Avancées de la sécurité des agents IA pour gouverner les déploiements en entreprise

Astrix avance sa plateforme de sécurité des agents IA pour gouverner les agents shadow et d’entreprise

Astrix Security a récemment annoncé une expansion majeure de sa plateforme de sécurité des agents IA, visant à couvrir chaque couche où les agents IA opèrent au sein de l’entreprise. Cela inclut les plateformes IA gérées ainsi que les déploiements shadow sur des dispositifs gérés, détectant à la fois l’existence des agents et l’accès non autorisé aux ressources de l’entreprise, tout en appliquant des politiques sur ce que les agents sont autorisés à faire.

Les défis de la gouvernance des IA

Les programmes de gouvernance des IA ne sont pas conçus pour la rapidité à laquelle les agents sont déployés. À l’instar des comités de risque tiers qui n’ont jamais suivi le rythme de l’adoption des SaaS shadow, les processus de gouvernance fonctionnent selon des cycles de révision mesurés en semaines, tandis que les agents peuvent être déployés en quelques minutes. Avant même qu’une révision soit terminée, un agent peut déjà être en production avec accès à des systèmes critiques, sans aucune évaluation de sécurité enregistrée, laissant ainsi le risque en place.

Découverte complète des agents IA

La structure de découverte en quatre méthodes d’Astrix est conçue pour faire émerger chaque agent IA (qu’il soit sanctionné ou shadow), chaque serveur MCP et chaque identité non humaine (NHI) au sein de l’architecture de l’entreprise, avec le contexte nécessaire pour agir sur le risque qu’ils représentent.

Méthode 1 — Intégrations des plateformes IA

Astrix se connecte directement aux plateformes IA au sein de l’entreprise, faisant émerger chaque agent enregistré et chaque serveur MCP. Les plateformes couvertes s’étendent à toutes les catégories majeures de l’infrastructure agentique : assistants IA d’entreprise, services IA natifs dans le cloud, frameworks d’agents pour développeurs et plateformes d’automatisation agentique, y compris Microsoft Copilot, Amazon Bedrock, Google Vertex, OpenAI et Salesforce Agentforce.

Méthode 2 — Identification des NHI

Les agents qui n’ont jamais été enregistrés dans aucune plateforme IA laissent néanmoins des traces. Chaque agent s’authentifie en utilisant une NHI : une application OAuth, un compte de service, une clé API ou un PAT. Astrix surveille la couche NHI à travers l’infrastructure cloud, les fournisseurs d’identité, les plateformes SaaS et les outils DevOps, détectant des agents grâce aux identifiants qu’ils utilisent, y compris ceux avec des accès privilégiés aux ressources critiques.

Méthode 3 — Télémétrie des capteurs

Astrix lit les données des systèmes de détection et de réponse à endpoint (EDR) comme CrowdStrike, SentinelOne et Microsoft Defender, ainsi que des capteurs réseau, atteignant des agents et des serveurs MCP qui n’ont jamais touché une intégration de plateforme, y compris des agents exécutés localement dans des IDE comme Cursor.

Méthode 4 — Apportez votre propre service (BYOS)

Pour les services propriétaires, faits maison ou non standards, le BYOS prolonge la découverte au-delà du catalogue. Aucun agent ou service ne tombe en dehors de l’inventaire.

Toutes ces sources de données alimentent la plateforme Astrix, cartographiant chaque agent IA et serveur MCP découvert à la NHI sous laquelle il opère, les identifiants qu’il détient, les ressources qu’il peut atteindre et le propriétaire humain responsable.

Plan de contrôle des agents (ACP) : de la visibilité à l’application

Connaître l’existence des agents ne suffit pas. Astrix a également étendu son Plan de contrôle des agents (ACP) avec des politiques d’agents, un moteur de politique en temps réel qui permet aux équipes de sécurité de contrôler directement ce que les agents IA sont autorisés à faire. Les équipes peuvent désormais définir des règles de « permettre, signaler et bloquer » en fonction de l’utilisateur, du département, de la plateforme d’agent et du type de ressource.

Cette évolution permet aux entreprises de passer de la découverte à l’application : de la simple connaissance de l’existence des agents à la maîtrise de ce qu’ils peuvent faire. Combiné à l’architecture de découverte en quatre méthodes d’Astrix, les politiques d’agents comblent le dernier vide entre la découverte de chaque agent et la gouvernance de ce qu’il est permis à chacun de faire.

“Les agents IA shadow ne sont pas un problème théorique. Avant que la sécurité ne sache qu’un agent existe, il a déjà accès à des données sensibles et à des opérations de production sans propriétaire enregistré,” a déclaré Idan Gour, Président d’Astrix Security. “Les agents ne se contentent plus de lire. Ils écrivent, suppriment et exécutent à travers les systèmes. La découverte vous dit ce qui est là et ce qu’il peut atteindre. L’application des politiques vous dit ce qu’il est autorisé à faire. Cet arc complet, de la découverte de chaque agent à la maîtrise de chaque action, est ce à quoi ressemble un véritable plan de contrôle des agents.”

Fondations de la productivité IA en entreprise

Un inventaire complet des agents et un contrôle des politiques en temps réel constituent également la base de la productivité IA en entreprise. Sans connaître les agents qu’ils possèdent et gouverner ce que ces agents peuvent faire, les entreprises ne peuvent pas décider lesquels de ces agents leur font confiance, lesquels doivent être étendus ou comment transformer des déploiements IA isolés en quelque chose que l’ensemble de l’organisation peut exploiter.

Scroll to Top