2026年AI智能体安全难题待解,Curity推出Access Intelligence给出方案

张开发
2026/4/15 17:19:37 15 分钟阅读

分享文章

2026年AI智能体安全难题待解,Curity推出Access Intelligence给出方案
AI智能体安全难题凸显该公司表示传统认证方式无法保障AI智能体的安全同时宣布推出Access Intelligence。图片来源jijomathaidesigners / Shutterstock。到2026年企业开发者正以惊人的速度构建和部署第一代强大且日益自主的AI智能体。现在难题来了要搞清楚如何保障它们的安全。该领域的供应商面临着多重挑战。首先传统的身份与访问管理IAM工具从未被设计用于保障像智能体AI这样复杂的事物。此外企业授权的智能体以及由新一代强大工具创建的、一年前几乎还不存在的无记录“影子”智能体的数量正以前所未有的速度增长。如今各组织开始意识到这可能会造成巨大的治理和安全漏洞其隐患未来可能会反过来困扰创建者。Access Intelligence登场包括Okta、Ping Identity以及微软的Entra ID等大型云平台在内的众多公司都在竞相填补这一空白而规模较小的竞争对手——瑞典的Curity认为传统IAM无法保障智能体的安全。相反它针对该问题提出了不同的解决方案本周该公司宣布推出Access Intelligence这是其现有API身份与访问管理IAM平台Identity Server的扩展功能。它要解决的问题是传统IAM工具假定应用程序由人类用户或机器身份访问并通过一次性认证流程进行管理。但智能体以极快的速度执行一系列操作其工作方式并非如此。相反访问变得短暂、复杂且不确定也就是说极具不可预测性。对它们限制过多它们就会停止工作任其自由运行安全隐患就会随之而来。运行时强制机制Curity的方法是将智能体视为一种特殊类型的应用程序。与应用程序一样智能体调用API、MCP服务器并相互调用并且使用OAuth令牌进行身份验证。通过一项名为Token Intelligence的功能Curity扩展了OAuth令牌的作用使其不仅能允许访问还能携带智能体的目的和意图信息。在Curity的方案中智能体只能基于该目的访问资源。智能体的访问权限不是通过静态的、预先授予的权限来实现而是在运行时动态授予。每次请求操作都会生成一个单独的令牌描述其所需的访问权限。当智能体开始一项新任务时它需要一个指定新权限集的新令牌。必要时当智能体试图执行高风险操作如转账时可能需要人工授权。Curity联合创始人兼首席技术官Jacob Ideskog表示“Curity一直以应用程序为中心我们的重点始终是如何协调访问。”多种智能体安全方案如今智能体安全主要分为几类包括日益不足的内联方法如API网关和Web应用防火墙WAF以及通过将智能体行为与基线进行分析来推断意图的带外分析系统。相比之下Curity的Access Intelligence是一个自托管的微服务充当一个强大的IAM层每个智能体请求都必须通过该层。Ideskog解释道“我们现在允许智能体做某事并不意味着一分钟后我们还应该允许它这么做。”Access Intelligence还利用Identity Server的集中式令牌验证功能确保开发者可以启动智能体或API而无需进行注册。如果缺乏这种验证智能体将无法执行实际操作。没有一种方案能解决所有问题像Access Intelligence这样的系统的出现对企业来说是个好消息这表明供应商开始着手解决智能体安全问题通常是通过扩展现有的API安全平台来实现。但这仍然存在一个问题该采用哪种方法。Ideskog认为将不同的方法视为相互排斥是错误的。他强调Curity的Access Intelligence可以与其他智能体安全层结合使用。简而言之没有一种解决方案能解决所有问题。他表示“到目前为止IAM行业一直专注于身份部分但真正的问题在于访问。企业正在询问其特权访问管理PAM供应商将如何应对智能体安全问题我认为PAM供应商目前还没有很好的答案。”

更多文章