بحث
تحديات الهوية والترخيص في الذكاء الاصطناعي المؤسسي
الذكاء الاصطناعي #الذكاء_الاصطناعي #الأمن_السيبراني

تحديات الهوية والترخيص في الذكاء الاصطناعي المؤسسي

تاريخ النشر: آخر تحديث: 4 مشاهدة 0 تعليق 5 دقائق قراءة
4 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

تتصاعد التحديات الأمنية مع تزايد اعتماد المؤسسات على وكلاء الذكاء الاصطناعي لأداء مهام حرجة. فالسؤال المحوري الذي يطرحه الخبراء هو: عندما يحتاج وكيل الذكاء الاصطناعي إلى تسجيل الدخول إلى نظام إدارة علاقات العملاء (CRM) أو استخراج سجلات من قاعدة بيانات وإرسال بريد إلكتروني نيابة عن المؤسسة، فما هي الهوية التي يستخدمها؟ وماذا يحدث عندما لا يعرف أحد الإجابة على هذا السؤال؟

انضم كل من أليكس ستاموس، رئيس قسم المنتجات في شركة Corridor، ونانسي وانغ، المديرة التنفيذية للتكنولوجيا في شركة 1Password، إلى سلسلة ندوات VB AI Impact Salon لمناقشة تحديات أطر الهوية الجديدة التي تصاحب فوائد الذكاء الاصطناعي الوكيلي.

توضح وانغ: "على مستوى عالٍ، لا يتعلق الأمر فقط بمن ينتمي هذا الوكيل أو لأي منظمة ينتمي، بل بالسلطة التي يتصرف بموجبها هذا الوكيل، وهذا بدوره يترجم إلى ترخيص ووصول".

كيف أصبحت 1Password في صلب مشكلة هوية الوكيل

تتبعت وانغ مسار شركة 1Password في هذا المجال من خلال تاريخ منتجاتها الخاص. بدأت الشركة كمدير لكلمات المرور للمستهلكين، وتوسعت بصمتها المؤسسية بشكل عضوي مع جلب الموظفين للأدوات التي يثقون بها بالفعل إلى أماكن عملهم. وتشير إلى أن الديناميكية نفسها تحدث الآن مع الذكاء الاصطناعي: "الوكلاء لديهم أيضًا أسرار، أو كلمات مرور، تمامًا مثل البشر".

داخليًا، تواجه 1Password نفس التوتر الذي تساعد العملاء على إدارته: كيفية تمكين المهندسين من التحرك بسرعة دون خلق فوضى أمنية. وتذكر وانغ أن الشركة تتتبع بنشاط نسبة الحوادث إلى التعليمات البرمجية التي يولدها الذكاء الاصطناعي مع استخدام المهندسين لأدوات مثل Claude Code و Cursor. "هذا مقياس نراقبه عن كثب لضمان أننا ننتج تعليمات برمجية عالية الجودة."

مخاطر أمنية جسيمة يرتكبها المطورون

يقول ستاموس إن أحد أكثر السلوكيات شيوعًا التي تلاحظها Corridor هو قيام المطورين بلصق بيانات الاعتماد مباشرة في الأوامر، وهو ما يمثل خطرًا أمنيًا كبيرًا. تقوم Corridor بالإبلاغ عن هذا السلوك وتوجيه المطورين نحو الإدارة الصحيحة للأسرار. ويضيف: "الأمر القياسي هو أنك تحصل على مفتاح API أو تأخذ اسم المستخدم وكلمة المرور وتقوم بلصقها في الأمر. نجد هذا طوال الوقت لأننا متصلون ونلتقط الأوامر."

وصفت وانغ نهج 1Password بأنه يعمل على جانب الإخراج، حيث يقوم بمسح التعليمات البرمجية أثناء كتابتها وتخزين أي بيانات اعتماد نصية واضحة قبل أن تستمر. إن الميل نحو طريقة النسخ واللصق للوصول إلى الأنظمة يؤثر بشكل مباشر على خيارات تصميم 1Password، وهو تجنب أدوات الأمان التي تخلق احتكاكًا. "إذا كان من الصعب جدًا استخدامها، أو إعدادها، أو تفعيلها، فلن تكون آمنة لأن الناس سيتجاوزونها ولن يستخدموها ببساطة."

لماذا لا يمكن التعامل مع وكيل الترميز كماسح أمني تقليدي؟

يمثل التحدي الآخر في بناء التغذية الراجعة بين وكلاء الأمان ونماذج الترميز في الإيجابيات الخاطئة، التي تميل إليها نماذج اللغة الكبيرة الودودة والسهلة الانقياد. للأسف، يمكن لهذه الإيجابيات الخاطئة من الماسحات الأمنية أن تعرقل جلسة ترميز بأكملها.

يقول ستاموس: "إذا أخبرته أن هذا عيب، فسيكون: نعم سيدي، إنه عيب تام!" لكنه يضيف: "لا يمكنك أن تخطئ وأن تكون لديك إيجابية خاطئة، لأنه إذا أخبرته بذلك وكنت مخطئًا، فسوف تدمر تمامًا قدرته على كتابة تعليمات برمجية صحيحة."

هذه المفاضلة بين الدقة والاستدعاء تختلف هيكليًا عما صُممت أدوات التحليل الثابتة التقليدية لتحسينه، وقد تطلب الأمر هندسة كبيرة للحصول على النتائج الصحيحة بالسرعة المطلوبة، والتي تبلغ بضع مئات من المللي ثانية لكل فحص.

