
Bergabunglah dengan acara yang dipercaya oleh para pemimpin perusahaan selama hampir dua dekade. VB Transform menyatukan orang -orang yang membangun strategi AI perusahaan nyata. Pelajari lebih lanjut
Kredensial curian bertanggung jawab atas 80% dari pelanggaran perusahaan. Setiap vendor keamanan utama telah bertemu pada kesimpulan yang sama: identitas sekarang menjadi bidang kontrol untuk keamanan AI. Skala saja menuntut perubahan ini. Perusahaan yang mengelola 100.000 karyawan akan menangani lebih dari satu juta identitas ketika agen AI memasuki produksi.
Arsitektur Manajemen Akses Identitas Tradisional (IAM) tidak dapat skala untuk mengamankan proliferasi AI agen. Mereka dibangun untuk ribuan pengguna manusia, bukan jutaan agen otonom yang beroperasi dengan kecepatan mesin dengan izin tingkat manusia. Respons industri merupakan transformasi keamanan yang paling signifikan sejak adopsi komputasi awan.
Otentikasi berbasis kedekatan menggantikan token perangkat keras
Vendor terkemuka sekarang menggunakan Bluetooth Low Energy (BLE) antara perangkat dan laptop untuk membuktikan kedekatan fisik. Dikombinasikan dengan identitas kriptografi dan biometrik, ini menciptakan otentikasi empat faktor tanpa perlu token perangkat keras.
Duo Cisco menunjukkan inovasi ini dalam skala. Verifikasi kedekatan mereka memberikan otentikasi tahan phishing menggunakan kedekatan berbasis BLE dalam hubungannya dengan verifikasi biometrik. Kemampuan ini, yang diluncurkan di Cisco Live 2025, merupakan perubahan mendasar dalam arsitektur otentikasi.
Microsoft's Entra ID menangani 10.000 agen AI dalam program percontohan tunggal sambil memproses 8 miliar otentikasi setiap hari. “Layanan Direktori Tradisional tidak direkomendasikan untuk sistem otonom yang beroperasi dengan kecepatan ini,” kata Alex Simons, CVP identitas di Microsoft.
Platform orkestrasi DaVinci Ping Identity mendorong lebih jauh. Sistem memproses lebih dari 1 miliar acara otentikasi setiap hari, dengan agen AI menyumbang 60% dari lalu lintas. Setiap verifikasi selesai dalam waktu kurang dari 200 milidetik sambil mempertahankan bukti kriptografi.
Analitik perilaku menangkap agen yang dikompromikan secara real time
Crowdstrike memperlakukan agen AI seperti ancaman identitas lainnya. Platform Falcon mereka menetapkan garis dasar perilaku untuk setiap agen dalam waktu 24 jam. Penyimpangan memicu penahanan otomatis dalam hitungan detik.
“Ketika seorang agen AI tiba -tiba mengakses sistem di luar pola yang mapan, kami memperlakukannya secara identik dengan kredensial karyawan yang dikompromikan,” Adam Meyers, kepala operasi musuh kontra di Crowdstrike, mengatakan kepada VentureBeat. Platform ini melacak 15 miliar acara terkait AI setiap hari di lingkungan pelanggan.
Kecepatan itu penting. Dokumen Laporan Ancaman Global 2025 CrowdStrike yang dihadapi musuh mencapai akses awal dalam waktu kurang dari 10 menit. Mereka bergerak secara lateral melintasi 15 sistem dalam satu jam pertama. Agen AI yang beroperasi dengan identitas yang dikompromikan memperkuat kerusakan ini secara eksponensial.
Ketahanan identitas mencegah kegagalan bencana
Perusahaan rata-rata 89 toko identitas berbeda di seluruh sistem cloud dan di tempat, menurut Gartner. Fragmentasi ini menciptakan bintik -bintik buta yang dieksploitasi oleh musuh setiap hari. Perbaikan menerapkan prinsip -prinsip jaringan untuk infrastruktur identitas.
Akses server canggih Okta mengimplementasikan redundansi, penyeimbangan beban, dan failover otomatis di seluruh penyedia identitas. Ketika otentikasi primer gagal, sistem sekunder aktif dalam 50 milidetik. Ini menjadi wajib ketika agen AI melaksanakan ribuan operasi per detik.
“Identitas adalah keamanan,” Todd McKinnon, CEO OKTA, mengatakan di Oktane 2024. “Ketika Anda memindahkan AI ke produksi, Anda memberikan agen akses ke sistem nyata, data nyata dan data pelanggan Anda. Salah satu agen yang dikompromikan mengutamakan jutaan tindakan otomatis.”
