Les agents IA deviennent des moyens d'élever les privilèges


0

Les agents IA deviennent des moyens d'élever les privilèges

Les agents d’IA sont rapidement passés d’outils expérimentaux à des composants centraux des flux de travail quotidiens en matière de sécurité, d’ingénierie, d’informatique et d’exploitation. Ce qui a commencé comme des aides à la productivité individuelles comme les assistants de code personnels, les chatbots et les copilotes ont évolué vers des agents partagés à l'échelle de l'organisation intégrés dans les processus critiques. Ces agents peuvent orchestrer des flux de travail sur plusieurs systèmes, par exemple :

  • Un agent RH qui provisionne ou désenregistre les comptes sur IAM, les applications SaaS, les VPN et les plates-formes cloud en fonction des mises à jour du système RH.
  • Un agent de gestion des changements qui valide une demande de changement, met à jour la configuration dans les systèmes de production, enregistre les approbations dans ServiceNow et met à jour la documentation dans Confluence.
  • Un agent du service client qui récupère le contexte client à partir de CRM, vérifie l'état du compte dans les systèmes de facturation, déclenche des correctifs dans les services backend et met à jour le ticket de support.

Pour apporter de la valeur à grande échelle, les agents d’IA organisationnels sont conçus pour servir de nombreux utilisateurs et rôles. Ils bénéficient d'autorisations d'accès plus larges, par rapport aux utilisateurs individuels, pour pouvoir accéder aux outils et aux données nécessaires pour fonctionner efficacement.

La disponibilité de ces agents a permis de réels gains de productivité : tri plus rapide, effort manuel réduit et opérations rationalisées. Mais ces premières victoires ont un coût caché. À mesure que les agents d’IA deviennent plus puissants et plus profondément intégrés, ils deviennent également des intermédiaires d’accès. Leurs autorisations étendues peuvent masquer qui accède réellement à quoi et sous quelle autorité. En se concentrant sur la vitesse et l’automatisation, de nombreuses organisations négligent les nouveaux risques d’accès qui apparaissent.

Le modèle d'accès derrière les agents organisationnels

Les agents organisationnels sont généralement conçus pour fonctionner sur de nombreuses ressources, au service de plusieurs utilisateurs, rôles et flux de travail via une seule implémentation. Au lieu d'être liés à un utilisateur individuel, ces agents agissent comme des ressources partagées capables de répondre aux demandes, d'automatiser les tâches et d'orchestrer les actions sur les systèmes au nom de nombreux utilisateurs. Cette conception rend les agents faciles à déployer et évolutifs dans toute l’organisation.

Pour fonctionner de manière transparente, les agents s'appuient sur des comptes de service partagés, des clés API ou des autorisations OAuth pour s'authentifier auprès des systèmes avec lesquels ils interagissent. Ces informations d'identification sont généralement durables et gérées de manière centralisée, permettant à l'agent de fonctionner en continu sans l'intervention de l'utilisateur. Pour éviter les frictions et garantir que l'agent peut traiter un large éventail de demandes, les autorisations sont souvent accordées de manière large, couvrant plus de systèmes, d'actions et de données que ce dont un utilisateur aurait normalement besoin.

Bien que cette approche optimise la commodité et la couverture, ces choix de conception peuvent involontairement créer de puissants courtiers d'accès qui contournent les limites d'autorisation traditionnelles.

Briser le modèle traditionnel de contrôle d’accès

Les agents organisationnels fonctionnent souvent avec des autorisations beaucoup plus larges que celles accordées aux utilisateurs individuels, leur permettant de s'étendre sur plusieurs systèmes et flux de travail. Lorsque les utilisateurs interagissent avec ces agents, ils n’accèdent plus directement aux systèmes ; au lieu de cela, ils émettent des requêtes que l'agent exécute en leur nom. Ces actions sont exécutées sous l'identité de l'agent et non sous celle de l'utilisateur. Cela rompt avec les modèles de contrôle d'accès traditionnels, où les autorisations sont appliquées au niveau de l'utilisateur. Un utilisateur disposant d'un accès limité peut déclencher des actions indirectement ou récupérer des données auxquelles il ne serait pas autorisé à accéder directement, simplement en passant par l'agent. Étant donné que les journaux et les pistes d'audit attribuent l'activité à l'agent et non au demandeur, cette élévation de privilèges peut se produire sans visibilité claire, sans responsabilité ou sans application de stratégie.

