關閉選單
人工智慧代理的權限差距-從無政府狀態到授權:以持續可觀測性作為決策引擎

人工智慧代理正在揭露企業安全方面的結構性缺陷,但這個問題往往被定義得過於狹隘。問題不僅在於代理是新的參與者,更在於代理是受委託的參與者。它們並非憑空產生,而是由現有的企業身分(包括人類使用者、機器身分、機器人、服務帳號和其他非人類參與者)觸發、呼叫、配置或授權。這使得智能體人工智慧從根本上不同於人和軟體,但又與兩者都不可分割。

這就是為什麼人工智慧代理權限差距實際上是授權差距,企業試圖管理一個新興的代理,卻沒有先管理那些授權給他們的身份。

傳統的身份與存取管理(IAM)旨在回答一個較為狹窄的問題:誰擁有存取權限。但一旦引入人工智慧代理,真正的問題就變成了:哪些權限被授予,由誰授予,在什麼條件下授予,出於什麼目的授予,以及在什麼範圍內授予?

首先,在開發代理人工智慧之前,需要先管理委託鏈。

關鍵在於順序。企業只有先盡可能管控作為委託來源的傳統參與者,才能安全地管控智能體人工智慧。

人類身分和傳統機器身分已經分散在應用程式、API、嵌入式憑證、非託管服務帳戶以及特定於應用程式的身分邏輯中。這就是Orchid所描述的身份「暗物質」:存在於託管身分與存取管理(IAM)之外,並經常累積風險的權限。如果這些「暗物質」未被察覺,那麼代理人將繼承一個已經有缺陷的權限模型。結果可想而知:代理將成為隱藏存取權限、隱藏權限和隱藏執行路徑的有效擴大機。

因此,實現安全部署智能體人工智慧的關鍵並非孤立地看待智能體本身,而是首先要減少傳統參與者群體中身份資訊的缺失,避免因效率問題而導致身份被委託或濫用。這意味著要釐清應用環境中所有人類和傳統機器的身份,了解它們的身份驗證方式、憑證的嵌入位置、工作流程的實際執行方式以及未受管理權限的所在。 Orchid 的持續可觀測性模型是安全部署智能體人工智慧的基石,因為它建立了一個經過驗證的真實身份行為基線,涵蓋受管和非受管環境,而不是依賴不完整的靜態策略假設。

從可觀測性到權威性:智能體導向的動態治理

一旦對傳統的參與者層進行觀察、分析和最佳化,其輸出就會成為即時代理-AI授權層的輸入。這正是Orchid模式比傳統身分和存取管理(IAM)更強大的地方。它的遙測數據不僅僅是可見性或洞察力,它還會持續地向授權引擎提供信息,該引擎會評估委託者的權限概況、目標應用程序的上下文、請求操作背後的意圖以及有效執行範圍。換句話說,代理不應僅受其自身名義權限的約束,而應持續地受委託者的狀態和意圖以及代理嘗試執行的操作的上下文的約束。

這建構了一個更強大的控制模型。試想一下,一個態度軟弱、行為冒險或擁有過多隱藏權限的人類授權者,不應擁有與一個在受限工作流程中嚴格管控的授權者相同的代理-AI權限。同樣,一個擁有廣泛但權限不明的機器或服務帳戶,也不應被允許觸發一個擁有不受限制的下游操作權限的代理。

在這個模型中,Orchid 的作用是持續評估委託者、被委託者以及它們之間的應用程式路徑,然後據此強制執行權限。這正是將可觀察性轉化為治理的關鍵。

這也是為什麼最終目標不僅僅是對人類、機器和人工智慧代理進行更完善的個體審計,而是實現動態的順序授權控制。 Orchid 可以將每個代理人的身份對應到它所存取的應用程式、可以呼叫的工作流程、展現的意圖模式以及預期操作的範圍。然後,它可以利用即時可觀測性資料流來即時判斷該代理是否應該被允許執行操作、僅被允許提出建議、被限制在有限的工具集中,或被完全停止。這才是彌合權限差距的最終意義:不僅要了解代理可以存取哪些資源,還要持續地、以機器速度確定它被允許做出哪些決定並執行哪些操作。

結束提醒

AI代理並非一種新的身分類型,而是一種委託身分類型。它們的權限源自於傳統的企業參與者:包括人類、機器人、服務帳戶和機器身分。這意味著代理-AI治理的問題並非始於代理本身,而是始於委託來源。如果企業無法觀察和管理觸發代理行為的人類和傳統機器身份,那麼它們也無法安全地管理代理。 Orchid的模型明確了這一順序:首先減少傳統參與者群體中身份資訊的缺失,然後利用對這些委託者的持續可觀察性、分析和審計,作為實時代理-AI委託權限層的即時輸入。在這個模型中,代理不僅受其名目權限的約束,也受委託者的身分、意圖、上下文和範圍的約束。這正是傳統身分與存取管理(IAM)和安全部署代理-AI之間缺少的橋樑。

資料來源:https://thehackernews.com/2026/04/bridging-ai-agent-authority-gap.html
 
探討企業如何解決 AI Agent 的權限委派問題