Teleport最近推出了Teleport智能体身份框架,这一以人工智能为核心的安全模型旨在帮助企业安全地在云环境和本地环境中部署自主或半自主的AI智能体。该框架为各组织提供了将AI智能体视为可信实体进行处理的方法论,从而有效应对数据泄露、合规性违规以及随着AI智能体大规模投入生产而出现的各种威胁。
Teleport最近对200多位基础设施领域负责人进行的一项调查进一步凸显了这一变革的紧迫性:69%的受访者表示,随着AI技术的广泛应用,身份管理机制必须进行重大调整,而只有2%的人持不同意见。然而,目前许多组织仍在依赖静态密码、硬编码的凭证以及基于传统IAM和PAM系统的定制集成方案,这些做法导致了身份管理的混乱、可见性的受限以及系统性风险的出现。
“统一的身份认证层是企业环境中部署AI技术的前提条件,”Teleport的联合创始人兼首席执行官Ev Kontsevoy说道,“如果将AI技术部署在分散管理、相互隔离的身份认证系统之上,那就必然会引发密码泄漏和数据丢失等问题。”
行业分析师们也认同这一变革方向。“随着各组织开始部署自主运行的AI智能体,身份管理而非监控措施才成为真正重要的安全保障手段,”IDC的安全与信任事务集团副总裁Frank Dickson指出,“如果没有统一的身份认证基础,智能体系统就会在数据安全、基础设施运行以及合规性方面带来难以控制的风险。”
“智能体身份框架”的设计旨在通过标准化相关实践来帮助各类组织加快安全人工智能技术的应用进程,降低凭证泄露带来的风险,并确保这些技术符合各项合规性要求与治理规范。该框架将人工智能智能体视为具有同等重要性的身份主体,采用诸如MCP和SPIFFE这样的开放标准,并通过受控的MCP与大语言模型机制,在智能体、工具及数据管理层面实现统一的治理规范,从而对预算分配、访问速率限制以及安全防护措施进行有效管理。
随着由人工智能驱动的系统日益普及,“Teleport”将身份管理视为构建智能体环境所不可或缺的控制机制,通过一个统一、集中的信任体系来保障系统的安全性、可靠性及可扩展性。当然,在这一目标上并非只有“Teleport”一家在努力;不过它确实提出了一些与众不同的解决方案。
虽然像Datadog、New Relic以及Splunk这样的平台能够帮助团队通过日志、指标数据、追踪信息以及异常检测功能来监控人工智能智能体及基础设施的运行状况,但它们的功能本质上属于被动响应式的。这些工具只能在智能体行为异常或系统遭到入侵时发出警报,却无法控制这些智能体被允许访问哪些资源或执行哪些操作。在当今这个软件能够自主调用API、查询数据库甚至修改系统的智能时代,仅依靠监控是远远不够的。“Teleport”的“智能体身份框架”则更进一步:它利用经过加密验证的临时性身份凭证,而不是静态的凭证信息,来明确规定某个智能体可以访问哪些资源、以及访问的时长。
相比之下,HashiCorp的Vault与Boundary产品主要专注于秘密管理及特权访问控制,但仍然依赖于需要被应用程序或智能体存储和使用的静态凭证。这种模式在面对大规模应用场景时就会显得十分脆弱,尤其是对于那些会动态启动或关闭的非确定性人工智能系统而言。而“Teleport”则彻底摒弃了长期有效的静态秘密机制,转而采用基于身份的临时访问控制方式,这些访问权限会持续受到验证和审计。虽然监控工具可以帮助我们了解系统中发生了什么,而秘密管理平台也能协助我们妥善处理凭证信息,但“Teleport”的框架的根本目标是从源头上防止不安全的访问行为发生,从而让身份管理真正成为智能体人工智能环境中的核心控制机制。