Sicurezza dell’IA agentica
Proteggere l’utilizzo dell’IA da parte degli agenti
Implementa con fiducia la tua strategia di adozione dell’IA nella tua azienda.
Garantisci con fiducia l’implementazione degli agenti nella tua azienda
Implementa e utilizza agenti autonomi garantendo la loro completa integrità e piena responsabilità.
Ogni azione dell’agente viene valutata in base all’intento dell’utente, il che permette di rilevare le violazioni del loro ambito d’azione, anche quando i permessi sono validi.
Le transazioni sono completamente ricostruite – dalla richiesta dell’utente al ragionamento dell’agente e al richiamo dello strumento – è tutto collegato all’utente originario.
L’osservabilità e l’applicazione delle policy si estendono a tutte le distribuzioni di agenti da un’unica piattaforma.
Gli agenti autonomi agiscono per conto degli utenti, che il tuo team della sicurezza ne sia informato o meno
Gli agenti autonomi possono agire su diversi canali, come email, archiviazione cloud, repository di codice e database, tutto tramite API, il protocollo MCP (Model Context Protocol) o integrazioni personalizzate. Gli agenti implementati all’insaputa del team della sicurezza (Shadow AI) hanno un accesso permanente ai dati sensibili su tutte le applicazioni connesse e alle integrazioni a valle. Anche quando gli agenti sono noti e autorizzati, i sistemi di sicurezza tradizionali non sono in grado di verificare se ogni azione di un agente corrisponda effettivamente al compito che gli è stato assegnato.
Ecco perché l’integrità degli agenti è essenziale. Senza un modo per garantire l’allineamento tra ciò che gli agenti possono fare, ciò che dovrebbero fare e ciò che effettivamente fanno, le aziende affrontano rischi crescenti, tra cui:
- Accessi di lunga durata e non supervisionati creati da agenti IA non autorizzati
- Azioni che vanno al di là dell’intento dell’utente anche se le autorizzazioni sono state verificate con successo
- Processi decisionali opachi che limitano il controllo e la fiducia
- Esposizione più ampia sotto l’impulso di diversi strumenti, API e server MCP utilizzati dall’agente
Implementa su larga scala agenti autonomi che puoi verificare e controllare e di cui ti puoi fidare
Rilevamento di agenti e server MCP
Scopri gli agenti autonomi, personalizzati o gestiti, le loro toolchain, le loro connessioni ai server MCP e i loro servizi esterni. Traccia l’esecuzione dall’agente fino al server MCP, passando per lo strumento, estendendo l’inventario all’infrastruttura utilizzata dagli agenti.
Osservabilità al momento dell’esecuzione
Acquisisci dati di telemetria sui comportamenti nell’ambito di flussi di lavoro in più fasi e ottieni una visibilità correlata sui percorsi d’accesso di agenti, strumenti e server MCP. Monitori l’evoluzione del contesto dell’esecuzione tra i passaggi, inclusi i sistemi multi-agente.
Controllo d’accesso basato sull’intento (IBAC)
Monitora ciò che un utente chiede a un agente di fare e valuta le azioni successive volte a rispondere a tale richiesta. Rileva quando le azioni dell’agente superano l’ambito del compito, anche quando tutti i controlli relativi ai permessi sono stati verificati con successo.
Governance dell’MCP
Applica l’autenticazione e il controllo dei contenuti alla periferia dell’MCP per tutte le connessioni stabilite dagli strumenti. Controlla i dati che transitano attraverso i collegamenti MCP e le azioni consentite. Aiuti i team della sicurezza a gestire il livello del protocollo attraverso il quale gli agenti accedono a dati e applicazioni.
Visibilità sulla supply chain dell’IA e valutazione dei rischi
Identifica gli strumenti esterni, i servizi di terze parti, le API e i server MCP utilizzati dagli agenti e mantieni aggiornato un registro. Valuta il livello di sicurezza di ogni nodo di dipendenza affinché la supply chain dell’IA rimanga visibile e sotto controllo.
Rilevamento delle anomalie comportamentali
Crea un profilo di riferimento del comportamento dell’agente e segnala le deviazioni – come l’espansione dell’ambito d’azione, le derive e gli accessi insoliti – che le policy statiche o l’allineamento sulle intenzioni potrebbero non rilevare. Identifica le attività al di fuori delle norme stabilite.
