Nouvelle couche de gouvernance pour l’accès aux agents d’IA

Entro cible les angles morts d’accès à l’IA avec une nouvelle couche de gouvernance pour les agents

L’adoption de l’IA en entreprise s’effectue par de petits pas rapides. Un développeur connecte un outil à un LLM. Une équipe installe une application d’IA. Un agent obtient un accès à des systèmes internes. Rien de tout cela ne semble être un déploiement majeur, mais au fil du temps, cela crée un réseau de connexions difficile à suivre.

Le problème de visibilité derrière l’adoption de l’IA

Les équipes de sécurité sont habituées à gérer l’accès pour les personnes et les applications. Cependant, les agents d’IA ne se comportent ni comme l’une ni comme l’autre. Ils sont créés rapidement, fonctionnent en continu et dépendent d’identités non humaines telles que des clés API, des jetons et des comptes de service.

Ce phénomène crée un problème de visibilité. Les équipes ne peuvent souvent pas répondre à des questions simples concernant ce qui existe dans leur environnement et à quoi cela peut accéder.

Itzik Alvas, CEO et co-fondateur d’Entro Security, a déclaré : “Les outils IGA existants gouvernent les personnes et les applications. Ils n’ont pas été conçus pour gouverner des agents autonomes agissant par le biais d’identités non humaines. Les agents d’IA peuvent se connecter rapidement, fonctionner en continu et accéder via des jetons OAuth, des clés API et des secrets. Ce qui se dégrade, c’est la capacité à répondre : qu’est-ce que cet agent, que peut-il atteindre, quelles identités l’habilitent, qui en est le propriétaire et cet accès est-il toujours approprié ? AGA comble cette lacune en appliquant les principes de gouvernance NHI à l’accès à l’IA.”

Pourquoi l’IA modifie le modèle d’accès

Dans les environnements traditionnels, l’accès est lié à un identifiant ou à une application définie. Avec les agents d’IA, l’accès est plus fluide. Il dépend de la manière dont l’agent se connecte aux systèmes, des permissions qu’il hérite et de la manière dont il interagit avec divers outils.

Cela signifie que le risque n’est plus lié à un seul compte. Il se propage à travers les intégrations, les flux d’automatisation et les chemins d’accès aux données. Ce changement rend plus difficile la visualisation des expositions réelles.

Aller au-delà de la détection de “shadow AI” basique

De nombreux fournisseurs parlent désormais de “shadow AI”, mais la plupart des outils se concentrent encore sur la détection d’applications ou d’utilisations inconnues.

Entro essaie d’aller un pas plus loin en connectant différents signaux en une seule vue. Cela inclut l’activité des points de terminaison, le comportement dans le cloud et les identités qui permettent l’accès.

Alvas l’explique ainsi : “C’est une revendication très encombrée maintenant. Ce qui rend AGA différent, c’est qu’Entro corrèle trois couches que la plupart des outils traitent encore séparément : la télémétrie des points de terminaison, le comportement dans le cloud et l’identité. Nous exploitons les signaux EDR, mais aussi la force principale d’Entro dans les NHI, qui sont les points d’accès réels pour la plupart des agents. Cela nous permet de passer de ‘nous avons trouvé un outil d’IA que vous ne connaissiez pas’ à comment il fonctionne et si son accès peut être gouverné. C’est la lacune que les CASB et les EDR laissent encore ouverte.”

De la découverte au contrôle

AGA se concentre sur les deux côtés du problème. Il identifie où les agents d’IA existent et cartographie comment ils interagissent avec les systèmes. Ensuite, il ajoute de la visibilité sur ce que ces agents font et si cette activité est conforme à la politique.

Cela rapproche la gouvernance de l’utilisation réelle de l’accès, et non seulement de son attribution.

Pour les équipes de sécurité, cela signifie moins de conjectures et plus de contexte lors de l’examen des risques.

Ce que cela signifie pour les MSSP

Le défi devient encore plus complexe pour les MSSP gérant plusieurs environnements. Les agents d’IA ne se limitent pas à une seule organisation. Ils se répandent à travers les comptes clients, chacun avec des outils et des intégrations différents.

Cela soulève la question de l’échelle.

Selon Alvas, “Oui. AGA fait partie de la plateforme Entro, pas d’un produit séparé, donc nos clients et partenaires MSSP peuvent l’utiliser à travers les environnements et comptes connectés qu’ils gèrent déjà via Entro. Nous l’avons conçu pour étendre le même modèle de visibilité, de gouvernance et de contrôle aux agents d’IA, que ce soit à l’intérieur d’une entreprise ou à travers de nombreux environnements.”

Pour les MSSP, cela indique un besoin croissant de gérer l’accès piloté par l’IA comme une partie de leurs services principaux, et non comme un cas particulier.

Les agents d’IA commencent à agir comme des utilisateurs. Ils accèdent aux systèmes, déplacent des données et déclenchent des actions sans intervention humaine directe. Cependant, la plupart des modèles de gouvernance continuent de les traiter comme des processus en arrière-plan.

Cette lacune est où le risque s’accumule. Ce qu’Entro fait avec AGA reflète un changement plus large dans la manière dont l’identité doit être gérée. Il ne s’agit plus seulement des personnes et des applications. Cela inclut maintenant les agents, les intégrations et les chemins d’accès pilotés par des machines. À mesure que l’adoption de l’IA se poursuit, la capacité à voir et à contrôler ces chemins d’accès deviendra probablement une exigence de base, et non une fonctionnalité avancée.

Scroll to Top