AI агентите и техните пароли: Къде свършва рискът при новите архитектури за сигурност?

Written by A dev

Настоящият модел за внедряване на AI агенти в предприятията е рисков – често те работят в „монолитни“ контейнери, където инструментите за изпълнение на генериран код и чувствителните данни (API ключове, OAuth токени) се съхраняват на едно място. При пробив чрез „промпт инжекция“ нападателят получава пълен достъп до всичко в контейнера.

Според проучвания, 79% от организациите вече използват AI агенти, но само 14,4% са преминали пълна проверка за сигурност. В отговор на тази „криза на управлението“, Anthropic и Nvidia представиха нови архитектури, базирани на принципа за „нулево доверие“ (zero trust).

Anthropic: Разделяне на мозъка от ръцете

Managed Agents на Anthropic разделят всеки агент на три компонента, които не си имат доверие: „мозък“ (Claude), „ръце“ (еднократни Linux контейнери за изпълнение на код) и „сесия“ (външен лог на събитията).

Най-важното е, че учетните данни никога не влизат в пясъчника (sandbox). Те се съхраняват във външен трезор. Когато агентът трябва да използва инструмент, той изпраща токен към прокси, което извлича реалните пароли и извършва повикването. Така, дори контейнерът да бъде компрометиран, нападателят не намира нищо ценно. Като бонус, тази архитектура намалява времето за реакция на модела с около 60%.

Nvidia: Пълна изолация и мониторинг

NemoClaw на Nvidia подхожда по различен начин. Вместо да разделя агента, тя го обвива в пет слоя за сигурност, изолирайки го на ниво ядро (kernel) чрез инструменти като Landlock и seccomp.

Системата включва „проверка на намеренията“, която прехваща всяко действие на агента, преди то да докосне хост машината. Въпреки високата степен на сигурност, NemoClaw изисква по-голям човешки ресурс за мониторинг и носи риск от загуба на състоянието на агента при срив на контейнера.

Какво трябва да направят компаниите?

Експертите съветват пет приоритетни стъпки:

  1. Одит на всички внедрени агенти за „монолитни“ модели.
  2. Изискване за структурна изолация на учетните данни.
  3. Тестване на възстановяването на сесиите преди пускане в производство.
  4. Планиране на персонал за оперативно наблюдение.
  5. Следене на защитите срещу индиректни промпт инжекции.

Преминаването към тези нови архитектури вече не е просто тема за изследване, а необходимост за предотвратяване на следващото поколение пробиви в сигурността.