Code-Agenten im Endpunkt: Sichtbarkeit, Kontrolle und Audit zur Steuerung des neuen Entwicklungsrisikos

Veröffentlicht 6 min de lectura 109 Lesen

In den letzten Monaten ist ein stiller Schauspieler in vielen Ingenieursteams erschienen: Er ist weder ein Mensch noch ein traditioneller Service, sondern ein Programmierassistent, der in der Lage ist, Dateien zu lesen, Befehle in der Shell auszuführen, externe APIs zu rufen und mit Drittanbieter-Integrationen zu verbinden. Diese Code "Agenten" - ein prominentes Beispiel ist Claude Code von Anthropic - werden auf der Entwicklermaschine mit den gleichen Berechtigungen wie der Entwickler ausgeführt und arbeiten daher außerhalb des Umfangs der Sicherheitstools, die traditionell das Netzwerk oder Gateway schützen.

Diese Änderung ist nicht trivial. Viele Sicherheitskontrollen sind entworfen, um zu sehen und zu handeln, wenn der Verkehr das Gerät verlässt: SIEM, Netzwerkmonitore und Gateways inspizieren Kommunikation im Transit. Aber ein lokaler Agent kann bereits Geheimnisse gelesen haben, geänderte Dateien oder eine Befehlssequenz ausgeführt haben, bevor ein Paket das Netzwerk überquert. Die Wirkung tritt im Endpunkt auf und ist, sofern nicht auch diese Schicht beobachtet wird, außer Reichweite. Um besser zu verstehen, warum dies wichtig ist, ist es wichtig zu erinnern, dass diese Agenten oft "leben aus dem System": Sie verwenden Binaries und Anmeldeinformationen, die bereits in der Maschine vorhanden sind, anstatt ihre eigenen, was es schwierig macht, sie mit den klassischen Filtertechniken zu erkennen. Sicherheitsorganisationen und -ausrüstungen haben seit langem über diese Art des Betriebs informiert, die in der Sicherheitsterminologie als "Leben aus dem Land" bekannt ist; für nützliche technische Referenzen können die MITRE ATT & CK-Dokumentation zu verwandten Techniken konsultiert werden: MITRE ATT & CK - HOLBins / System Binary Proxy Ausführung.

Code-Agenten im Endpunkt: Sichtbarkeit, Kontrolle und Audit zur Steuerung des neuen Entwicklungsrisikos
Bild generiert mit IA.

Was kann getan werden, wenn ein Agent Befehle mit den Berechtigungen eines Entwicklers durchführt und keine Spur auf den Protokollen lässt, die das Sicherheitsteam bereits sammelt? Eine Lösung, die in diesem Zusammenhang erscheint, besteht darin, neben dem Agenten selbst eine Vertrauens- und Kontrollschicht direkt auf das Gerät des Entwicklers zu setzen. Jenseits von Identity hat diese Komponente Zero genannt: eine "Vertrauensebene", die im Endpunkt installiert ist und die drei wichtige Dinge bieten soll: Echtzeitsicht, Blockierung oder Minderung von nicht autorisierten Handlungen, und eine kryptographisch überprüfbare Audit Trail.

Zeros Vorschlag ist pragmatisch: Die Annahme von Kontrollen in der Umgebung des Entwicklers muss unsichtbar sein, um die Produktivität nicht zu brechen. Aus der Perspektive des Engineering-Teams sollte die Interaktion mit dem Agenten die gleiche bleiben, aber hinter der Szene Zero erfasst den Kontext des Geräts (Version des Systems, Schutzzustand, Festplattenverschlüsselung, Secure Boot und andere Positionsindikatoren), sammelt die Prozessgenalogie, die die Sitzung begann und bindet es an eine verifizierte menschliche Identität, unterschreibt Beweise mit Schlüsseln verknüpft mit der Hardware des Teams.

In der Verwaltungskonsole von Zero, zum ersten Mal für viele Teams, erscheint etwas, das vorher eine schwarze Box war: die vollständigen Gespräche zwischen jedem Entwickler und seinem Agenten und - vor allem - die Anrufe an Tools, die während dieser Gespräche ausgeführt wurden. Wenn eine scheinbar inokulierte Anforderung die Ausführung eines Shell-Befehls oder das Lesen einer Datei auslöst, zeigt die Plattform sie mit dem genauen Befehl, ihren Argumenten und der resultierenden Ausgabe. Diese Sichtbarkeit der "angegriffenen Werkzeuge" verwandelt die Wahrnehmung des Risikos: Es ist kein Verdacht mehr und wird zu konkreten Beweisen.

Neben den Sitzungen enthüllt Zero die externen Steckverbinder, die Agenten verwendet haben: die sogenannten MCP-Server, die die Brücken zu Datenbanken, internen APIs, Messaging-Plattformen oder Cloud-Diensten sind. In vielen Organisationen übertrifft die Liste der Integrationen, die Entwickler selbst miteinander verbunden haben, was Sicherheitsteams geglaubt wurden; die mangelnde Überarbeitung dieser Zufahrtsstraßen stellt einen Risikovektor an sich dar.