Skala nol kepercayaan untuk proliferasi agen
Cortex Xsiam Palo Alto Networks benar -benar meninggalkan pertahanan perimeter. Platform beroperasi dengan asumsi kompromi kontinu. Setiap agen AI menjalani verifikasi sebelum setiap tindakan, tidak hanya pada otentikasi awal.
Mike Riemer, Field Ciso di Ivanti, memperkuat pendekatan nol kepercayaan dalam wawancara baru -baru ini dengan Venturbeat: “Ini beroperasi berdasarkan prinsip 'Never Trust, selalu verifikasi.' Dengan mengadopsi arsitektur nol kepercayaan, organisasi dapat memastikan bahwa hanya pengguna dan perangkat yang diautentikasi mendapatkan akses ke data dan aplikasi sensitif. ”
ZTNA universal Cisco memperluas model ini ke agen AI. Platform ini memperluas nol kepercayaan di luar manusia dan perangkat IoT untuk mencakup sistem AI otonom, menyediakan penemuan otomatis dan otorisasi yang didelegasikan pada skala.
Buku pedoman otomatis merespons secara instan terhadap anomali identitas. Ketika malware memicu penyimpangan otentikasi, Xsiam mencabut akses dan meluncurkan analisis forensik tanpa intervensi manusia. Respons nol-latensi ini menjadi baseline operasional.
CEO Zscaler Jay Chaudhry mengidentifikasi kerentanan inti di Zenith Live 2025: “Protokol jaringan dirancang untuk memungkinkan perangkat tepercaya berkomunikasi secara bebas. AI mempersenjatai arsitektur warisan ini dalam skala.
Kerangka kerja ZTNA universal memungkinkan penyebaran juta agen
Persyaratan arsitekturnya jelas. Kerangka kerja Universal Zero Trust Network Access (ZTNA) di seluruh industri memberikan empat kemampuan yang penting untuk lingkungan AI.
Implementasi Cisco menunjukkan skala yang diperlukan. Platform ZTNA universal mereka melakukan pemindaian penemuan otomatis setiap 60 detik, membuat katalog penyebaran AI dan set izin baru. Ini menghilangkan bintik -bintik buta yang ditargetkan oleh penyerang. Mesin otorisasi yang didelegasikan Cisco memberlakukan batas-batas yang paling tidak mampu melalui mesin kebijakan yang memproses 100.000 keputusan per detik.
Jalur audit yang komprehensif menangkap setiap tindakan agen untuk penyelidikan forensik. Tim keamanan menggunakan platform seperti Cisco dapat merekonstruksi insiden di jutaan interaksi. Dukungan asli untuk standar seperti model protokol konteks memastikan interoperabilitas saat ekosistem berkembang.
Pendekatan Ivanti melengkapi kemampuan ini dengan analitik bertenaga AI. Daren Goeson, SVP manajemen produk di Ivanti, menekankan: “Alat keamanan titik akhir yang bertenaga AI dapat menganalisis sejumlah besar data untuk mendeteksi anomali dan memprediksi ancaman potensial lebih cepat dan lebih akurat daripada analis manusia mana pun. Alat-alat ini memberikan visibilitas yang jelas di seluruh perangkat, pengguna dan jaringan, secara proaktif mengidentifikasi kesenjangan keamanan potensial.”
Arsitektur Keamanan AI Cisco menetapkan arah industri
Cisco's AI Secure Factory memposisikan mereka sebagai penyedia silikon non-Nvidia pertama dalam arsitektur referensi Nvidia. Dengan menggabungkan enkripsi pasca-kuantum dengan perangkat baru, Cisco sedang membangun infrastruktur untuk melindungi terhadap ancaman yang belum ada. The Enterprise Takeaway: Mengamankan AI bukan opsional; itu arsitektur.