المصادقة سهلة، لكن الترخيص هو الصعب

يلاحظ سبيروس زانثوس، المؤسس والرئيس التنفيذي لشركة Resolve AI، في جلسة سابقة خلال الحدث، أن "الوكيل عادة ما يتمتع بوصول أكبر بكثير من أي برنامج آخر في بيئتك". ويضيف: "لذلك، من المفهوم لماذا تشعر فرق الأمن بقلق كبير حيال ذلك. لأنه إذا تم استغلال هذا المتجه الهجومي، فقد يؤدي ذلك إلى اختراق للبيانات، والأسوأ من ذلك، ربما يكون لديك شيء يمكنه اتخاذ إجراء نيابة عن مهاجم."

إذًا، كيف تمنح الوكلاء المستقلين هويات محددة النطاق، قابلة للتدقيق، ومحددة الوقت؟ تشير وانغ إلى SPIFFE و SPIRE، وهما معياران لهوية أعباء العمل تم تطويرهما للبيئات المحتوية، كمرشحين يتم اختبارهم في سياقات الوكلاء. لكنها أقرت بأن التوافق ليس مثاليًا: "نحن نوعًا ما نُجبر قطعة مربعة على ثقب دائري."

لكن المصادقة ليست سوى نصف المشكلة. بمجرد حصول الوكيل على بيانات اعتماد، ما الذي يُسمح له بفعله بالفعل؟ هنا يجب تطبيق مبدأ أقل الامتيازات على المهام بدلاً من الأدوار. وتوضح: "لن ترغب في إعطاء إنسان بطاقة مفتاح لمبنى بأكمله لديه وصول إلى كل غرفة في المبنى. أنت أيضًا لا تريد إعطاء وكيل مفاتيح المملكة، مفتاح API للقيام بما يحتاجه إلى الأبد. يجب أن يكون محدودًا بالوقت ومحدودًا بالمهمة التي تريد أن يقوم بها الوكيل."

في بيئات المؤسسات، لن يكون كافيًا منح وصول محدود النطاق، بل ستحتاج المؤسسات إلى معرفة أي وكيل قام بالعمل، وبموجب أي سلطة، وما هي بيانات الاعتماد التي تم استخدامها.

يشير ستاموس إلى امتدادات OIDC كمرشح رئيسي حالي في محادثات المعايير، مستبعدًا مجموعة الحلول الاحتكارية. ويقول: "هناك 50 شركة ناشئة تعتقد أن حلها الاحتكاري الحاصل على براءة اختراع سيكون الفائز. لن يفوز أي من هؤلاء، بالمناسبة، لذلك لا أوصي بهم."

عند مليار مستخدم، الحالات الهامشية لم تعد هامشية

على صعيد المستهلكين، يتوقع ستاموس أن مشكلة الهوية ستتركز حول عدد قليل من مقدمي الخدمات الموثوق بهم، على الأرجح المنصات التي تدعم بالفعل مصادقة المستهلكين. واستنادًا إلى فترة عمله كرئيس لأمن المعلومات في [[فيسبوك]]، حيث تعامل الفريق مع حوالي 700,000 عملية استحواذ على حساب يوميًا، أعاد صياغة ما يفعله الحجم بمفهوم الحالة الهامشية. ويوضح: "عندما تكون رئيس أمن المعلومات لشركة لديها مليار مستخدم، فإن الحالة الهامشية تعني ضررًا بشريًا حقيقيًا. وبالتالي فإن الهوية، للأشخاص العاديين، للوكلاء، في المستقبل ستكون مشكلة هائلة."

في النهاية، تنبع التحديات التي يواجهها المديرون التنفيذيون للتكنولوجيا على جانب الوكلاء من المعايير غير المكتملة لهوية الوكلاء، والأدوات المرتجلة، ونشر الشركات للوكلاء بشكل أسرع مما يمكن كتابة الأطر المصممة لحكمهم. يتطلب المسار المستقبلي بناء بنية تحتية للهوية من الصفر حول ما هي عليه الوكلاء بالفعل، وليس إعادة تكييف ما تم بناؤه للبشر الذين أنشأوهم.

نحن ندعو المؤسسات والمطورين إلى تبني أطر أمنية قوية وموحدة لوكلاء الذكاء الاصطناعي لضمان مستقبل رقمي آمن وموثوق به. شاركنا رأيك حول كيفية الموازنة بين الابتكار والأمان في تعليقاتك أدناه.

الأسئلة الشائعة

تتمثل أبرز التحديات في تحديد هوية الوكيل الذي يتصرف، والسلطة التي يعمل بموجبها، وكيفية منحه صلاحيات وصول محدودة وقابلة للتدقيق بدلاً من الوصول الشامل.

لصق بيانات الاعتماد مباشرة في الأوامر يعرضها للاختراق وسوء الاستخدام، مما يفتح ثغرات أمنية خطيرة قد تؤدي إلى اختراق البيانات أو تنفيذ إجراءات ضارة نيابة عن المهاجم.

مبدأ أقل الامتيازات يعني منح الوكيل الحد الأدنى من الصلاحيات المطلوبة لأداء مهمة محددة فقط. ينطبق ذلك على وكلاء الذكاء الاصطناعي بمنحهم وصولاً محدودًا بالوقت والمهمة، بدلاً من وصول غير مقيد لجميع الأنظمة.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!