Gérer les agents IA

Version en accès anticipé. Consultez la section Activer les fonctionnalités en libre-service. L'utilisation d'Okta for AI Agents est soumise aux Conditions d'Okta for AI Agents (accès anticipé) applicables.

Okta for AI Agents donne aux clients la possibilité de gérer les agents IA de leur org. Cela aide à garantir que les agents IA sont responsables et fonctionnent avec le moins de privilèges, de sorte qu'ils deviennent une partie gérée de votre main-d'œuvre numérique et non un risque pour la sécurité. La solution Okta for AI Agents permet les connexions humains/agents, par opposition aux connexions entre agents.

Okta for AI Agents est uniquement disponible pour les clients Okta Workforce Identity sur Identity Engine.

Avantages

Utiliser Okta pour gérer vos agents IA vous donne une sécurité et un contrôle centralisés sur leurs identités.

Appliquer le moindre privilège
Réduisez la surface d'attaque d'un agent IA en accordant l'accès avec des portées et des méthodes contraintes par la politique.
Contrôle centralisé et rapports de conformité
La gestion centralisée regroupe les actions de chaque agent dans un plan de contrôle unifié, ce qui rend les interactions entièrement auditables dans les Okta System Logs.
Élimination des privilèges permanents
L'accès limité dans le temps et les politiques appliquées éliminent le besoin d'identifiants permanents, risqués, pour les agents et les utilisateurs.
Renforcement de la posture de sécurité
Les équipes de sécurité déploient et connectent les agents IA en toute confiance et en disposant d'une visibilité claire sur les connexions, les autorisations et les risques.
Réduction des frictions utilisateur
L'agent effectue automatiquement les tâches des utilisateurs, ce qui leur permet de bénéficier d'une expérience fluide sans requêtes d'accès répétées.

Fonctionnalités et composants clés

Ce framework de bout en bout établit un contrôle sur le cycle de vie complet d'un agent IA, garantissant ainsi la visibilité, le moindre privilège et la gouvernance.

Paramètre Objectif

Action clé

Détecter et découvrir

Obtenir de la visibilité sur les agents IA actuellement utilisés.

Découvrir les autorisations OAuth non légitimes qui permettent souvent aux agents IA non enregistrés d'accéder aux ressources critiques.

Enregistrer et approvisionner

Formaliser l'identité d'un agent IA.

Les super administrateurs établissent l'agent en tant qu'identité non humaine de première classe dans Universal Directory (UD) avec un propriétaire humain affecté.

Sécuriser et autoriser

Appliquer l'accès le moins privilégié.

Appliquer des politiques d'accès basées sur des règles à l'aide des Connexions gérées, en dictant les ressources autorisées et les protocoles requis.

Gouverner

Appliquer l'accès le moins privilégié et aider à répondre aux exigences de conformité.

Rationaliser la demande d'accès aux applications liées, et certifier et corriger les accès existants de manière périodique

Fonctionnement

Le workflow suivant explique comment la visibilité, le moindre privilège et la gouvernance sont obtenus tout au long du cycle de vie des agents IA via l'implémentation du modèle de sécurité en quatre étapes.

Détecter et découvrir

Une fois que vous avez configuré le plug-in Okta Secure Access Monitor (SAM), il surveille les navigateurs gérés pour les nouvelles autorisations OAuth aux applications. Les autorisations OAuth permettent souvent aux agents IA d'accéder aux données et de réaliser des actions au nom de l'utilisateur sans que celui-ci ne partage ses identifiants de connexion avec l'application en question.

Okta Identity Security Posture Management (ISPM) insère les données, les analyse et vous offre la visibilité dont vous avez besoin sur l'utilisation du Shadow IT (informatique fantôme) dans votre org. Cela vous permet d'agir immédiatement contre les autorisations OAuth accordées à des agents IA fantômes. Vous pouvez révoquer les autorisations ou enregistrer ces agents dans Okta afin d'assurer une surveillance appropriée.

Enregistrer et approvisionner

Une fois que le système a identifié un agent IA, le super administrateur l'enregistre dans Universal Directory. L'agent est ainsi établi en tant qu'objet non humain, ce qui garantit une gouvernance claire grâce à l'affectation d'un propriétaire humain et à une responsabilité définie. Chaque agent est affecté à un propriétaire humain qui sert de point de responsabilité désigné pour l'identité et le cycle de vie de l'agent. Alors que les super administrateurs effectuent l'installation et la configuration techniques, le propriétaire est responsable de la certification de l'utilisation prévue, de l'approbation des exigences d'accès et de la surveillance de la conformité de l'agent à long terme. Ce processus fournit à l'agent un enregistrement d'identité officiel dans UD, lui affecte une responsabilité humaine claire et émet les identifiants d'authentification nécessaires à la création de la politique.

Sécuriser et autoriser

Cette phase établit un plan de contrôle d'entreprise pour les agents IA Okta enregistrés appelé Connexions gérées. Les agents IA Okta sont conçus pour demander des jetons à Okta lorsqu'ils accèdent à des ressources externes pour effectuer des tâches. Les connexions gérées vous permettent de définir avec précision les ressources auxquelles un agent IA est autorisé à accéder en demandant un jeton.

Vous pouvez connecter un agent IA à un serveur d'autorisations pris en charge par Cross App Access, qui accorde à l'agent IA un accès aux ressources qui sont protégées par un serveur d'autorisations personnalisé Okta. Dans ces scénarios, vous pouvez spécifier un ensemble prédéfini de permissions qu'un agent IA est autorisé à demander. Cela applique le principe du moindre privilège et supprime la nécessité pour les utilisateurs finaux d'interagir avec les pages de consentement de ressources externes.

Les connexions gérées peuvent également faciliter l'accès à des identifiants statiques sécurisés, comme les comptes de service préconfigurés et les secrets. Quelle que soit la méthode utilisée, l'accès de l'agent IA aux ressources externes est gouverné par Okta en fonction des politiques définies par l'administrateur.

Gouverner

Au cours de cette phase finale, les agents IA sont intégrés aux processus Okta Identity Governance pour maintenir la sécurité, la conformité et l'audit tout au long de leur cycle de vie. Vous pouvez gérer l'accès des utilisateurs aux agents par le biais d'un catalogue de ressources Demandes d'accès avec des politiques d'approbation définies. L'accès limité dans le temps révoque automatiquement les privilèges lorsque la période approuvée se termine, empêchant un accès permanent indéfini. Les campagnes de Certifications d'accès régulières et les System Logs détaillés garantissent une auditabilité continue de toutes les actions liées aux agents.

Rubriques

Détecter et découvrir les agents IA

Enregistrer un agent IA

Sécuriser un agent IA

Gouverner l'accès aux agents IA