Indagini forensi e verifiche difendibili
Ricostruisci le catene a partire dalle richieste degli utenti, tenendo conto del ragionamento degli agenti, dell’utilizzo degli strumenti e dei risultati. Associa ogni fase all’utente originario tenendo conto del contesto di sicurezza. Implementa tracce di verifica complete e difendibili per la governance, la conformità e la risposta agli incidenti.
Esplora le risorse correlate
Risolvere l’irrisolvibile
Alla scoperta dei modelli di rilevamento delle iniezioni di prompt e jailbreak di Proofpoint
DOMANDE FREQUENTI
-
Perché le aziende hanno bisogno di garantire la sicurezza dell’IA agentica per i loro agenti autonomi?
Le aziende devono garantire la sicurezza dell’IA agentica poiché gli agenti autonomi possono eseguire azioni in modo indipendente su tutti i sistemi, e i sistemi di sicurezza tradizionali non sono in grado di verificare se tali azioni corrispondono allo scopo iniziale dell’agente. Questi agenti operano a livello di email, archiviazione cloud, CRM, strumenti di sviluppo e database interni, spesso tramite API dirette o connessioni MCP. Questo crea percorsi di accesso persistenti di cui i team della sicurezza potrebbero non essere a conoscenza. Principali motivi per cui le aziende necessitano di sicurezza dell’IA agentica includono:Le aziende devono garantire la sicurezza dell’IA agentica poiché gli agenti autonomi possono eseguire azioni in modo indipendente su tutti i sistemi, e i sistemi di sicurezza tradizionali non sono in grado di verificare se tali azioni corrispondono allo scopo iniziale dell’agente. Questi agenti operano a livello di email, archiviazione cloud, CRM, strumenti di sviluppo e database interni, spesso tramite API dirette o connessioni MCP. Questo crea percorsi di accesso persistenti di cui i team della sicurezza potrebbero non essere a conoscenza.
Ecco alcuni dei principali motivi per cui le aziende devono proteggere l’IA agentica:
- Implementazione di agenti di IA non approvati (Shadow AI): possono essere creati o collegati agenti senza alcun controllo di sicurezza, ottenendo autorizzazioni estese e di lunga durata.
- Comportamenti non verificabili degli agenti: anche quando sono autorizzati, gli agenti possono prendere decisioni non correlate ai compiti assegnati, eludendo i limiti fissati.
- Espansione della superficie d’attacco: ogni strumento, API e server MCP collegato a un agente diventa parte della supply chain dell’IA dell'azienda.
- Requisiti normativi e di supervisione: le aziende devono dimostrare che il comportamento dell’IA è controllato e verificabile, in linea con l’evoluzione degli standard di governance.
-
Quali rischi introducono gli agenti di IA autonomi nei sistemi aziendali?
Gli agenti di IA autonomi introducono dei rischi perché agiscono in modo indipendente in diverse applicazioni e possono eseguire azioni che vanno al di là dell’intento dell’utente, delle autorizzazioni assegnate o dei flussi di lavoro attesi. Poiché i modelli di IA agentica ragionano e operano attraverso piani in più fasi, può essere difficile monitorare o limitare i loro processi decisionali in tempo reale. I rischi principali includono:Gli agenti di IA autonomi introducono dei rischi perché agiscono in modo indipendente in diverse applicazioni e possono eseguire azioni che vanno al di là dell’intento dell’utente, delle autorizzazioni assegnate o dei flussi di lavoro attesi. Poiché i modelli di IA agentica ragionano e operano attraverso piani in più fasi, può essere difficile monitorare o limitare i loro processi decisionali in tempo reale.
I rischi principali includono:
- “Deriva” dell’ambito d’azione: può capitare che alcuni agenti compiano azioni non attinenti al compito loro affidato, anche se soddisfano tutti i requisiti di autorizzazione.
- Percorsi di accesso non monitorati: gli agenti spesso si collegano a strumenti, API e server MCP che creano flussi di dati invisibili e privilegi persistenti.
