传统的身份访问管理(IAM)架构无法满足智能体大量增加所带来的安全需求,这些架构最初是为数千名人类用户设计的,而非为数以百万计、以机器速度运行且拥有与人类相似权限的自主智能体所设计。行业的这一应对措施代表了自云计算采用以来最为重大的安全转型。
基于近距离的认证取代了硬件令牌
领先供应商现在利用设备与笔记本电脑之间的蓝牙低功耗(BLE)技术来验证物理距离。结合加密身份和生物识别技术,这创造了无需硬件令牌的四因素认证方式。
思科的 Duo 在大规模上展示了这一创新,他们的近距离验证功能利用基于 BLE 的近距离技术与生物识别验证相结合,提供了防钓鱼的认证方式,这一在 Cisco Live 2025 上发布的功能,代表了认证架构的根本性转变。
微软的 Entra ID 在单个试点项目中能够处理 1 万个智能体,同时每天处理 80 亿次认证。“传统的目录服务并非为以这种速度运行的自主系统而设计。”微软身份业务部门副总裁 Alex Simons 表示。
Ping Identity 的 DaVinci 编排平台更进一步,该系统每天处理超过 10 亿次认证事件,其中智能体占 60% 的流量。每次验证都在不到 200 毫秒内完成,同时保持加密证明。
行为分析实时捕捉被入侵的智能体
CrowdStrike 将智能体视为任何其他身份威胁一样对待,他们的 Falcon 平台在 24 小时内为每个代理建立行为基准,任何偏离基准的行为都会在几秒钟内触发自动隔离措施。
“当智能体突然访问其常规模式之外的系统时,我们将其视为与被入侵的员工凭证同等对待,”CrowdStrike 的反敌对行动主管 Adam Meyers 告诉记者,该平台每天在客户环境中跟踪 150 亿次与 AI 相关的事件。
这一速度至关重要,CrowdStrike 的 2025 年全球威胁报告显示,攻击者在不到 10 分钟内就能获得初始访问权限,并在第一小时内横向移动到 15 个系统,使用被入侵身份的智能体会成倍放大这一损害。
身份韧性防止灾难性故障
根据 Gartner 的数据,企业在云和本地系统上平均拥有 89 个不同的身份存储库,这种碎片化造成了攻击者每天都在利用的盲点,解决方案是将网络原理应用于身份基础设施。
Okta 的高级服务器访问实现了身份提供商之间的冗余、负载均衡和自动故障转移。当主认证失败时,次级系统会在 50 毫秒内激活,当智能体每秒执行数千次操作时,这一点变得至关重要。
“身份即安全,”Okta 的 CEO Todd McKinnon 在 Oktane 2024 上表示。“当你将 AI 投入生产时,你给智能体赋予了访问真实系统、真实数据和客户数据的权限,一个被入侵的智能体身份会在数百万次自动化操作中引发连锁反应。”
零信任适用于智能体的激增
Palo Alto Networks 的 Cortex XSIAM 完全摒弃了周边防御,该平台基于持续被入侵的假设运作。每个智能体在每次行动前都要经过验证,而不仅仅是在初始认证时。
Ivanti 的 Field CISO Mike Riemer 在最近接受采访时强调了零信任方法:“它基于‘永不信任,始终验证’的原则。通过采用零信任架构,企业可以确保只有经过认证的用户和设备才能访问敏感数据和应用程序。”
思科的 Universal ZTNA 将这一模型扩展到智能体,该平台将零信任扩展到人类和物联网设备之外,涵盖了自主 AI 系统,提供了大规模的自动化发现和委托授权。
自动化剧本对身份异常做出即时响应,当恶意软件触发认证异常时,XSIAM 会撤销访问权限并启动取证分析,无需人工干预,这种零延迟响应成为了操作基准。
Zscaler 的 CEO Jay Chaudhry 在 Zenith Live 2025 上指出了核心漏洞:“网络协议旨在允许受信任的设备自由通信,AI 在大规模上利用了这一遗留架构,攻击者设计的钓鱼活动比人类响应更快地入侵智能体身份。”
通用 ZTNA 框架支持数百万智能体的部署
架构需求明确,行业内的通用零信任网络访问(ZTNA)框架为 AI 环境提供了四种基本能力。
思科的实现展示了所需的规模,他们的 Universal ZTNA 平台每 60 秒执行一次自动化发现扫描,对新的 AI 部署和权限集进行编目,这消除了攻击者瞄准的盲点,思科的委托授权引擎通过每秒处理 10 万个决策的策略引擎来强制执行最小权限边界。
全面的审计跟踪记录了每个智能体的行动,以便进行取证调查。使用思科等平台的安全团队可以跨数百万次交互重建事件,对模型上下文协议等标准的原生支持确保了随着生态系统的演变而具有互操作性。
Ivanti 的方法通过 AI 驱动的分析补充了这些能力,Ivanti 的产品管理高级副总裁 Daren Goeson 强调:“AI 驱动的端点安全工具可以分析大量数据,以比任何人类分析师都更快、更准确地检测异常并预测潜在威胁,这些工具为设备、用户和网络提供了清晰的可见性,主动识别潜在的安全漏洞。”
思科的 AI 安全架构引领行业方向
思科的 AI 安全工厂使他们成为 Nvidia 参考架构中第一个非 Nvidia 芯片供应商。通过将后量子加密与新设备相结合,思科正在构建基础设施以抵御尚未出现的威胁。企业的启示是:保障 AI 安全并非可选,而是架构性的。
跨供应商合作加速推进
云安全联盟零信任推进中心现在包括了所有主要的安全供应商,这种前所未有的合作使得能够在不同平台之间实现统一的安全策略。
“安全供应商必须团结起来对抗共同威胁,”CrowdStrike 的 CEO George Kurtz 在最近的平台战略讨论中强调。“鉴于攻击者和威胁的演变速度,以数据为中心的方法将获胜。”
思科的总裁兼首席产品官 Jeetu Patel 在接受 VentureBeat 采访时也表达了类似的观点:“安全是采用 AI 的先决条件,如果人们不信任系统,他们就不会使用它。”
组织层面的挑战依然存在,Ivanti 的 CIO Robert Grazioli 指出了关键障碍:“2025 年,CISO 和 CIO 的协作将至关重要,如果我们想要有效地保护现代企业,这种协作是必不可少的。高管们需要整合资源——预算、人员、数据和技术——以增强组织的安全态势。”
身份问题凸显
当思科、Okta、Zscaler、Palo Alto Networks 和 CrowdStrike 独立地对身份架构得出相同的结论时,这是确认,而非巧合。
身份基础设施决定了安全结果,企业面临两个选择:将身份作为控制平面进行架构设计,或接受数据泄露作为不可避免的结果,AI 部署速度与身份安全成熟度之间的差距正在日益缩小。
有三项行动刻不容缓:在 30 天内审计每个智能体的身份和权限,立即为所有非人类身份部署持续验证,建立 24/7 的身份安全运营,以防止攻击者利用漏洞。
供应商的一致共识发出了一个明确且不可误读的信号:身份已成为 AI 安全的核心控制层面。未能适应的企业将在 2025 年忙于管理数据泄露,而非创新。