Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und standardisiert, und die andere, die Dokumentation und Diskussion von Design-Entscheidungen von der frühesten Phase erfordert. Im Bereich Agenten, die Entscheidungen treffen und externe Werkzeuge verwenden, jeder Zugriff auf Daten, APIs oder Dokumente erweitert die Angriffsfläche; daher genügt es nicht, am Ende des Projekts zu prüfen: Es ist notwendig, negative Szenarien zu testen, während das System noch neu gestaltet werden kann.
RAMPART wird als integrierter Testrahmen mit Pytest vorgestellt, der seine Einführung in kontinuierliche Integrationspipelines erleichtert. Seine zentrale Idee ist es, Ingenieuren und Sicherheitsausrüstungen zu ermöglichen, Fälle zu schreiben, die von verdeckten Injektionen von Anweisungen simulieren (Quer-Prompt-Injektion) zu Datenlecks und Verhaltenswiedergaben, und dass diese Fälle innerhalb des Entwicklungszyklus durchsetzbar und wiederholbar sind. Um realen Wert aus RAMPART zu erhalten, ist es wichtig, Adapter zu bauen, die den spezifischen Agenten mit der Batterie der Tests verbinden, und die Ergebnisse in überprüfbare Minderungen zu konvertieren, die Teil des Codes und die automatischen Tests sind.

Clarity funktioniert auf einer anderen Ebene: Es führt keine Angriffe, sondern wirkt als ein strukturierter Denkpartner das erfordert, dass Sie Annahmen aufzeichnen, Alternativen erkunden und Entscheidungen treffen, bevor Sie eine einzelne Zeile schreiben. Diese konzeptionelle "Drucktesting"-Übung reduziert das Risiko, gefährliche Architekturen einzuführen - zum Beispiel einen uneingeschränkten Zugang zu externen Werkzeugen oder Quellen ohne Bedienelemente - und produziert Live-Geräte, die Geräte während des gesamten Produktlebenszyklus überprüfen und aktualisieren können.
Die Kombination beider Werkzeuge spiegelt einen höheren Sicherheitstrend bei IA wider: Sicherheit nach links bewegen, wandeln Teamergebnisse in reproduzierbare Tests um und verfolgen Sie, warum bestimmte Entscheidungen getroffen wurden. Langfristig erleichtert dies die Rückverfolgbarkeit und Rechenschaftspflicht, aber auch Herausforderungen: Effektivität hängt von der Qualität der Tests, der Erfassung von modellierten Bedrohungen und der Disziplin ab, um diese Geräte mit neuen Vektoren und Modellen auf dem neuesten Stand zu halten.

Für Teams, die diese Ideen in die Praxis umwandeln wollen, empfehle ich, mit frühen Tests in die Pipeline zu beginnen: Verwenden Sie Frames, die mit Ihrer CI / CD-Infrastruktur kompatibel sind, Adapter zu Ihren Agenten hinzufügen und Sicherheitstests in automatisierte Akzeptanzbedingungen umwandeln. Parallel dazu nutzen Sie die Anforderungen und Annahmen, um Klärungsübungen zu Beginn jedes Projekts zu nutzen und diese Entscheidungen als Live-Dokumentation im Rahmen des Codes zu bewahren. Diese Praktiken sollten durch Governance auf Datenzugriff, umfassende Aufzeichnungen über Agentenaktivitäten und Echtzeitüberwachung ungewöhnlicher Aktivitäten ergänzt werden.
Diese Werkzeuge sind jedoch keine Silberkugel. Es besteht das Risiko von falschem Komfort, wenn Teams sich nur auf automatisierte Testsuiten ohne qualifizierte menschliche Validierung verlassen oder wenn Testfälle keine echten Bedrohungen oder aufstrebende Modellfähigkeiten widerspiegeln. Es ist wichtig, technische Beweise mit externen adversarialen Überprüfungen, Bedrohungsanalysen und organisatorischen Kontrollen zu kombinieren, die Privilegien Minimierung und Notfall-Reaktions-Politik beinhalten. Das NIST AI Risk Management Framework ( https: / / www.nist.gov / künstlich -intelligence / ai-risk-management-framework) und aufstrebende Sicherheitsstandards für Modelle und Agenten, zum Beispiel die Bemühungen der OWASP-Gemeinschaft auf LLM ( https: / / owasp.org / www-project-top-ten-for-large-language-models /)
Wenn Sie sich entscheiden, diese Fähigkeiten zu bewerten, beachten Sie auch die zugrunde liegende Testinfrastruktur: Die Nutzung von Standardtest-Tools wie Pytest erleichtert die Integration ( https: / / docs.pytest.org / en / stabil /), während die Einhaltung von KI- und kontinuierliche Prüfungspraktiken hilft, Punktbefunde in systematische Minderung umzuwandeln ( https: / / www.microsoft.com / en-us / ai / verantwortlich-ai) Kurz gesagt, RAMPART und Clarity sind nützliche Schritte zu einer verantwortungsvolleren Entwicklung von IA-Agenten, aber ihre Auswirkungen werden von der Qualität der Bedrohungsmodellierung, der Disziplin, sie in die tägliche Entwicklung und ihre Kombination mit Governance und unabhängigen Bewertungen zu integrieren.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...

Gelbe Augen Der BitLocker Fehler, der es einem Angreifer ermöglichen könnte, Ihre Einheit mit nur physischem Zugriff zu entsperren
Microsoft hat eine Abschwächung für eine BitLocker Sicherheitslücke als bekannt als YellowKey (CVE-2026-45585) nachdem sein Konzepttest öffentlich ausgelaufen war und der koordi...