Sichtbarkeit ohne Governance ist nur Erkennung. Daher enthält Zero eine Ebene von Politiken, die in Echtzeit bewertet werden, bevor eine Aktion durchgeführt wird. Unter den Optionen, die Dividenden schnell bezahlen, sind die Regeln der Liste für MCP-Server: nur die Verbindung zu genehmigten Servern ist erlaubt und der Rest ist am Ort der Herkunft gesperrt. Sie können auch Werkzeugsteuerungen erstellen: die Verwendung von Bash beschränken, Dateimessungen nur innerhalb von Projektrouten zulassen oder die Argumente eines Anrufs inspizieren, um es zuzulassen oder zu verweigern. Außerdem benötigen die Gerätehaltungsrichtlinien Mindestbedingungen - zum Beispiel aktive Endpunktverschlüsselung oder Schutz - um den Agenten zu ermöglichen; und wenn sich der Zustand der Ausrüstung während einer Sitzung ändert, kann die Plattform neu auswerten und wie definiert handeln.

Aus der Sicht der Compliance ist der relevanteste Unterschied der Beweispfad. Der von Zero generierte Aktivitätsrekord ist keine Protokolldatei, die ein Administrator bearbeiten kann: Jeder Eintrag wird mit einem Schlüssel, der mit der Hardware verbunden ist, unterzeichnet, bevor er das Gerät verlässt, wodurch eine Kette von Beweisen mit einem temporären Siegel und menschlicher Zuschreibung erstellt wird. Für Teams, die auf Audits unter Rahmenbedingungen wie SOC 2, FedRAMP, HIPAA oder PCI-DSS reagieren müssen, ist es einfach, effektive Kontrollen zu demonstrieren. Wenn Sie offizielle Quellen zu Prüfungs- und Kontrollanforderungen überprüfen möchten, können Sie die Ressourcen der AICPA auf SOC, die Bahn der FedRAMP die Dokumentation der HHS auf HIPAA und die Seite PCI Rat der Sicherheitsstandards.

Neben dem Blockieren oder Ermöglichen können Sie die verfügbaren Integrationen zentral verwalten: Administratoren können zugelassene MCP-Server an Agenten aller Entwickler aus einer Konsole bereitstellen, manuelle Konfigurationen vermeiden und sicherstellen, dass Teams nur mit offiziellen Tools arbeiten. In Kombination mit der Erlaubungsliste macht diese Kapazität die Governance betriebsbereit und automatisch, ohne den Workflow des Entwicklers hinzuzufügen.

All dies ist in einem Panel zusammengefasst, das eine aggregierte Sicht auf das Risiko bietet, das mit Agenten in der gesamten Organisation verbunden ist: Wie viele Geräte aufgeführt sind, welche Instanzen des Agenten aktiv sind und wo es Adoptionslücken gibt, die angeben könnten, dass Agenten außer Kontrolle ausgeführt werden. Für Sicherheitsteams, die Anstrengungen priorisieren müssen, ist diese Telemetrie der Ausgangspunkt für fundierte Entscheidungen.

Code-Agenten im Endpunkt: Sichtbarkeit, Kontrolle und Audit zur Steuerung des neuen Entwicklungsrisikos
Bild generiert mit IA.

Es geht nicht darum, Assistenzwerkzeuge zu entschärfen: Programmierassistenten bieten reale Produktivität. Die Herausforderung ist, dass Ihr Betriebsmodell die Sicherheitsarchitektur neu denken muss: wenn die Wirkung im Endpunkt auftritt, d.h. dort, wo sie gemessen und geregelt werden muss. Die praktische Empfehlung für Teams, die bereits Agenten einsetzen oder einsetzen wollen, ist, mit der Sichtbarkeit zu beginnen: nur wenn bekannt ist, welche Aktionen umgesetzt werden und von denen es möglich ist, Politiken zu entwerfen, die das Risiko mindern, ohne Entwickler zu stoppen.

Wenn Sie mehr über die in diesem Artikel genannten Lösungen des Herstellers erfahren möchten, können Sie die Website Beyond Identity auf der Website des Herstellers besuchen überidentität.ai und der Einsatzseite des Agenten Agent.beyondidentity.com. Um das breitere Phänomen von Agenten und Modellerweiterungen zu verstehen, bewegt sich die Industrie auch in Richtung auf Sicherheitsrahmen und Praktiken, die an diese neuen Ströme angepasst sind; OpenAI hat Erweiterungsmöglichkeiten in den Ihr Blog, und Analyse von Missbrauchs- und Minderungstechniken erscheinen in Ressourcen wie MITRE.

Kurz gesagt, die Endpoint Programmierassistenten sind eine neue Ebene von Risiko und Gelegenheit. Die effektive Strategie besteht darin, das Gerät zu implementieren: zu erfassen, zu steuern und zu unterschreiben, was zu dem Zeitpunkt passiert, zu dem es passiert, nicht später wieder aufzubauen. Nur so werden Sicherheitsteams in der Lage sein, diese Agenten in auditierbare Kontrollen zu integrieren, die den regulatorischen und geschäftlichen Anforderungen angemessen sind.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.