Vorresti più informazioni intelligenti nella tua scatola in arrivo? Iscriviti solo alle nostre newsletter settimanali per ottenere la cosa importante per l’intelligenza artificiale aziendale, i dati e i leader della sicurezza. Iscriviti ora
Pensavi che l’IA produttiva fosse un’ondata di cambio di marea tecnologico per le aziende, ma il reale – dal lancio di CHATGPT, il cambiamento inizia solo in 2,5 anni. Il 96% dei gestori di CT e dati prevede di aumentare il proprio utilizzo solo agenti di intelligenza artificiale quest’anno, Cloudera coperto da CIO.
Tuttavia, forse soprattutto, una serie di altre questioni arrivano per le organizzazioni che agiscono in questa direzione: Come mantenere la sicurezza del software, dei dati e di altri sistemi digitali dell’organizzazioneparticolarmente Man mano che arrivano sempre più agenti Questo può intraprendere azioni autonome da sole con una supervisione umana minima?
CyataUn tentativo di sicurezza informatica con sede a Tel AvivÈ stato istituito per superare questo compito e sta segretamente uscendo per mostrare le aziende oggi.
Il suo Supportato da un finanziamento di semi di $ 8,5 milioni I principali investitori angelici guidati da TLV e ex CEO di Cellebrite sono partner con la partecipazione di Ron Serber e Yossi Carmil. Nel frattempo, l’ex vicepresidente dello sviluppo aziendale di Cellebrite Shahar Tal è il partner fondatore e CEO di Cyata. Cellebrite, puoi ricordare, la famosa società di sicurezza che sviluppa strade. L’iPhone estremamente sicuro e crittografato di Apple “crack” o “crack” Per le forze delle forze dell’ordine, quindi i viaggi dei fondatori sono reali.
“Questo è un cambiamento di paradigma”, Tal ha detto in un’intervista con VentureBeat. “Come il passaggio al cloud, guardiamo il software cambiare di fronte a noi. Le aziende hanno bisogno di nuove ringhiere per affrontare la velocità e l’autonomia di questi sistemi. “
La serie di effetto AI torna a San Francisco – 5 agosto
La prossima fase dell’intelligenza artificiale è qui – sei pronto? Per uno sguardo speciale a come gli agenti autonomi rimodellano i flussi di lavoro aziendali, Block, GSK e SAP si sono uniti ai leader dalla fine all’estremità senza prendere decisioni.
Ora aggiusta il tuo posto: l’area è limitata: https://bit.ly/3guupplf
Un nuovo pannello di controllo per le identità degli agenti
La piattaforma di Cyata, attori dell’IA che servono da soluzione allo scopo di gestire ciò che chiama “identità degli agenti”.
Tal ha detto: “Questi agenti non funzionano come le identità tradizionali: ritornano in termini di Milisaniye, fanno una forchetta per i sotto-agenti, fanno chiamate privilegiate e scompariranno prima di reagire ai sistemi IAM o PAM”, ha detto. “Sono più veloci, più privilegiati e tendono a più errori. I vecchi team IAM non possono gestire questa architettura.”
. L’offerta include tre funzionalità integrate:
- Scoperta automatica Agenti di intelligenza artificiale in tutti gli ambienti di lavoro commerciali
- Tempo reale Osservabilità forense
- Controllo dell’accesso granulare
“Siamo un aereo di controllo per le autentiche identità dei lavoratori digitali autonomi, ha detto Tal.” Il momento dell’autenticazione di un agente, lo accettiamo, guardiamo cosa sta facendo e il meno forzando il privilegio in tempo reale. “
In uso, Cyata scansiona automaticamente gli ambienti cloud e SaaS per rimuovere tutti gli agenti di intelligenza artificiale in superficie e abbinare ciascuno con un proprietario umano.
In quel caso Guardare il comportamento degli agenti per modelli di accesso rischioso o anomalie e uno Trail di ispezione completa, inclusa l’intenzione.
“Stiamo facendo processi di purificazione identificando comportamenti che non rispettano l’attività umana come azioni ad alta velocità, titoli tecnici o modelli di accesso insoliti, ha detto Tal.
