#
随着生成式人工智能和自主AI代理的兴起,数字身份管理正面临前所未有的挑战。传统的身份与访问管理(IAM)体系主要围绕人类用户和静态软件服务展开,但在AI时代,智能代理能够自主决策、执行操作,甚至模拟人类行为。这样一来,“用户”不再仅仅是人类,也引发了一个关键问题:当主体不再是人类时,如何对这些AI代理的身份加以管理和信任?一直被奉为金科玉律的“零信任”安全原则,在这样的环境下是否依然适用?
零信任原则与API安全架构的回顾
零信任(Zero Trust)是一种旨在应对现代网络安全威胁的安全架构理念,其核心主张是“永不信任,始终验证”。在传统的网络安全模型中,企业往往默认内部网络或内部身份是可信的,从而在内网里实行相对宽松的访问控制;然而随着云计算、移动办公和攻击手段的不断演进,一旦攻击者绕过外围防线,就能在内网横行无阻。零信任架构因此得以兴起,假设任何网络环境(无论内部还是外部)都不可信,需要对每次访问请求进行严格的身份验证和授权检查,并结合上下文进行安全评估。
对于API安全而言,零信任意味着每一次API调用都要进行身份和权限校验,而不能因为调用来自内部网络或来源于“已知”服务就放松警惕。业界常用措施包括:为API调用颁发短周期令牌(如OAuth 2.0 Access Token或JWT),设置API网关对每次请求做鉴权,以及结合设备、地理位置等上下文策略等方式。这些实践能够在很大程度上降低凭证泄露或会话劫持带来的风险,并确保即便令牌被攻击者盗用,其有效时间和作用域也非常有限。
AI代理环境中的零信任应用
在当下由AI大模型驱动的应用中,大量功能都依赖对外或对内的API调用。比如某个企业级AI助手会调用数据库查询客户信息,或者调用企业CRM接口来更新客户记录,甚至访问第三方服务执行各种任务。这些AI代理已然成为新的API调用发起者。从安全的角度看,我们不能因为请求来自AI就给予更多信任;相反,我们需要将其纳入与人类用户相同甚至更严格的身份验证与权限控制框架之中。因为AI代理具备自动化执行能力,一旦其身份或凭证被不当利用,潜在危害更大。
为此,零信任原则在AI代理环境中不仅没有过时,甚至显得尤为重要。无论请求来自何种主体,每次访问资源都应重新验证身份并进行权限校验;AI代理所使用的令牌或密钥也要被严格控制,避免长期有效或权限范围过于宽泛。正如许多安全专家所建议的,AI代理与人类用户都应遵守最小化、短时限的授权策略,令牌用后即废,以防止一旦凭证泄露就导致大范围危害。
腾讯iOA零信任安全管理系统的实践
近日,2024年度赛可达优秀产品奖(SKD AWARDS)颁奖盛典在北京举行,腾讯iOA零信任安全管理系统(以下简称“腾讯iOA”)获评2024年度赛可达优秀产品奖及ATT&CK安全能力奖。腾讯iOA是腾讯自研自用的一体化办公平台,集成了零信任接入、杀毒、桌管、终端检测与响应EDR、终端防泄密DLP、软件管家、远程桌面等多重能力,实现了All in one产品设计和一体化安全管控。
腾讯iOA-EDR模块主要功能包括终端行为采集、威胁告警、告警溯源、事件调查、威胁响应和威胁狩猎,同时平台具备检测与告警规则灵活自定义、联动其余模块自动化处置和关联威胁情报等能力,结合腾讯在线终端安全运营服务(EMDR),可帮助企业更好地对抗高级终端安全威胁,同时为企业安全运营建设提供强有力的终端抓手。
下一代IDaaS的核心能力展望
面向AI代理蓬勃发展的未来,传统的身份即服务(IDaaS)平台显然需要迭代升级,才能满足以AI身份为中心的新需求。下一代IDaaS或将具备如下核心能力:
- 统一管理人类用户与AI代理身份
- 基于零信任的动态认证与授权
- 策略驱动的模型护栏集成
- 身份生命周期自动化与编排
- 增强审计与可解释性
- 跨组织的身份联盟与去中心化
- AI对IAM的反哺
通过演进IDaaS并深度整合AI安全策略,我们既能享受AI带来的生产力与创新优势,又能最大程度降低其潜在风险,在信任与风险之间寻求平衡与共生。
结论
零信任原则在AI横行的未来依旧是维护数字秩序的中流砥柱。只不过在新形势下,我们需要进一步加强AI代理的身份及权限约束,引入多层护栏来保障行为合规可控。通过演进IDaaS并深度整合AI安全策略,我们既能享受AI带来的生产力与创新优势,又能最大程度降低其潜在风险,在信任与风险之间寻求平衡与共生。