Di Cisco Live 2025, perusahaan meluncurkan identitas komprehensif dan strategi keamanan AI yang membahas setiap lapisan tumpukan:
Pengumuman | Nilai inti terpecahkan / strategis | Detail teknis | Tersedianya |
Hybrid Mesh Firewall (termasuk Hypershield) | Keamanan yang didistribusikan, fabrikasi-asli; memindahkan keamanan dari perimeter ke dalam kain jaringan | Penegakan berbasis EBPF; Akselerasi perangkat keras | Firewall Baru: Okt 2025 |
Live Protect | Menutup “45-hari patch vs 3-hari eksploitasi” celah dengan pelindung kerentanan tingkat kernel yang cepat | Penambalan waktu nyata tanpa reboot | Nexus OS: September 2025 |
Splunk: konsumsi log firewall gratis | Mengurangi biaya SIEM hingga 80%; memberi insentif pada adopsi Cisco Firewall | Konsumsi log tak terbatas dari Cisco Firewalls | Agustus 2025 |
Splunk: observabilitas untuk AI | Memberikan visibilitas kritis ke dalam kinerja tumpukan AI | Memantau pemanfaatan GPU dan kinerja model | September 2025 |
Duo iam | Berkembang dari MFA ke platform IAM yang benar-benar keamanan | Direktori Pengguna, SSO, mesin perutean identitas | Tersedia sekarang |
Duo: Verifikasi kedekatan | Memberikan otentikasi tahan phishing tanpa token perangkat keras | Kedekatan berbasis BLE, verifikasi biometrik | Bagian dari duo baru IAM |
Duo: Ketahanan Identitas | Mengatasi risiko pemadaman pengangguan yang kritis | Redundansi, penyeimbangan beban dan failover otomatis | Dalam pengembangan |
Cisco Universal ZTNA | Memperluas nol kepercayaan untuk manusia, perangkat IoT/OT dan agen AI | Penemuan otomatis, otorisasi yang didelegasikan | Evolusi yang sedang berlangsung |
Model AI Keamanan Sumber Terbuka | Mendemokratisasi pertahanan AI; Parameter 8b cocok dengan kinerja model 70b | Berjalan di CPU; Pelatihan Token Keamanan 5B | Tersedia (Wajah Memeluk) |
AI Defense dan Nvidia Partnership | Mengamankan Pipa Pengembangan AI | NVIDIA NIM Microservices Optimization | Tersedia sekarang |
Keamanan pasca-kuantum | Tahan masa depan terhadap serangan kuantum | Enkripsi macsec dan ipsec | Perangkat Baru (Juni 2025) |
Kecerdasan Identitas | Pemantauan perilaku berkelanjutan | Deteksi anomali bertenaga AI | Bagian dari Cloud Keamanan |
Akses aman | Konverges kemampuan VPN dan ZTNA | Edge Layanan Akses Aman yang Diberikan Cloud | Tersedia sekarang |
Kolaborasi silang-vendor mempercepat
Pusat Kemajuan Kepercayaan Nol Keamanan Cloud Nol sekarang mencakup setiap vendor keamanan utama. Kerja sama yang belum pernah terjadi sebelumnya ini memungkinkan kebijakan keamanan terpadu di seluruh platform.
“Vendor keamanan harus bersatu melawan ancaman umum,” George Kurtz, CEO Crowdstrike, ditekankan selama diskusi strategi platform baru -baru ini. “Pendekatan data-sentris menang mengingat seberapa cepat musuh dan ancaman berkembang.”
Presiden Cisco dan CPO Jeetu Patel menggemakan sentimen ini dalam sebuah wawancara dengan VentureBeat: “Keamanan adalah prasyarat untuk adopsi AI. Jika orang tidak mempercayai sistem, mereka tidak akan menggunakannya.”
Tantangan organisasi tetap ada. Robert Grazioli, CIO di Ivanti, mengidentifikasi penghalang kritis: “Penyelarasan CISO dan CIO akan sangat penting pada tahun 2025. Kolaborasi ini sangat penting jika kita ingin melindungi bisnis modern secara efektif. Eksekutif perlu mengkonsolidasikan sumber daya – anggaran, personel, data, dan teknologi – untuk meningkatkan postur keamanan organisasi.
Identitas memperhitungkan
Ketika Cisco, Okta, Zscaler, Palo Alto Networks dan Crowdstrike secara mandiri mencapai kesimpulan yang identik tentang arsitektur identitas, konfirmasi, bukan kebetulan.
Infrastruktur identitas menentukan hasil keamanan. Organisasi menghadapi dua opsi: identitas arsitek sebagai pesawat kontrol atau menerima pelanggaran sebagai hal yang tidak dapat dihindari. Kesenjangan antara kecepatan penyebaran AI dan kematangan keamanan identitas menyempit setiap hari.
Tiga tindakan tidak bisa menunggu. Audit identitas dan izin setiap agen AI dalam waktu 30 hari. Menyebarkan verifikasi berkelanjutan untuk semua identitas non-manusia segera. Membangun operasi keamanan identitas 24/7 untuk mencegah musuh mengeksploitasi kesenjangan.
Konsensus vendor mengirimkan sinyal yang jelas dan tidak salah lagi. Identitas telah menjadi pesawat kontrol untuk keamanan AI. Perusahaan yang gagal beradaptasi akan menghabiskan 2025 mengelola pelanggaran alih -alih inovasi.