Традиционная аутентификация не может обеспечить безопасность AI agents, заявляет компания, объявляя Access Intelligence
В 2026 году корпоративные разработчики с невероятной скоростью создают и внедряют первое поколение мощных, все более автономных AI agents. Теперь наступает сложная часть: понять, как их защитить.
У игроков рынка несколько проблем. Во-первых, традиционные инструменты identity and access management (IAM) никогда не проектировались для защиты такой сложной среды, как agentic AI. Во-вторых, число agents — как одобренных компанией, так и незадокументированных shadow agents, создаваемых новым поколением мощных инструментов, которых еще год назад почти не существовало, — растет беспрецедентными темпами. И теперь организациям начинает становиться ясно, что это создает огромные пробелы в governance и security, слабые места которых однажды могут вернуться к их создателям.
Пока все больше компаний, включая крупные облачные платформы вроде Okta, Ping Identity и Microsoft Entra ID, стремятся занять пустующую нишу, меньший по масштабу конкурент из Швеции, Curity, утверждает, что agents невозможно защитить с помощью традиционного IAM. Вместо этого компания предлагает другой подход: на этой неделе она объявила о Access Intelligence — расширении своей существующей API identity and access management (IAM) платформы Identity Server.
Проблема, которую оно должно решить, заключается в том, что традиционные IAM-инструменты исходят из того, что к приложениям обращаются люди или machine identities, а управление строится вокруг одноразового процесса аутентификации. Но agents, которые выполняют длинные цепочки действий с невероятной скоростью, так не работают. Доступ становится эфемерным, сложным и non-deterministic, то есть крайне непредсказуемым. Слишком жестко ограничьте их — и они перестанут работать; отпустите на волю — и за ними последует слабая безопасность.
Runtime enforcement
Подход Curity состоит в том, чтобы рассматривать agents как особый тип приложения. Как и приложения, agents вызывают APIs, MCP servers и друг друга, а доступ к ним оформляется с помощью OAuth tokens. Через функцию Token Intelligence Curity расширяет роль OAuth tokens: они не просто разрешают доступ, но и несут информацию о цели и intent агента. В схеме Curity агент может получать доступ к ресурсам только в рамках этой цели.
Вместо статических заранее выданных прав доступ агента предоставляется в runtime, на лету. Каждый запрошенный action создает отдельный token, описывающий нужный доступ. Когда agent начинает новую задачу, ему нужен новый token с новым набором permissions. При необходимости для выполнения высокорискового действия, например перевода средств, может требоваться human authorization.
«Curity всегда был application-centric, — сказал сооснователь и CTO Jacob Ideskog. — Наш фокус всегда заключался в том, как мы брокерим доступ».
Multiple approaches to agent security
Сегодня защита agents относится к нескольким лагерям, среди которых все менее эффективные inline-подходы, такие как API gateways и web application firewalls (WAFs), а также out-of-band аналитические системы, которые определяют intent, анализируя поведение agent на фоне базовой линии.
Access Intelligence от Curity, напротив, — это self-hosted microservice, который работает как усиленный IAM-слой, через который должен проходить каждый запрос agent. «То, что мы позволяем agent сделать что-то сейчас, не означает, что мы должны позволять ему делать это через минуту», — пояснил Ideskog.
Access Intelligence также использует централизованную проверку tokens в Identity Server, чтобы разработчики могли запускать agents или APIs без их предварительной регистрации. Если такая проверка отсутствует, agents изолируются от действий в реальном мире.
Nothing does the whole job
Появление систем вроде Access Intelligence — хорошая новость для предприятий. Это означает, что вендоры начинают решать проблему security для agents, часто за счет расширения существующих API security платформ. Но при этом остается открытым вопрос, какой именно подход выбрать.
Ideskog считает ошибкой воспринимать разные подходы как взаимоисключающие. Access Intelligence от Curity можно использовать вместе с другими слоями защиты agents, подчеркнул он. Иными словами, ни одно решение не способно выполнить всю работу целиком.
«До сих пор индустрия IAM фокусировалась на части identity. Но настоящий вопрос — это access. Предприятия спрашивают своих вендоров privilege access management (PAM), как они собираются решать эту проблему [agent security], и, думаю, у PAM-вендоров пока нет хороших ответов», — сказал он.
Эта статья впервые появилась на CSOonline.
Материал — перевод статьи с английского.
Оригинал: Curity looks to reinvent IAM with runtime authorization for AI agents