Les agents organisationnels peuvent contourner silencieusement les contrôles d'accès

Les risques d’élévation des privilèges pilotés par les agents surviennent souvent dans des flux de travail quotidiens subtils plutôt que dans des abus manifestes. Par exemple, un utilisateur ayant un accès limité aux systèmes financiers peut interagir avec un agent d’IA organisationnel pour « résumer les performances du client ». L'agent, fonctionnant avec des autorisations plus larges, extrait les données des plateformes de facturation, de CRM et de finance, et renvoie des informations que l'utilisateur ne serait pas autorisé à voir directement.

Dans un autre scénario, un ingénieur sans accès à la production demande à un agent IA de « résoudre un problème de déploiement ». L'agent examine les journaux, modifie la configuration dans un environnement de production et déclenche un redémarrage du pipeline à l'aide de ses propres informations d'identification élevées. L'utilisateur n'a jamais touché aux systèmes de production, mais la production a été modifiée à sa place.

Dans les deux cas, aucune politique explicite n’est violée. L'agent est autorisé, la demande semble légitime et les contrôles IAM existants sont techniquement appliqués. Cependant, les contrôles d'accès sont effectivement contournés car l'autorisation est évaluée au niveau de l'agent et non au niveau de l'utilisateur, ce qui entraîne une élévation de privilèges involontaire et souvent invisible.

Les limites des contrôles d’accès traditionnels à l’ère des agents IA

Les contrôles de sécurité traditionnels reposent sur des utilisateurs humains et un accès direct au système, ce qui les rend mal adaptés aux flux de travail médiés par des agents. Les systèmes IAM appliquent des autorisations en fonction de l'identité de l'utilisateur, mais lorsqu'un agent IA exécute des actions, l'autorisation est évaluée en fonction de l'identité de l'agent et non du demandeur. Par conséquent, les restrictions au niveau de l’utilisateur ne s’appliquent plus. Les journaux et les pistes d'audit aggravent le problème en attribuant l'activité à l'identité de l'agent, masquant ainsi qui a initié l'action et pourquoi. Avec les agents, les équipes de sécurité ont perdu la capacité d'appliquer le moindre privilège, de détecter les abus ou d'attribuer une intention de manière fiable, permettant ainsi une élévation des privilèges sans déclencher les contrôles traditionnels. L’absence d’attribution complique également les enquêtes, ralentit la réponse aux incidents et rend difficile la détermination de l’intention ou de la portée lors d’un événement de sécurité.

Découvrir l'élévation des privilèges dans les modèles d'accès centrés sur les agents

Alors que les agents d’IA organisationnels assument des responsabilités opérationnelles sur plusieurs systèmes, les équipes de sécurité ont besoin Visibilité sur la façon dont les identités des agents sont mappées aux actifs critiques, tels que les données sensibles et les systèmes d'exploitation. Il est essentiel de comprendre qui utilise chaque agent et s'il existe des écarts entre les autorisations d'un utilisateur et l'accès plus large de l'agent, créant ainsi des chemins d'escalade de privilèges indésirables. Sans ce contexte, un accès excessif peut rester caché et incontesté. Les équipes de sécurité doivent également surveiller en permanence les modifications apportées aux autorisations des utilisateurs et des agents à mesure que l'accès évolue au fil du temps. Cette visibilité continue est essentielle pour identifier les nouvelles voies d'escalade au fur et à mesure qu'elles sont introduites discrètement, avant qu'elles ne puissent être utilisées à mauvais escient ou provoquer des incidents de sécurité.

Garantissez l’adoption des agents avec Wing Security

Les agents IA deviennent rapidement parmi les acteurs les plus puissants de l’entreprise. Ils automatisent des flux de travail complexes, se déplacent entre les systèmes et agissent au nom de nombreux utilisateurs à la vitesse de la machine. Mais ce pouvoir devient dangereux lorsque l’on fait trop confiance aux agents. Des autorisations étendues, le partage et une visibilité limitée peuvent transformer silencieusement les agents IA en voies d'élévation de privilèges et en angles morts de sécurité.

L’adoption d’agents sécurisés nécessite une visibilité, une connaissance de l’identité et une surveillance continue. Wing offre la visibilité nécessaire en découvrant en permanence quels agents d'IA opèrent dans votre environnement, à quoi ils peuvent accéder et comment ils sont utilisés. Wing cartographie l'accès des agents aux actifs critiques, met en corrélation l'activité de l'agent avec le contexte de l'utilisateur et détecte les lacunes où les autorisations des agents dépassent l'autorisation de l'utilisateur.

Avec Wing, les organisations peuvent adopter des agents d'IA en toute confiance, libérant ainsi l'automatisation et l'efficacité de l'IA sans sacrifier le contrôle, la responsabilité ou la sécurité.



Source link


Like it? Share with your friends!

0