随着组织不断构建现代化的身份与访问管理(IAM)策略
随着人工智能 (AI) 代理可自主访问关键系统、在无实时人工监督的情况下执行操作,其自主性不断增强,正从生产力工具演变为活跃的非人类身份 (NHI) ,这类身份与服务帐户、API 密钥类似,需要与人类用户同等的监督与管控措施。 这种转变扩大了组织的攻击面,带来了新的安全风险,具体体现在云基础设施内的权限过高问题,以及 NHI 的横向移动隐患。 当 AI 代理遭到入侵时,网络犯罪分子可利用提示注入手段操纵代理,使其执行未授权操作、窃取凭据或在云环境中横向移动。
为了应对这些挑战,组织必须重新思考零信任安全原则在自主 AI 代理场景中的落地方式。 Model Context Protocol (MCP) 提出了一套上下文驱动的框架,通过强调身份、访问权限与操作意图,管控 AI 代理访问工具和数据的方式,助力组织将零信任原则应用于每一次机器驱动交互的核心环节。
继续阅读,了解更多关于 MCP 的信息,包括其如何落地零信任原则,以及 Keeper® 如何为 AI 代理构建零信任安全体系。
什么是 Model Context Protocol (MCP)?
Model Context Protocol (MCP) 是由 Anthropic 推出的一项开放标准,旨在安全管控 AI 代理在企业环境中自主访问工具、数据与系统的行为。 MCP 摒弃了让 AI 代理基于静态或宽泛的访问控制策略运行的模式,转而强调将上下文信息嵌入 AI 代理发出的每一项请求。 例如,MCP 不会授予 AI 代理对整个数据库的全量读取权限,而是会评估特定查询在特定时间、针对特定任务是否应被允许,仅调取完成该任务所需的特定访问权限。 该架构可确保 AI 的操作行为透明可追溯,且符合组织的政策与安全要求。
MCP 在实时赋予 AI 代理操作上下文、并管控其行为方面发挥着重要作用。 通过在每一次交互中嵌入上下文信息,MCP 可帮助组织基于最低特权访问原则和风险决策机制,持续验证 NHI 的合法性,从而降低现代 AI 场景特有的攻击风险。 基于上下文感知的方案,可让安全团队精准评估访问请求的发起主体、发起原因及发起方式。 因此,MCP 可助力 AI 代理从高风险身份转变为零信任环境内的受管控实体,让组织得以在不影响安全性与可见性的前提下,扩大 AI 技术的应用规模。
MCP 如何在 AI 工作流中执行零信任原则
传统零信任安全模型是为人类用户设计的,而非可能受受损工作流影响的自主 AI 代理。 若缺乏持续的身份验证,AI 代理可能会在不知情的情况下执行恶意指令、复用已泄露的凭据,或为权限提升与横向移动创造可乘之机。 MCP 将零信任原则扩展至 AI 驱动的工作流,确保每一项操作都经过持续验证、严格管控且全程可审计。 基于 MCP,AI 代理的每一项请求都会结合身份、任务、环境等上下文信息进行评估,以适应不断变化的场景条件。 例如,负责部署代码的 DevOps AI 代理,其权限可能被限制在特定环境与特定时长内;而客服 AI 代理则仅能访问解决工单所需的客户记录。 当代理的任务或操作范围发生变化时,其访问权限可被重新验证或直接撤销,以此强化持续验证机制。
这种实时认证方式可减少凭据泄露风险,避免 AI 代理访问超出其既定用途的系统。 对 AI 代理实施访问时长限制,可在各环境中落实最低特权访问原则,同时降低凭据泄露风险。 此外,MCP 可对 AI 代理的自主操作进行上下文日志记录,进而提升行为可见性与可追溯性,安全工具可利用这些日志开展会话记录、审计及事件响应工作。
借助 KeeperPAM 保障 AI 代理工作流安全
尽管 MCP 明确了上下文信息在 AI 交互中的应用方式,但组织仍需特权访问管理 (PAM) 解决方案来落实零信任原则。KeeperPAM® 结合上下文感知控制、零知识加密与基于策略的自动化技术,保障 AI 驱动工作流的安全,全程不会泄露凭据,也不会影响业务运营。
- 上下文感知密钥管理与会话控制:KeeperPAM 支持 AI 代理基于身份、角色及运行时上下文动态调取密钥,无需硬编码凭据。借助 Keeper Secrets Manager,所有访问行为均由策略驱动且持续接受评估,确保每一个 AI 代理在每一项任务与每一次会话中,都仅能获得最小权限访问。
- 为 AI 代理提供限时无凭据的访问权限:Keeper 支持人类身份与 NHI 的即时 (JIT) 访问,杜绝长期权限的存在。凭据仅在必要时发放,并会在任务完成后自动失效,从而缩小攻击面。
- 采用零知识架构的端到端加密技术:基于端到端加密技术,密钥永远不会以明文形式暴露给 AI 代理或 Keeper 自身。该安全级别可让 AI 代理在不接触敏感凭据的前提下制定决策、执行操作,完美契合零信任原则。
- CI/CD 集成与临时隧道:KeeperPAM 可与 CI/CD 流水线及基础设施自动化工具集成,同时避免密钥出现在源代码与配置文件中。临时访问权限与安全隧道的结合,可让 AI 代理与关键系统交互时,无需留存凭据以备后续使用。
- 针对 AI 驱动自动化场景的 PAM 协议支持:KeeperPAM 原生支持 SSH、RDP 及 SQL 协议,助力 AI 代理在策略的统一管控下,安全实现基础设施管理、远程访问及数据库操作的自动化。
- 会话记录、策略执行与 RBAC:所有 AI 驱动的特权会话均可通过基于角色的访问控制 (RBAC) 实施监控、记录与管控。这不仅能全面掌握 AI 代理的自主操作行为,还能确保 NHI 始终遵循最小权限访问原则。当系统检测到高风险行为时,KeeperAI 会自动终止相关会话。
构建可信赖的 AI 系统
随着 AI 代理在企业环境中的全面普及,零信任安全已成为保障机器驱动访问安全、自主运行的关键要素。 MCP 提供了一套基础上下文层,可支持组织在规模化应用场景中,持续验证 AI 代理的身份、意图及访问权限。 为了提升现代安全防护水平,组织需要在可与 MCP 集成的成熟 PAM 解决方案中,构建零信任管控能力。 通过与 MCP 的集成,KeeperPAM 可提供特权访问与密钥管理能力,助力组织在不泄露凭据、不丢失行为可见性的前提下,安全落地 AI 驱动的工作流。
立即开启 KeeperPAM 免费试用,为您组织内的所有 AI 代理提供零信任安全防护。