Giustificazione in tempo reale e verifica Ai-AI-AI
Una delle più recenti caratteristiche di Cyata è la capacità di mettere in discussione gli agenti per le loro intenzioni nel linguaggio naturale. Quando un agente cerca di condurre un’attività, Cyata può richiederlo per una spiegazione e quindi utilizzare sia la logica basata sulla regola che l’intelligenza artificiale.
“Una delle cose buone degli agenti di intelligenza artificiale è che parlano inglese”, ha detto. “Possiamo chiedere loro perché li chiamano uno strumento e possono valutare che possiamo valutare la validità e fornire ragioni contestuali.”
Piattaforma uSound AI modelli per valutare questi motivi in tempo realeCreazione di ulteriori interpretabilità e livello di punteggio del rischio.
Tal, “Usiamo alcuni modelli di intelligenza artificiale per valutare le ragioni dei rappresentanti. Valutazione dell’intelligenza artificiale – il contesto e le intenzioni come parte delle nostre intenzioni”, ha affermato.
Che dire di agenti dannosi che sono nati da pirati o criminali informatici? Cyata è pronta per loro e per i contorni di Tal.
“Vogliamo assicurarci che questo sia un agente della fonte”, ha detto. “Ad esempio, viene dall’ambiente del copilota, questo è un buon segnale. O forse ha fatto le cose giuste per un po ‘. O se è una nuova identità e non l’abbiamo mai vista, è un po’ più rischioso. Quindi dovremmo considerare tutto il rischio per ciascuna delle richieste di chiamata.”
Distribuire dalla scoperta entro 48 ore.
Cyata sottolinea un modello di distribuzione rapida che offre un valore stretto ai team di sicurezza e identità aziendale.
Integrazione Piattaforme comuni come Microsoft Copilot, Salesforce AgentForce e altri fornitori di identità popolari sono già supportate.
UZ abbiamo progettato il nostro sistema molto rapidamente “, ha detto Tal.” Entro 48 ore, possiamo scansionare ambienti cloud, manganelli e altri veicoli Identità e rischi degli agenti di superficie “.
Dopo la scoperta, Cyata collega ogni agente di intelligenza artificiale a una stakeholder umana per la responsabilità e aiuta a colmare il divario tra i vecchi sistemi di identità e la forza lavoro dell’IA.
Oltre gli sviluppatori
L’uso crescente di agenti AI non si limita ai team tecnici. Mentre gli sviluppatori erano un pubblico precoce, Cyata notò che una rapida adozione era più ampia.
Initi inizialmente, pensavamo che gli sviluppatori sarebbero stati la massa primaria. Tuttavia, abbiamo visto che gli sviluppatori usano le agenzie rapidamente-odiar, finanziamenti, di supporto, così che la governance centrale è diventata necessaria “, ha affermato.
Le organizzazioni di solito scoprono modelli di utilizzo inaspettati dopo essere stati distribuiti Cyata.
In alcuni casi, è stato scoperto che veicoli come il cursore o il copilota si muovono con alte autorizzazioni, imitano gli utenti o l’accesso a dati sensibili senza supervisione.
“Abbiamo visto casi in cui le aziende non dispiegano l’IA, ma improvvisamente c’è un cursore o un copilota che lavora in modalità di identità completa, si sta muovendo per conto di qualcuno. Già accade”, ha detto Tal.
Trasformazione in future ID rappresentativo dell’IA e conformità per le imprese
La piattaforma di Cyata funziona in più di una modalità, che consente ai team di sicurezza di adottare i flussi di lavoro dal monitoraggio passivo all’applicazione attiva.
Il sistema può contrassegnare, ridurre o applicare l’approvazione umana per azioni pratiche elevate. Il prezzo segue un modello SAAS in base al numero di identità di agenti gestiti.
La società vede il suo ruolo non solo di correggere le lacune esistenti, ma anche di preparare le aziende a un cambiamento più ampio quando il lavoro viene svolto.
Con una squadra veterana di sicurezza informatica dell’Unità 8200, check point e Cellebrite, Cyata è posizionato per guidare in questa categoria di sviluppo. La società presenterà nuove ricerche alla prossima conferenza Black Hat e creerà un programma di partenariato per approfondire le integrazioni con i venditori di identità e le piattaforme aziendali.
Man mano che gli agenti di intelligenza artificiale diventano più comuni, Cyata scommette che avrà bisogno di strumenti migliori per capire chi agiscono per conto di – o cosa -.
Collegamento alla fonte