- Vulnerabilità della supply chain dell’IA: i servizi esterni e le integrazioni di terze parti possono introdurre nuove superfici d’attacco e rischi legati alle dipendenze.
- Deriva comportamentale: col tempo, gli agenti possono discostarsi dalle norme comportamentali stabilite in modi che i controlli manuali delle policy non possono rilevare.
- Mancanza di visibilità in termini di indagini forensi: senza dati di telemetria specializzati, le aziende non possono stabilire come un agente sia giunto a una decisione o intrapreso un’azione.
-
Cos’è l’integrità degli agenti e perché è fondamentale per la governance dell’IA?
L’integrità degli agenti garantisce che i permessi, lo scopo previsto e il comportamento effettivo di un agente IA rimangano coerenti in ogni utilizzo dello strumento, interazione e accesso ai dati. Permette di verificare che un agente faccia ciò che deve fare, solo ciò che è autorizzato a fare e esattamente ciò che l’utente ha richiesto. L’integrità dell’agente è fondamentale per la governance dell’IA per diversi motivi:Le aziende devono garantire la sicurezza dell’IA agentica poiché gli agenti autonomi possono eseguire azioni in modo indipendente su tutti i sistemi, e i sistemi di sicurezza tradizionali non sono in grado di verificare se tali azioni corrispondono allo scopo iniziale dell’agente. Questi agenti operano a livello di email, archiviazione cloud, CRM, strumenti di sviluppo e database interni, spesso tramite API dirette o connessioni MCP. Questo crea percorsi di accesso persistenti di cui i team della sicurezza potrebbero non essere a conoscenza.
Ecco alcuni dei principali motivi per cui le aziende devono proteggere l’IA agentica:
- Assicura l’allineamento degli intenti: ogni azione dell’agente può essere valutata rispetto alla richiesta originaria dell’utente per evitare il superamento dei limiti.
- Stabilisce una responsabilità comportamentale: i team della sicurezza possono verificare se gli agenti hanno agito nei limiti previsti seguendo un ragionamento in più fasi.
- Rafforza la fiducia in tutte le implementazioni: controlli di integrità regolari permettono alle aziende di implementare più agenti senza moltiplicare i rischi.
- Assicura la conformità normativa: i framework di governance richiedono che i sistemi autonomi siano tracciabili, spiegabili e verificabili.
- Colma le lacune che i sistemi di sicurezza tradizionali non sono in grado di risolvere: le sole autorizzazioni non sono sufficienti a garantire che le azioni eseguite da un agente corrispondano al compito previsto.
-
Come possono le aziende verificare le azioni degli agenti IA ai fini della conformità e dell’analisi forense?
Le aziende possono verificare le azioni degli agenti IA acquisendo i dati di telemetria end-to-end che permettono di ricostruire l’intero processo, dalla richiesta dell’utente fino al ragionamento dell’agente, passando dal richiamo dello strumento al risultato finale. Per essere efficace, una verifica richiede visibilità tra i flussi di lavoro degli agenti, i percorsi d’accesso agli strumenti e le connessioni MCP. I componenti fondamentali della verificabilità degli agenti includono:Le aziende possono verificare le azioni degli agenti IA acquisendo dati di telemetria end-to-end che permettono di ricostruire l’intero processo, dalla richiesta dell’utente fino al ragionamento dell’agente, passando per il richiamo dello strumento e il risultato finale. Per essere efficace, una verifica richiede visibilità sui flussi di lavoro degli agenti, sui percorsi di accesso agli strumenti e sulle connessioni MCP.
I componenti fondamentali della verificabilità degli agenti includono:
- Ricostruzione completa della transazione: collega ogni passaggio del ragionamento e delle azioni dell’agente all’utente originario.
- Telemetria a livello comportamentale: registra i processi decisionali, i richiami degli strumenti e gli accessi ai dati nei flussi di lavoro in più fasi e con più agenti.
- Confronto tra intento e azione: verifica se ogni azione corrispondeva al compito originariamente definito dall’utente.
- Ispezione a livello di protocollo: monitora e governa i dati che attraversano le connessioni MCP e le API esterne.
- Tracce di verifica difendibili: genera registri dettagliati adatti ai controlli di conformità, alla risposta agli incidenti e alle rendicontazioni normative.