De race om inzet De kunstmatige intelligentie van de agent is actief. In de hele onderneming beloven systemen die kunnen plannen, actie ondernemen en samenwerken tussen bedrijfsapplicaties, ongekende efficiëntie. Maar in de haast om te automatiseren wordt een cruciaal onderdeel over het hoofd gezien: schaalbare beveiliging. We bouwen een personeelsbestand van digitale werknemers op zonder hen een veilige manier te bieden om in te loggen, toegang te krijgen tot gegevens en hun werk te doen zonder catastrofale risico’s te creëren.
Het fundamentele probleem is dat traditioneel identiteits- en toegangsbeheer (IAM), ontworpen voor mensen, op agentniveau faalt. Controles zoals statische rollen, langdurige wachtwoorden en eenmalige goedkeuringen zijn nutteloos wanneer niet-menselijke identiteiten de menselijke identiteit kunnen overtreffen met een verhouding van 10 op één. Om de kracht van agent-AI te benutten, moet de identiteit evolueren van een eenvoudige toegangspoortwachter naar het dynamische controlevlak voor de hele AI-operatie.
“De snelste weg naar verantwoorde AI is het vermijden van echte data. Gebruik synthetische data om waarde aan te tonen en verdien vervolgens het recht om de werkelijkheid te benaderen.” — Shawn Kanungo, keynote speaker en innovatiestrateeg; auteur van het bestsellerboek The Bold Ones
Omdat uw mensgerichte IAM een ‘sitting duck’ is
Agentische AI het maakt niet alleen gebruik van software; gedraagt zich als een gebruiker. Het authenticeert bij systemen, neemt rollen over en roept API’s aan. Als je deze agenten als eenvoudige kenmerken van een applicatie beschouwt, lok je onzichtbare privileges en niet-traceerbare acties uit. Eén enkele agent met overmatige machtigingen kan gegevens exfiltreren of foutieve bedrijfsprocessen op machinesnelheid activeren, zonder dat iemand het merkt, totdat het te laat is.
Het statische karakter van verouderde IAM is de voornaamste kwetsbaarheid. Het is niet mogelijk om vooraf een vaste rol te definiëren voor een agent wiens activiteiten en toegang tot de benodigde gegevens dagelijks kunnen veranderen. De enige manier om toegangsbeslissingen accuraat te houden, is door de beleidshandhaving te verschuiven van een eenmalige toekenning naar een continue evaluatie tijdens runtime.
Demonstreer waarde vóór productiegegevens
De Kanungo-aandrijving biedt een handige oprit. Begin met synthetische of gemaskeerde datasets om agentworkflows, scopes en vangrails te valideren. Zodra beleid, logboeken en kritieke paden zich in deze sandbox bevinden, kunt u agenten met vertrouwen en duidelijk auditbewijs overzetten naar echte gegevens.
Het bouwen van een identiteitsgericht bedrijfsmodel voor AI
Het veiligstellen van dit nieuwe personeelsbestand vereist een mentaliteitsverandering. Elke AI-agent hij moet worden behandeld als een eersteklasburger binnen zijn eigen identiteitsecosysteem.
Ten eerste heeft elke agent een unieke en verifieerbare identiteit nodig. Dit is niet alleen een technische ID; het moet gekoppeld zijn aan een menselijke eigenaar, een specifiek zakelijk gebruik en een software stuklijst (SBOM). Het tijdperk van gedeelde serviceaccounts is voorbij; ze staan gelijk aan het geven van een hoofdsleutel aan een gezichtsloze menigte.
Ten tweede: vervang de rollen ‘instellen en vergeten’ door sessiegebaseerde, risicobewuste machtigingen. Toegang moet op just-in-time-basis worden verleend, beperkt tot de onmiddellijke taak en de minimaal noodzakelijke dataset, en vervolgens automatisch worden ingetrokken zodra het werk is voltooid. Het is alsof je een agent de sleutel geeft van een enkele ruimte voor een vergadering, en niet de hoofdsleutel van het hele gebouw.
Drie pijlers van een schaalbare agentbeveiligingsarchitectuur
Contextgevoelige autorisatie vormt de kern. Autorisatie kan niet langer een simpel ja of nee aan de deur zijn. Het moet een voortdurend gesprek zijn. Systemen moeten de context in realtime evalueren. Wordt de digitale houding van de agent bevestigd? Heeft het typische gegevens nodig voor zijn doel? Vindt deze toegang plaats tijdens een normaal werkingsvenster? Deze dynamische evaluatie zorgt voor veiligheid en snelheid.
Gerichte gegevenstoegang aan de rand. De laatste verdedigingslinie is de datalaag zelf. Door beleidshandhaving rechtstreeks in de dataquery-engine in te sluiten, kunt u beveiliging op rij- en kolomniveau toepassen op basis van het aangegeven doel van de agent. Een medewerker van de klantenservice moet automatisch worden verhinderd een zoekopdracht uit te voeren die bedoeld lijkt voor financiële analyse. Doelbinding zorgt ervoor dat gegevens worden gebruikt zoals bedoeld en niet eenvoudigweg toegankelijk zijn voor een geautoriseerde identiteit.
Bewijs van manipulatie standaard. In een wereld van autonome acties is verifieerbaarheid niet onderhandelbaar. Elke toegangsbeslissing, dataquery en API-oproep moet onveranderlijk worden vastgelegd, waarbij het wie, wat, waar en waarom wordt vastgelegd. Koppel logboeken zodat ze fraudebestendig en reproduceerbaar zijn voor auditors of incidenthulpverleners, waardoor een duidelijk verhaal ontstaat over de activiteiten van elke agent.
Een praktisch stappenplan om mee aan de slag te gaan
Begin met een identiteitsinventarisatie. Catalogiseer alle niet-menselijke identiteiten en serviceaccounts. U zult waarschijnlijk overmatig delen en inrichten tegenkomen. Begin met het uitgeven van unieke identiteiten voor elke agentwerklast.
Test een just-in-time-toegangsplatform. Implementeer een tool die kortetermijnreferenties voor een specifiek project toekent. Dit bewijst het concept en toont de operationele voordelen.
Dwing kortstondige inloggegevens af. Geef tokens uit die binnen enkele minuten verlopen, niet in maanden. Zoek en verwijder statische API-sleutels en geheimen uit code en configuratie.
Maak een synthetische gegevenssandbox. Valideer eerst de werkstromen, bereiken, aanwijzingen en beleidsregels van agenten op synthetische of gemaskeerde gegevens. Promoot pas naar echte gegevens nadat audits, logboeken en exitbeleid zijn doorlopen.
Voer een tabletop-oefening uit over het incident met de officier. Oefen de reacties op een gelekte referentie, een tijdige injectie of een escalatie van tools. Bewijs dat u binnen enkele minuten toegang kunt intrekken, inloggegevens kunt rouleren en een agent kunt isoleren.
De conclusie
Je kunt niet omgaan met een toekomst gebaseerd op kunstmatige intelligentie met de identiteitsinstrumenten van het menselijke tijdperk. Organisaties die winnen, zullen identiteit erkennen als het centrale zenuwstelsel voor AI-operaties. Maak van identiteit het controlevlak, verplaats autorisatie naar de runtime, koppel datatoegang aan een doel en demonstreer de waarde van synthetische data voordat je echte data aanraakt. Doe dit en u kunt een miljoen agenten bereiken zonder het risico op inbreuk te vergroten.
Michelle Buckner is een voormalig NASA Information System Security Officer (ISSO).


