Окта предоставила этому писателю помощь в туристической помощи для участия в конференции в Октане.
ЛАС -ВЕГАС — Большинство предприятий в настоящее время используют агенты искусственного интеллекта в той или иной форме, но немногие имеют какие -либо системы управления для их контроля. Новый открытый протокол, Cross App Access (XAA), поддержанный такими, как Ота, AWS, Box, Glean, Grammarly, Miro и Prisher, направлен на то, чтобы привлечь агентов в существующие решения управления идентификацией, чтобы управлять тем, какие данные они могут получить доступ.
XAA относится к агентам как первоклассными организациями внутри существующих услуг по безопасности и управлению идентификацией, как Окта. Это, в свою очередь, также означает, что команды безопасности могут вернуть некоторые элементы управления и видимость, которую они в настоящее время теряют в качестве разработчиков и развернуть агентов с очень небольшим контролем.
Протокол предназначен для взаимодополняния для существующих, таких как протокол контекста модели Антропика (MCP) и Agent2agent Google (A2A). XAA не о том, как агенты общаются со своими инструментами, а о том, чтобы эти агенты могли надежно получить доступ к приложениям и получить доступ только к приложениям и данным, к которым они должны иметь доступ.
«Компании сейчас имеют огромную экспозицию, когда агенты переходят из прототипа в производство без надлежащего управления, чтобы убедиться, что агентская идентичность правильно управляется, что в справочнике есть, что она уполномочена и что на месте есть надлежащее управление», — заявил Эрик Келлехер, президент и COO службы управления идентичностью в Окте, сказал ранее на этой неделе на ежегодной конференции в своей компании.
В настоящее время, если агент нуждается в доступе, помимо чего -либо, первичным пользователям доступа, есть, по сути, есть два способа сделать это. Большинство разработчиков просто будут использовать ключ API. «Это ужасно для CISO, потому что вам фактически приходится дать этому агенту — этому нетерминированному сущности — ключи к королевству», — сказал мне Джек Хирш, вице -президент по продукту Окта.
Изображение предоставлено: IETF.
Другой вариант-контролируемые пользователем гранты OAuth, но они могут быстро стать ошеломляющими и очень трудно отслеживать для команды безопасности. «Это сдвигает бремя безопасности с организации безопасности до конечного пользователя — и на предприятии это ужасный пользовательский опыт», — добавил Хирш, потому что новый сотрудник, например, должен был пройти десятки, если не сотни потоков OAuth, чтобы даже начать выполнение реальной работы.
XAA предназначен для того, чтобы сделать все это намного проще, предоставив операторам безопасности контроль над контролем доступа для этих агентов, и, поскольку это расширение стандарта OAuth, с точки зрения разработчика, XAA также не должно быть слишком большим отрывом.
«Это перемещает бремя авторизации от конечных пользователей на предприятии до администраторов. И с точки зрения застройщика, все, что это такое, прежде чем вы совершаете танец OAuth, проверьте с [identity provider]- объяснил Хирш.
Оказывается, Окта начала работать над протоколом XAA задолго до того, как агенты ИИ или даже крупные языковые модели (LLMS) были отраслевыми модными словами. И это, конечно, также не ограничивается агентами искусственного интеллекта, но пролиферация агентов ИИ теперь подтолкнула проблему, которую XAA пытается решить на передний план.
Окта и другие сейчас пытаются подтолкнуть отрасль принять XAA. Внутренне, Okta и Auth0, платформа разработчика Okta, которая облегчает разработчикам создание аутентификации и авторизации в своих приложениях, будут использовать XAA для реализации мелкозернистых разрешений. Auth0 в ближайшее время будет поддерживать XAA в своих API и SDK, а Окта сделает его основной частью своей ткани платформы.
«Поскольку автономные агенты ИИ принимают на себя все более сложные задачи между критически важными операциями, от финансов и соблюдения требований обслуживания клиентов, предприятиям нуждаются в полной видимости и управлении каждым взаимодействием между агентами, моделями и инструментами»,-сказал Ади Куруганти, директор по автоматизации Backer Sacker XAA. «Cross App Access обеспечивает новый критический стандарт для создания доверия, необходимого для безопасного масштабирования этих мощных возможностей по всему предприятию».
Основная проблема, которую XAA решает, очень реальна, а не то, что в настоящее время решает MCP или A2A. Как и во всех новых стандартах, и особенно в этой быстро развивающейся экосистеме ИИ, еще неизвестно, что в наконец согласится отрасль.
У XAA есть достаточно мощные покровители, чтобы иметь хорошую возможность стать этим стандартом, но, как мы видели с такими протоколами, как MCP, совершенно новый протокол может внезапно стать доступным и быстро принять сообщество без какой -либо отраслевой группы.
Trending Stories youtube.com/thenewstack Tech движется быстро, не пропустите эпизод. Подпишитесь на наш канал YouTube, чтобы транслировать все наши подкасты, интервью, демонстрации и многое другое. Группа подпишитесь с эскизом. Прежде чем присоединиться к новому стеку в качестве старшего редактора для ИИ, Фредерик был редактором предприятия в TechCrunch, где он освещал все, от роста облака и самых ранних дней Kubernetes до появления квантовых вычислений …. Подробнее от Frederic Lardinois