonda yapay zeka güdümlü siber güvenliğin ortak yazarıdır ve IAM, ajan yapay zeka ve siber savunmanın gelişen kavşağı üzerine düşünce liderliğine düzenli olarak katkıda bulunur.



Source link