勒索软件与凭证盗用,是针对金融机构最常见且危害最为严
随着组织越来越依赖人工智能 (AI) 来驱动关键运营,支持 AI 开发和部署的基础设施正成为网络犯罪分子的高价值目标。 从模型训练和数据管道到云工作负载和 API,AI 操作依赖于对特权凭据和关键系统的访问。
实际上,AI 环境不仅由人类用户操作,还由 AI 代理、容器和服务账户等非人类身份 (NHI) 进行操作。 与人类身份相比,NHI 在动态的自动管道中尤其难以监控和进行保护。 为了降低 AI 驱动的网络攻击的风险,组织必须通过强制实施最低权限访问、取消常设权限以及应用零信任安全原则来保护每个人员和机器的身份。
继续阅读,了解身份安全为何对于防范 AI 安全风险至关重要,以及 Keeper® 如何帮助确保人类和非人类身份的安全。
为什么身份安全很重要?
基于 AI 的系统依赖于分布式基础设施和对关键环境的更高访问权限。 包括工程师、DevOps 团队和数据科学家在内的人类用户通常需要更高的权限来管理数据库、Kubernetes 集群、GPU 和生产工作负载。 然而,需要访问权限的并非只有内部员工。 许多组织依赖于第三方供应商,这些供应商可能会被授予特权访问权限,以帮助管理基础设施或维护底层平台,从而引入了必须严格治理的外部风险。供应商特权访问管理 (VPAM) 通过控制和监控第三方访问来应对这一风险。 VPAM 专注于通过强制执行最低权限访问和保持可审计的可见性来保护和管理外部对内部系统的访问。
虽然人类身份对于推动 AI 运营至关重要,但 AI 代理、服务账户、API 和自动化脚本等 NHI 也同样重要。 NHI 需要特权访问权限和凭据来移动数据、部署 AI 模型和运行自动化管道。 与人类用户不同,NHI 通常以持续和大规模的方式运行,使其成为网络犯罪分子的高价值目标。 如果任何人类或机器身份遭到泄露,其后果可能包括数据盗窃、凭据滥用、横向移动和违反合规性。
人类与非人类身份所面临的挑战
在 AI 环境中管理身份具有挑战性,因为组织必须在快速变化的基础设施中确保人类用户和自动化流程的安全。 人类用户往往会随着时间的推移积累过多的权限,尤其是在快节奏的环境中,工程师和数据科学家会被授予常设访问权限以加快开发速度。
虽然对于人类用户的访问管理可能很复杂,但 NHI 却带来了一系列不同的挑战。 服务账户、AI 代理、脚本和 API 通常依赖于脚本中硬编码或嵌入容器中的机密,因此很难对其进行跟踪、轮换或撤销。 团队往往缺乏对 NHI 运作方式、哪些系统依赖于它们或它们拥有哪些访问权限的了解。 随着 AI 基础设施在多云环境中的扩展,机密蔓延变得更加难以控制,而自动化的审计跟踪几乎无从谈起。 如果没有适当的监督和控制措施,被泄露的身份信息可能不会被发现,从而让未经授权的人员访问关键系统和 AI 模型。 为了解决这一问题,行为分析与持续验证在检测 AI 工作流程中的异常活动方面至关重要,可确保人类和机器身份都在批准的访问权限范围内运行。
在 AI 环境中保护身份的最佳实践
为了保护敏感数据和关键基础设施,组织必须采取以身份为先的安全策略,以确保人类和非人类身份的安全。 以下是在 AI 生命周期的各个阶段保护身份安全的最佳实践:
- 应用最低特权访问:将访问权限限制在每个特定角色或任务所需的范围内,并根据上下文持续验证访问权限,以减少身份泄露造成的影响。
- 使用自动凭据轮换进行机密管理:通过安全存储和定期自动轮换凭据,从而消除硬编码凭据。这对于在多个管道中持续运行的机器身份至关重要。
- 执行基于角色的访问控制 (RBAC) 和多因素身份验证 (MFA):实施 RBAC 以按角色或团队定义细粒度的访问策略,并要求对所有系统的特权操作进行 MFA,以防止未经授权的访问。
- 监控并记录特权会话:记录所有访问关键系统的人类和机器的会话活动。这可确保责任明确,帮助检测异常活动并简化审计流程。
- 使用即时 (JIT) 访问消除常设特权:提供访问权限,并在任务完成后自动撤销。JIT 访问显著减少了网络犯罪分子的可乘之机,并支持零信任安全。
- 将身份安全集成到 CI/CD 中:将机密管理和访问控制直接嵌入开发工作流中,以确保安全不会阻碍 AI 环境中的自动化。
- 使用 VPAM 对供应商实施临时访问权限:使用 VPAM 为第三方提供临时、基于策略的内部系统访问权限,确保其访问权限受到限制且可追踪。
Keeper 如何保障人类和非人类身份的安全
Keeper 是一个用于人类和机器身份的零信任控制平面,旨在满足现代 AI 环境的身份安全需求。 Keeper 通过以下方式保护组织生态系统中的每个身份:
- 机密管理:Keeper 可以安全地存储和轮换密钥,包括 SSH 密钥、令牌和证书。加密的保管库确保不会泄露任何明文机密。
- JIT 访问:使用 Keeper,仅在必要时才配置访问权限,并自动撤销以消除常驻访问权限,防止凭据在快速变化的 AI 环境中成为风险。
- 会话记录:为支持内部安全策略和合规要求,所有特权会话均可进行记录和审计,从而全面了解谁在何时访问了哪些内容。
- AI 威胁检测和响应:KeeperAI 能够识别高风险会话并自动将其终止,同时提供全面的活动分析和分类。
- 多云环境覆盖:Keeper 支持在 AWS、Azure、GCP 和本地环境进行访问,即使在自动化工作流中常用的分布式基础设施中,也能实现集中控制。
- 开发者工具集成:Keeper 支持与包括 Terraform、Kubernetes、SQL 客户端等在内的现代 AI 开发工具集成,这些集成确保了安全性能够嵌入到开发人员的工作流程中,而不会带来任何阻碍。
- VPAM:对于承包商和第三方合作者,Keeper 会强制执行有时限且基于策略的访问权限,并提供详细的审计跟踪,以确保供应商活动受到严格控制和全面监控。
使用 Keeper 保护每个身份免受 AI 安全风险的影响
随着 AI 的加速采用,如果未得到妥善保护,每个用户(无论是人类还是机器)都会因未受管理的身份和未受监控的访问权限而带来新的安全风险。 传统的访问管理方法无法跟上现代基础设施的快速扩展,这就是为什么像 Keeper 这样的现代身份安全平台必不可少的原因。 Keeper 使组织能够在不减慢运营速度的情况下保护 AI 环境,提供可随快速增长的 AI 基础设施扩展的零信任安全。
立即开始免费试用 Keeper,确保现代环境中每个身份的安全。