AI智能体不再仅仅是编写代码,它们已经开始执行代码。
Copilot、Claude Code和Codex等工具现在可以在几分钟内端到端地构建、测试和部署软件。这种速度正在重塑工程开发,但同时也在创造一个大多数团队直到出现问题才会注意到的安全漏洞。
每个智能体工作流背后都有一个很少有组织主动保护的层级:机器控制协议(MCP)。这些系统静默地决定AI智能体可以运行什么、可以调用哪些工具、可以访问哪些API以及可以触及哪些基础设施。一旦控制平面被攻破或配置错误,智能体就不仅仅是犯错误,而是在行使权限。
受CVE-2025-6514影响的团队就能证明这一点。一个缺陷将超过50万开发者使用的可信OAuth代理转变成了远程代码执行路径。没有复杂的攻击链,没有显眼的入侵痕迹,只是自动化系统在大规模地做它被允许做的事情。这一事件清楚地表明:如果AI智能体能够执行命令,它也能执行攻击。
本次研讨会面向希望快速发展而不放弃控制权的团队。
这次会议由《智能体AI身份管理》OpenID白皮书的作者主讲,直接探讨安全团队从智能体AI应用中继承的核心风险。您将了解MCP服务器在真实环境中的实际工作方式、影子API密钥的出现位置、权限如何悄然扩散,以及为什么当智能体代表您行动时传统的身份和访问模型会失效。
您将学习到:
MCP服务器是什么以及为什么它们比模型本身更重要
恶意或被攻破的MCP如何将自动化转变为攻击面
影子API密钥的来源以及如何检测和消除它们
如何审计智能体行为并在部署前执行策略
在不减慢开发速度的情况下保护智能体AI的实用控制措施
智能体AI已经进入您的流水线。唯一的问题是您是否能够看到它在做什么,并在它走得太远时阻止它。
注册参加现场研讨会,在下一次事故发生之前重新掌控您的AI技术栈。
Q&A
Q1:什么是机器控制协议MCP?为什么它很重要?
A:机器控制协议(MCP)是位于每个智能体工作流背后的系统层,它静默地决定AI智能体可以运行什么、可以调用哪些工具、可以访问哪些API以及可以触及哪些基础设施。MCP服务器比模型本身更重要,因为一旦控制平面被攻破或配置错误,智能体就会行使超出预期的权限。
Q2:CVE-2025-6514漏洞事件说明了什么安全问题?
A:CVE-2025-6514事件将超过50万开发者使用的可信OAuth代理转变成了远程代码执行路径。这个事件没有复杂的攻击链,只是自动化系统在大规模地做它被允许做的事情,清楚地表明如果AI智能体能够执行命令,它也能执行攻击。
Q3:如何在不影响开发速度的情况下保护智能体AI?
A:可以通过审计智能体行为、在部署前执行策略、检测和消除影子API密钥等实用控制措施来保护智能体AI。关键是要能够看到智能体在做什么,并在它走得太远时及时阻止,同时不减慢开发流水线的速度。