U softverskim laboratorijima i IT odjelima završila je era „sigurnih pješčanika”. Autonomni agenti sada donose odluke, delegiraju zadatke i prijavljuju se na poslovne sustave istom brzinom kojom obrađuju podatke – strojevito. Upravo je ta brzina otvorila novu pukotinu u kibernetičkoj obrani: identitet je postao napadna površina.
Što se događa kada glavni agent spawna pod-agenta s pristupom bazi podataka? Nasljeđuje li on administracijske ovlasti? I kako uopće pratiti odluku koju je donijela vjerodajnica živa tek 30 milisekundi? Omjer strojeva i ljudi već je 45 prema 1, pa tradicionalni sustavi upravljanja identitetom i pristupom (IAM), skrojeni za statične korisničke račune, gube tlo pod nogama.
Stoga se stručnjaci okupljaju na salonu „Identity as the Attack Surface” kako bi raspravili tri ključna izazova:
- Problem delegiranja – sprječavanje eskalacije privilegija kada agent prosljeđuje zadatak drugome.
- Efemerna arhitektura – upravljanje just-in-time vjerodajnicama unutar brzih petlji agent-podagent.
- Novi perimetar – u svijetu agentâ jedini pravi „vatrozid” postaje sam identitet, primijenjen kroz zero-trust pristup.
Dodatni rizici uključuju „living-off-the-land” napade, gdje kompromitirani agent iskorištava legitimne procese unutar sustava, te krivotvorenje identiteta u protokolima za koordinaciju više agenata poput MCP-a. Rješenja se traže u dinamičnom određivanju ovlasti, strogoj segmentaciji i neprekidnom auditu i najmanje prolazne lozinke.
Zaključak stručnjaka jasan je: ako poduzeća žele zadržati prednosti autonomnih sustava, moraju prvo redefinirati samu granicu obrane – od mreže prema identitetu svakog pojedinog stroja, makar postojao tek djelić sekunde.