随着AI智能体的广泛应用,我们可以将它们视为执行特定任务的数字虚拟员工。实际上,在网络中运行的AI智能体与人类工作者之间存在相当好的类比关系。
为了完成工作,智能体需要访问许多关键系统和数据集。它们需要能够登录,需要访问密钥、密码、API密钥以及各种凭据。
目前最大的问题是缺乏统一的智能体访问管理系统。相反,开发人员一直将API密钥直接粘贴到代码中,将密码放入文本文件中,甚至有时将整个凭据序列粘贴到AI提示中。
1Password公司一直在思考这个问题。今天,它宣布推出Unified Access,这是一个AI智能体凭据管理工具,旨在帮助组织安全管理大量AI智能体带来的访问控制挑战。
Unified Access产品现在已经可用(除了审计功能即将推出),它提供了跨人类和AI身份发现、保护并最终审计网络访问的工具。
如果你认为这与微软上周宣布的Agent 365身份管理产品类似,你并没有错。我预测我们会看到更多类似产品。一旦公司开始广泛部署智能体,身份管理挑战就变得相当明显了。
我最近注意到一个趋势。AI发展如此之快,公司工程如此迅速地适应和解决新兴问题,我们正在看到平行进化的常规案例。当新问题因之前的创新而出现时,一群公司同时宣布旨在解决新兴问题的解决方案。智能体凭据管理就是这种情况。
1Password的方法比Agent 365更少以微软为中心,但它也专注于在AI系统开始在企业环境中执行操作时保护凭据、机密和机器身份。
"AI采用正在重塑我们的威胁模型,"DigitalOcean安全总监Heather Cannon说。想想这七个词,这很令人震惊。1Password首席执行官David Faugno放大了这一观点,说:"智能体现在在真实的生产环境中运行。"
这就是挑战。AI工具正在迅速从实验性奇迹转变为生产环境中完全授权的虚拟工作者。它们调用API,执行工作流程,并代表用户访问基础设施。这些自动化系统通常依赖开发人员用于访问内部API、基础设施和企业数据的相同凭据。
Cannon说:"对于DigitalOcean来说,这不再只是关于个人错误处理凭据。我们需要清楚地了解哪些AI系统在我们的环境中运行。"她说,1Password的新解决方案可以帮助它更好地理解和管理AI使用,目标是减少所谓的影子AI风险,并以企业安全的方式扩展AI采用。
令人困惑的是,1Password将其新产品称为"平台模型"。这不是AI模型,而是一个真正的平台产品,使用三步范式:发现现有智能体和凭据,通过集中式保险库基础设施保护它们,并提供描述如何使用访问权限的强审计轨迹。
发现组件旨在发现现有缺陷,即密钥和密码已经部署但需要更好管理控制的地方。该平台识别跨端点、浏览器和本地环境的AI工具和智能体活动。使用1Password提供的工具,安全团队可以检测暴露的凭据,包括明文环境文件和未加密的SSH密钥。
当然,要在企业范围内执行此发现过程,您必须授予1Password系统一定程度的深度企业范围访问权限。如果您想控制过去几年的AI访问过度,这可能是必要的,但这本身也是一个巨大的风险。
1Password首席技术官Nancy Wang在电子邮件问答中告诉ZDNET:"凭据可以从保险库中安全检索,并且仅在需要时使用,而不是在本地存储凭据或将其嵌入脚本中。"
该平台将凭据集中在安全保险库内,而不是将机密直接嵌入提示、脚本或配置文件中。
Wang说:"开发人员通过1Password引用机密,而不是将其直接嵌入代码或环境变量中。在运行时,1Password解析引用,执行策略,并仅将凭据传递给需要它的进程,每次访问事件都根据组织策略记录。"
安全团队可以看到使用了哪个凭据,哪个系统请求了它,以及负责该操作的身份。这个想法是减少对无限期有效的API密钥和机密的依赖。
当然,访问开发人员或企业可能使用的每个工具是一项大工程。许多工具不能很好地协同工作。为了解决这个问题,1Password正在与许多工具和企业供应商合作,将支持直接嵌入到他们的产品中。
启动时宣布的初始合作包括AI开发者工具如Cursor和GitHub,以及云和开发者平台,包括Vercel。
"随着智能体编码工具成为现代团队构建和发布软件的一部分,安全需要直接集成到开发者工作流程中,"Vercel首席信息安全官Talha Tariq说。"通过与1Password的合作,我们让开发人员更容易在他们已经使用的工具和环境中安全地访问凭据,这样他们就可以快速行动而不妨碍良好的安全实践。"
Cursor和GitHub使用1Password产品来保护跨IDE、云沙盒和CI/CD管道的开发者工作流程。现在可用于Cursor智能体和GitHub Actions的扩展,预计还会有更多。
1Password还与提供AI基础设施、智能体控制平面、MCP网关和AI浏览器的参与者合作,实施方案将很快公布。
在回答关于1Password用户界面的问题时,Wang告诉我:"是的,这是人们熟悉和喜爱的同一个界面。通过Unified Access,我们正在将人们已经使用的界面,如1Password扩展、CLI和API,扩展到智能体实际运行的环境中。"
关于这种方法如何融入代码,我被告知:"开发人员通过1Password引用机密,而不是将其直接嵌入代码或环境变量中。在运行时,1Password解析引用,执行策略,并仅将凭据传递给需要它的进程,每次访问事件都根据组织策略记录。"
Wang告诉我:"如果需要轮换凭据,可以在保险库中完成,所有访问保险库的智能体都将访问新凭据,因此不需要逐个智能体更新。"
从根本上说,1Password正在为智能体空间中的凭据构建单一的真理来源。这非常复杂,但由于我们永远无法将智能体精灵放回瓶子里,像Unified Access和Agent 365这样的安全工具不能来得太早。
Q&A
Q1:什么是AI智能体?为什么它们需要特殊的安全管理?
A:AI智能体是执行特定任务的数字虚拟员工。它们需要访问许多关键系统和数据集,包括登录凭据、API密钥等,但目前缺乏统一的访问管理系统,开发人员经常将凭据直接嵌入代码中,这带来了严重的安全风险。
Q2:1Password的Unified Access是如何工作的?
A:Unified Access使用三步范式:发现现有智能体和凭据,通过集中式保险库基础设施保护它们,并提供强审计轨迹。它将凭据集中在安全保险库内,而不是直接嵌入代码中,智能体只在需要时检索凭据,每次访问都会被记录。
Q3:为什么现在需要智能体凭据管理工具?
A:AI工具正在从实验性产品转变为生产环境中的虚拟工作者,它们调用API、执行工作流程并访问企业基础设施。随着智能体的广泛部署,身份管理挑战变得明显,需要专门的安全工具来管理这些自动化系统的凭据和访问权限。