被盜憑據導致了80%的企業數據泄露。所有主要安全廠商都得出了相同的結論:身份管理現在是AI安全的控制平面。僅規模因素就要求這種轉變。管理10萬名員工的企業在AI代理投入生產后將需要處理超過100萬個身份。
傳統的身份訪問管理(IAM)架構無法擴展以保護代理AI的激增。這些架構是為數千名人類用戶而構建的,而不是為數百萬個以機器速度運行且具有人類級別權限的自主代理設計的。行業的響應代表了自云計算采用以來最重要的安全轉型。
基于鄰近性的身份驗證取代硬件令牌
領先廠商現在使用設備和筆記本電腦之間的藍牙低功耗(BLE)來證明物理鄰近性。結合加密身份和生物識別技術,這創造了無需硬件令牌的四因素身份驗證。
思科的Duo大規模展示了這一創新。他們的鄰近性驗證通過基于BLE的鄰近性結合生物識別驗證提供抗釣魚身份驗證。這一在Cisco Live 2025上揭曉的功能代表了身份驗證架構的根本轉變。
微軟的Entra ID在單個試點項目中處理10,000個AI代理,同時每天處理80億次身份驗證。微軟身份副總裁Alex Simons表示:"傳統目錄服務的架構不是為以這種速度運行的自主系統設計的。"
Ping Identity的DaVinci編排平臺更進一步。該系統每天處理超過10億個身份驗證事件,AI代理占流量的60%。每次驗證在200毫秒內完成,同時保持加密證明。
行為分析實時捕獲被攻陷的代理
CrowdStrike將AI代理視為任何其他身份威脅。他們的Falcon平臺在24小時內為每個代理建立行為基線。偏差會在幾秒鐘內觸發自動遏制。
CrowdStrike反對手行動負責人Adam Meyers告訴VentureBeat:"當AI代理突然訪問其既定模式之外的系統時,我們將其與被攻陷的員工憑據同等對待。"該平臺每天在客戶環境中跟蹤150億個AI相關事件。
這種速度很重要。CrowdStrike的2025年全球威脅報告記錄顯示,攻擊者在不到10分鐘內就能獲得初始訪問權限。他們在第一個小時內橫向移動到15個系統。使用被攻陷身份運行的AI代理會成倍放大這種損害。
身份韌性防止災難性故障
根據Gartner的數據,企業平均在云端和本地系統中擁有89個不同的身份存儲。這種碎片化創造了攻擊者每天利用的盲點。解決方案是將網絡原則應用于身份基礎設施。
Okta的高級服務器訪問實現了跨身份提供商的冗余、負載均衡和自動故障轉移。當主要身份驗證失敗時,輔助系統在50毫秒內激活。當AI代理每秒執行數千次操作時,這成為強制性要求。
Okta首席執行官Todd McKinnon在Oktane 2024上說:"身份就是安全。當你將AI投入生產時,你給代理訪問真實系統、真實數據和客戶數據的權限。一個被攻陷的代理身份會級聯到數百萬個自動化操作。"
零信任為代理激增而擴展
Palo Alto Networks的Cortex XSIAM完全放棄了邊界防御。該平臺基于持續攻陷的假設運行。每個AI代理在每次操作前都要進行驗證,而不僅僅是在初始身份驗證時。
Ivanti現場首席信息安全官Mike Riemer在最近接受VentureBeat采訪時強調了零信任方法:"它基于'永不信任,始終驗證'的原則運行。通過采用零信任架構,組織可以確保只有經過身份驗證的用戶和設備才能訪問敏感數據和應用程序。"
思科的通用ZTNA將這一模型擴展到AI代理。該平臺將零信任從人類和物聯網設備擴展到包含自主AI系統,提供大規模的自動發現和委托授權。
自動化劇本立即響應身份異常。當惡意軟件觸發身份驗證異常時,XSIAM撤銷訪問權限并在無人工干預的情況下啟動取證分析。這種零延遲響應成為運營基線。
Zscaler首席執行官Jay Chaudhry在Zenith Live 2025上識別了核心漏洞:"網絡協議被設計為允許受信任的設備自由通信。AI大規模武器化了這種傳統架構。攻擊者制作的釣魚活動攻陷代理身份的速度比人類響應的速度更快。"
通用ZTNA框架支持百萬代理部署
架構要求是明確的。整個行業的通用零信任網絡訪問(ZTNA)框架提供了AI環境必需的四種能力。
思科的實施展示了所需的規模。他們的通用ZTNA平臺每60秒執行一次自動發現掃描,編目新的AI部署和權限集。這消除了攻擊者目標的盲點。思科的委托授權引擎通過每秒處理100,000個決策的策略引擎強制執行最小權限邊界。
全面的審計跟蹤捕獲每個代理操作以供取證調查。使用思科等平臺的安全團隊可以重建跨數百萬交互的事件。對模型上下文協議等標準的原生支持確保了生態系統演進時的互操作性。
Ivanti的方法通過AI驅動的分析補充這些功能。Ivanti產品管理高級副總裁Daren Goeson強調:"AI驅動的端點安全工具可以分析大量數據,比任何人類分析師更快、更準確地檢測異常并預測潛在威脅。這些工具提供跨設備、用戶和網絡的清晰可見性,主動識別潛在的安全漏洞。"
思科的AI安全架構設定行業方向
思科的AI安全工廠使他們成為英偉達參考架構中第一個非英偉達芯片供應商。通過將后量子加密與新設備相結合,思科正在構建基礎設施以防范尚不存在的威脅。企業要點:保護AI不是可選的;它是架構性的。
在Cisco Live 2025上,該公司推出了一個全面的身份和AI安全策略,解決了堆棧的每一層問題。
跨廠商合作加速
云安全聯盟零信任推進中心現在包括每個主要的安全廠商。這種前所未有的合作使得跨平臺的統一安全策略成為可能。
CrowdStrike首席執行官George Kurtz在最近的平臺策略討論中強調:"安全廠商必須團結起來對抗共同威脅。考慮到攻擊者和威脅演進的速度,以數據為中心的方法獲勝。"
思科總裁兼首席產品官Jeetu Patel在接受VentureBeat采訪時呼應了這一觀點:"安全是采用AI的先決條件。如果人們不信任系統,他們就不會使用它。"
組織挑戰仍然存在。Ivanti首席信息官Robert Grazioli確定了關鍵障礙:"CISO和CIO的協調在2025年將至關重要。如果我們要有效保護現代企業,這種合作是必不可少的。高管需要整合資源——預算、人員、數據和技術——以增強組織的安全態勢。"
身份清算
當思科、Okta、Zscaler、Palo Alto Networks和CrowdStrike獨立得出關于身份架構的相同結論時,這是確認而不是巧合。
身份基礎設施決定安全結果。組織面臨兩個選擇:將身份架構為控制平面或接受違規是不可避免的。AI部署速度和身份安全成熟度之間的差距每天都在縮小。
三個行動不能等待。在30天內審計每個AI代理的身份和權限。立即為所有非人類身份部署持續驗證。建立24/7身份安全運營以防止攻擊者利用漏洞。
廠商共識發出了明確無誤的信號。身份已成為AI安全的控制平面。未能適應的企業將在2025年花時間管理違規而不是創新。