Détecter et découvrir les agents IA

Version en accès anticipé. Consultez la section Activer les fonctionnalités en libre-service. L'utilisation d'Okta for AI Agents est soumise aux Conditions d'Okta for AI Agents (accès anticipé) applicables.

Utilisez le plug-in Okta Secure Access Monitor (SAM) et Identity Security Posture Management (ISPM) pour découvrir les autorisations OAuth non légitimes qui permettent souvent aux agents IA non enregistrés d'accéder aux ressources critiques.

Les utilisateurs ont souvent recours à des plateformes et outils IA non gérés ou non autorisés pour créer des agents qui automatisent leurs workflows. Ces outils, robots et agents IA qui ne sont pas autorisés ou surveillés par votre org sont appelés agents IA fantômes. Les utilisateurs accordent des jetons OAuth 2.0 pour les applications professionnelles essentielles à ces agents IA fantômes pour permettre à l'agent d'agir au nom de l'utilisateur.

Les équipes informatiques et de sécurité ont souvent du mal à surveiller et à régir l'utilisation des applications non autorisées et non gérées (Shadow IT, ou informatique fantôme), car ces autorisations sont initiées directement dans le navigateur et entraînent des connexions directes d'application à application. Ces autorisations OAuth non surveillées pour des applications client non gérées et des agents IA fantôme créent des failles de sécurité critiques dans votre org.

Le plug-in Secure Access Monitor (SAM) et Okta Identity Security Posture Management (ISPM) surveillent le navigateur de l'utilisateur afin de détecter toute nouvelle autorisation OAuth et vous donnent la visibilité dont vous avez besoin pour identifier et atténuer les risques.

Avantages

  • Détecter les agents IA fantômes

    Identifiez les agents construits sur des plateformes non approuvées et mettez-les sous gouvernance en les enregistrant en tant qu'identités gérées connues dans Okta.

  • Identifier un accès trop large

    Repérez les permissions qui accordent aux agents des autorisations dangereuses, comme la capacité de lire des fichiers sensibles, d'exporter des données ou d'effectuer des actions privilégiées.

  • Repérer les applications SaaS fantômes

    Détectez les applications non autorisées qui contournent les vérifications légales et de confidentialité, exposant l'org à des risques réglementaires et relatifs à la résidence des données.

Fonctionnement

Une fois que vous avez configuré le plug-in Secure Access Monitor (SAM), celui-ci surveille les navigateurs gérés pour détecter les nouvelles autorisations OAuth accordées aux applications. Une autorisation OAuth (qui fournit un jeton OAuth 2.0) est une autorisation numérique qui permet à une app d'accéder aux données et d'effectuer des actions au nom d'un utilisateur. Avec l'autorisation OAuth, l'app peut effectuer cette action sans demander à l'utilisateur de partager ses identifiants de connexion. Les autorisations OAuth sont souvent ce qui permet aux agents IA d'accéder aux données et de réaliser des actions.

Lorsque le plug-in détecte une autorisation, il capture les données. Il enrichit également les données avec le contexte utilisateur essentiel et les transmet de manière sécurisée à Okta Identity Security Posture Management (ISPM).

ISPM analyse les données et vous offre la visibilité dont vous avez besoin sur l'utilisation du Shadow IT (Informatique fantôme) dans votre org. Cela vous permet d'agir immédiatement contre les autorisations OAuth accordées à des agents IA fantômes. Vous pouvez révoquer les autorisations ou enregistrer ces agents dans Okta afin d'assurer une surveillance appropriée.

Débuter

Configurer le plug-in Secure Access Monitor

Identifier les agents IA fantômes à l'aide d'autorisations OAuth