Agents de code en point final : visibilité, contrôle et vérification pour régir le nouveau risque de développement

Publié 7 min de lectura 110 lecture

Au cours des derniers mois, un acteur silencieux est apparu au sein de nombreuses équipes d'ingénieurs : il n'est pas un humain, ni un service traditionnel, mais un assistant de programmation capable de lire des fichiers, exécuter des commandes dans le shell, appeler des API externes et se connecter avec des intégrations tierces. Ces "agents" de code - un exemple important est Claude Code par Anthropic - sont exécutés sur la machine du développeur avec les mêmes permissions que le développeur et fonctionnent donc en dehors du périmètre des outils de sécurité qui traditionnellement protègent le réseau ou les passerelles.

Ce changement n'est pas trivial. De nombreux contrôles de sécurité sont conçus pour voir et agir lorsque le trafic quitte l'appareil : SIEM, moniteurs réseau et passerelles inspectent les communications en transit. Mais un agent local peut déjà avoir lu des secrets, modifié des fichiers ou exécuté une séquence de commande avant que tout paquet croise le réseau. L'action se produit dans le paramètre et, à moins que cette couche soit également observée, elle est hors de portée. Pour mieux comprendre pourquoi cela compte, il est important de se rappeler que ces agents « vivent souvent du système » : ils réutilisent des binaires et des références déjà présents dans la machine plutôt que d'apporter les leurs, ce qui rend difficile leur détection avec les techniques de filtrage classiques. Les organismes et l'équipement de sécurité sont depuis longtemps au courant de cette façon de fonctionner, qui, dans la terminologie de la sécurité, est connue sous le nom de «vivre hors du sol»; pour des références techniques utiles, la documentation MITRE ATT & CK sur les techniques connexes peut être consultée: MITRE ATT & CK - HOLBins / Exécution de proxy binaire système.

Agents de code en point final : visibilité, contrôle et vérification pour régir le nouveau risque de développement
Image générée avec IA.

Que peut-on faire lorsqu'un agent exécute des commandes avec les permissions d'un développeur et ne laisse aucune trace sur les journaux que l'équipe de sécurité collecte déjà? Une solution qui apparaît dans ce contexte est de placer une couche de confiance et de contrôle directement sur l'appareil du développeur, à côté de l'agent lui-même. Beyond Identity a appelé ce composant Zéro : une « couche de confiance » qui est installée dans le paramètre et qui vise à offrir trois choses clés : la visibilité en temps réel, le blocage ou l'atténuation des actions non autorisées, et une piste d'audit cryptographiquement vérifiable.

La proposition de Zero est pragmatique : l'adoption de contrôles dans l'environnement du développeur doit être invisible afin de ne pas briser la productivité. Du point de vue de l'équipe d'ingénierie, l'interaction avec l'agent doit rester la même, mais derrière la scène Zero capture le contexte de l'appareil (version du système, état de protection, chiffrement disque, Secure Boot et autres indicateurs de position), recueille la généalogie du processus qui a commencé la session et le lie à une identité humaine vérifiée, en signant des preuves avec des clés liées au matériel de l'équipe.

Dans la console administrative de Zero, pour la première fois pour de nombreuses équipes, quelque chose qui était auparavant une boîte noire apparaît : les conversations complètes entre chaque développeur et son agent, et - surtout - les appels aux outils qui ont été exécutés pendant ces conversations. Lorsqu'une requête apparemment inoculée déclenche l'exécution d'une commande shell ou la lecture d'un fichier, la plate-forme l'affiche avec la commande exacte, ses arguments et la sortie résultante. Cette visibilité des « outils invoqués » transforme la perception du risque : elle n'est plus un soupçon et devient une preuve concrète.

A côté des sessions, Zero expose les connecteurs externes que les agents ont utilisés : les serveurs MCP, qui sont les ponts vers les bases de données, les API internes, les plateformes de messagerie ou les services cloud. Dans de nombreuses organisations, la liste des intégrations que les développeurs ont connectées eux-mêmes dépasse ce que les équipes de sécurité croyaient permis; l'absence de révision de ces routes d'accès constitue en soi un vecteur de risque.

