
Régi módszerek, új kihívások
Az eddigi hozzáféréskezelési (IAM) rendszerek emberekre lettek tervezve: egy felhasználó, egy munkamenet, egy gép előtt ülő alkalmazott. Az MI-ügynökök viszont nem illeszkednek ebbe a sémába. Nem teljesen emberi felhasználók, de nem is pusztán gépi identitások – olyan hibridek, amelyek emberhez hasonlóan képesek széles körű erőforrás-elérésre, ugyanakkor a gépek sebességével működnek, és nincs bennük emberi megfontolás vagy önkorlátozás.
Eközben a támadási felület is folyamatosan bővül: csupán egy hét alatt megduplázódott az interneten elérhető MI-ügynökrendszerek (például az OpenClaw) száma, ma már közel 500 000 példányt lehet találni. Sőt, a szervezetek sokszor egyszerűen lemásolják az emberi fiókokat, és ezekből hoznak létre MI-ügynök-hozzáféréseket, amelyek azonban a sebességük és munkamódszerük miatt jóval szélesebb jogosultsági kört igényelnek.
A kontroll illúziója
Az alapvető hiba, hogy az ellenőrzés többnyire csak azt vizsgálja, hogy egy felhasználó (azaz az MI-ügynök) jogosult-e belépni a rendszerbe. Márpedig egy MI-ügynök villámgyorsan végre tud hajtani akár 500 API-hívást három másodperc alatt, amit egy alkalmazott sosem tenne meg. A klasszikus hitelesítés biztosítja a bejutást, de nem figyeli, mi történik ezután. Ráadásul a nagy nyelvi modellekhez (LLM-ekhez) kapcsolt jogosultsági keret egyszerűen „lapos”, azaz minden engedély már alapból rendelkezésre áll, külön jogosultságbővítés nélkül. Ezért nem lehet pusztán hozzáférés-szabályozással kontrollálni az MI-ügynökök tevékenységét.
Az is probléma, hogy a legtöbb naplózási rendszer nem képes megkülönböztetni a háttérben dolgozó MI-ügynök által indított folyamatokat az emberek által generált munkafolyamatoktól. Jelenleg a vállalati felügyelet nem tud megbízhatóan különbséget tenni az automatizált és a humán tevékenységek között, így a problémák csak később derülnek ki.
Új azonosítási modellekre van szükség
A piac már reagál: öt cég – a Cisco, a CrowdStrike, a Palo Alto Networks, a Microsoft és a Cato Networks – mind kifejlesztett külön MI-ügynök-azonosítási rendszert. Az új szemlélet szerint az MI-ügynököket önálló identitásként kell kezelni, saját szabályzatokkal, hitelesítési folyamatokkal és életciklus-felügyelettel. A forgalmuk egy speciális MI-kapun keresztül halad, amely minden egyes műveletnél vizsgálja, hogy az adott ügynök valós jogosultságokat, célokat és engedélyeket használ-e fel, mindezt valós időben, a REST vagy a GraphQL protokollok támogatásával.
Azonban egyetlen gyártó sem képes egyedül minden problémára megoldást kínálni: szükség van egy azonosítási, átjáró- és megfigyelési rétegre is, hogy átfogó védelmet kapjon a vállalat.
Hatlépcsős biztonsági modell
Az MI-ügynökökkel kapcsolatos védelem nem lehet felületes. Egy hatlépcsős érettségi modell segíthet a felkészülésben:
1. Felderítés: Az összes ügynök nyilvántartása, működési helye és a hozzájuk rendelt felelős személyek rögzítése.
2. Bevezetés: Minden ügynök önálló identitásként történő regisztrálása, felelőssel és engedélyezett műveletekkel.
3. Ellenőrzés: Minden ügynök és elérhető erőforrás között átjáróval szabályozni a forgalmat, valós idejű vizsgálattal minden kérésnél.
4. Megfigyelés: Olyan naplózás, amely képes egyértelműen azonosítani az ügynök és az ember által indított folyamatokat; automatikusan riaszt, ha rendellenességet érzékel.
5. Elhatárolás: Ha egy ügynök „megbolondul”, elkülöníthető legyen anélkül, hogy más folyamatokat vagy a teljes végpontot veszélyeztetné.
6. Megelőző megfelelőség: Már előzetesen dokumentálni kell, hogy milyen szabályozási rendszer szól az MI-ügynökök felügyeletéről, hogy az auditor kérdéseire felkészülten lehessen válaszolni.
Az első lépés rögtön akadályokba ütközhet, hiszen sok cég nem is tudja pontosan, hány MI-ügynöke működik, ráadásul ezek a rendszerek már az interneten keresztül is könnyen feltérképezhetők. Később a naplózás és az engedélykérés módját is hozzá kell igazítani a tényleges viselkedéshez, nemcsak ahhoz, mire van elvben joguk az ügynököknek.
A megfelelőségi hézag és a megoldás iránya
A jelenlegi audit- és megfelelőségi szabványok (mint például az ISO 27001, a SOC 2 vagy a PCI DSS) még nem kezelik az MI-ügynök identitások kérdését – ezek eredetileg emberek számára készültek, vagyis a szabályzatok „lyukasak”. Csak néhány új kiegészítő tervezet létezik az MI-vel kapcsolatos kockázat- és viselkedéselemzésre, de ezeket még kevés cég alkalmazza érdemben.
Gyakorlati útmutató vállalati vezetőknek
Indulj egy teljes MI-ügynökleltárral, és abból az alapfeltevésből, hogy a támadók már előtted végigpásztázták a rendszereidet. Ne másolj emberi fiókokat, hanem minden MI-ügynököt külön identitásként kezeld, egyedi jogosultságokkal. Vizsgáld át minden átviteli pontot, és biztosítsd, hogy az ügynökök forgalma közvetítő átjárón keresztül menjen. Állítsd be a naplózást úgy, hogy világosan kiderüljön, mely folyamatot indított az MI-ügynök. Dokumentáld a teljes kontrollfolyamatot még azelőtt, hogy megérkezne az auditor.
Továbbra is a legfontosabb: készülj fel arra, hogy az MI-ügynökök megjelenése nemcsak új lehetőségeket, hanem egészen újszerű kockázatokat is hoz a céged számára.