La visibilité sans gouvernance n'est que détection. Par conséquent, Zero intègre une couche de politiques qui sont évaluées en temps réel avant qu'une action ne soit mise en œuvre. Parmi les options qui paient rapidement les dividendes sont les règles licencies pour les serveurs MCP: seule la connexion aux serveurs approuvés est autorisée et le reste est bloqué au point d'origine. Vous pouvez également créer des contrôles d'outils : limiter l'utilisation de Bash, autoriser les lectures de fichiers uniquement dans les itinéraires du projet ou inspecter les arguments d'un appel pour l'autoriser ou le refuser. De plus, les politiques de posture de l'appareil exigent des conditions minimales - par exemple, un cryptage actif des paramètres ou une protection - pour permettre à l'agent de fonctionner; et, si l'état de l'équipement change pendant une session, la plate-forme peut réévaluer et agir comme défini.

Du point de vue de la conformité, la différence la plus pertinente est la piste de preuve. L'enregistrement d'activité généré par Zero n'est pas un fichier journal qu'un administrateur peut modifier après : chaque entrée est signée avec une clé liée au matériel avant de quitter l'appareil, créant une chaîne de preuves avec un sceau temporaire et une attribution humaine. Pour les équipes qui doivent répondre à des vérifications dans le cadre de cadres tels que SOC 2, FedRAMP, HIPAA ou PCI-DSS, il est facile de démontrer des contrôles efficaces. Si vous voulez examiner les sources officielles sur les exigences en matière de vérification et de contrôle, vous pouvez consulter les ressources de AIPCA sur la SOC, la toile de FedRAMP la documentation des HHS sur HIPAA et la page de PCI Conseil des normes de sécurité.

En plus de bloquer ou de permettre, la plate-forme vous permet de gérer centralement les intégrations disponibles : les administrateurs peuvent déployer des serveurs MCP approuvés à des agents de tous les développeurs depuis une console, en évitant les configurations manuelles et en veillant à ce que les équipes ne fonctionnent qu'avec des outils officiels. Combiné avec la licenselist, cette capacité rend la gouvernance opérationnelle et automatique, sans ajouter de friction au flux de travail du développeur.

Tout cela est résumé dans un panel qui donne une vue d'ensemble du risque associé aux agents dans l'ensemble de l'organisation : combien d'instruments sont enrôlés, quels cas de l'agent sont actifs et où il y a des lacunes dans l'adoption qui pourraient indiquer que les agents sont exécutés hors de contrôle. Pour les équipes de sécurité qui doivent donner la priorité aux efforts, cette télémétrie est le point de départ de décisions éclairées.

Agents de code en point final : visibilité, contrôle et vérification pour régir le nouveau risque de développement
Image générée avec IA.

Il ne s'agit pas de diaboliser les outils d'assistance : les assistants de programmation offrent une véritable productivité. Le défi est que votre modèle d'exploitation nécessite de repenser l'architecture de sécurité: si l'action se produit dans le paramètre, c'est là qu'elle doit être mesurée et régie. La recommandation pratique pour les équipes qui utilisent ou prévoient déjà de déployer des agents est de commencer par la visibilité: seulement quand on sait quelles actions sont mises en œuvre et par qui il est possible de concevoir des politiques qui atténuent les risques sans arrêter les développeurs.

Si vous voulez en savoir plus sur les solutions du fabricant mentionnées dans cet article, vous pouvez visiter le site Web Beyond Identity à Au-delà de l'identité. et la page de déploiement de l'agent à agent.beyondidentity.com. Pour comprendre le phénomène plus large des agents et des extensions de modèles, l'industrie s'oriente également vers des cadres et des pratiques de sécurité adaptés à ces nouveaux flux. votre blog, et l'analyse des techniques d'abus et d'atténuation apparaissent dans des ressources telles que MITRE.

En bref, les assistants de programmation des paramètres constituent une nouvelle couche de risque et d'opportunité. La stratégie efficace consiste à mettre en œuvre l'appareil : enregistrer, contrôler et signer ce qui se passe au moment où il se produit, et non pas le reconstruire plus tard. Ce n'est que de cette façon que les équipes de sécurité pourront intégrer ces agents dans des contrôles vérifiables adaptés aux exigences réglementaires et opérationnelles.

Couverture

Autres

Plus de nouvelles sur le même sujet.