БезопасностьИИ

Zero Trust для ИИ: почему модель «никому не доверяй» — ключ к безопасности LLM и агентов

Коротко: подход Zero Trust — «никогда не доверяй, всегда проверяй» — давно стал базовым для современных инфраструктур. Когда к системам добавляются LLM и автономные AI-агенты с правами доступа к данным и API, старая парадигма периметра перестаёт работать: AI умеет быстро агрегировать, анализировать и действовать на больших объёмах данных, а значит любая уязвимость масштабируется не в десятки записей, а в тысячи или миллионы. Поэтому Zero Trust (ZTA) — основанный на идентичности и минимальных правах — сегодня не просто хорошая идея, а практическая необходимость для безопасного развёртывания AI. (Основа темы — TechRadar).


Главная проблема: ИИ увеличивает количество путей для атак и масштаб ущерба

LLM и автономные агенты по-своему усиливают знакомые риски:

  • Масштаб и скорость — агент с доступом к API может выполнить цепочку запросов и за секунды собрать множество конфиденциальных записей. Одна скомпрометированная сессия = огромный объём утечки.
  • Сложные цепочки действий — агенты вызывают другие агенты, сервисы и базы данных; отслеживание того, «кто чего попросил», усложняется.
  • Новые «не-человеческие» идентичности — сервисные аккаунты, токены, модельные учётки (non-human identities, NHIs) часто имеют постоянные/широкие права и плохо контролируются.

Вывод: традиционные периметры и статические фильтры (фильтрация prompt/output) недостаточны — нужны идентично-ориентированные, контекстно-чувствительные и микроправила, которые налагают ограничения «по действию», «по времени» и «по контексту».


Что такое Zero Trust в контексте ИИ

Классические принципы ZT остаются, но адаптируются под ИИ-контекст:

  1. Каждое действие требует идентификации и авторизации — не только человек, но и модель/агент/процесс имеет собственную идентичность, роли и права.
  2. Контекстные, тонкие политики доступа — доступ зависит от фактора: время, роль, локация, метаданные сессии и категория данных.
  3. Минимальные права + JIT (just-in-time) доступ — выдавать права на действие только тогда, когда это необходимо, и отозвать сразу после.
  4. Аудит и неизменяемые логи — каждая цепочка вызовов между агентами/моделями/данными должна быть записана и проверяема.
  5. Контроль цепочек (propagation control) — если агент вызывает другой агент, то система должна проверять полномочия каждого шага и не передавать «статус суперпользователя».

Эти положения логично вытекают из NIST SP 800-207 — базового руководства по Zero Trust. В контексте AI нужно усилить управляющую часть для «non-human identities» и механизмов JIT/PAM.


Где Zero Trust даёт самый большой эффект: кейсы и аргументы

a) Предотвращение exfiltration через агента

Если агент по умолчанию не имеет «standing privilege», то промт-инъекция не даёт прав для выгрузки базы — злоумышленник может заставить модель сформировать запрос, но без валидной идентификации на стороне API доступ будет запрещён.

b) Контроль автоматических цепочек действий

Zero Trust позволяет подписывать и прослеживать полномочия вместе с запросом: «агент A может прочитать метаданные, но не экспортировать платежные данные; агент B может создавать тикеты, но только в песочнице».

c) Ограничение вреда при компрометации токенов

JIT-доступ + ревокация и «песочницы» (scoped tokens) уменьшают время жизни украденных токенов и область их действия.


4. Технические элементы внедрения Zero Trust для ИИ (практика)

Ниже — конкретные блоки архитектуры и шаги:

4.1. Идентичность для моделей и агентов (NHIs)

  • Каждому агенту / модели — своя identity в IAM: client_id, mTLS-сертификат, short-lived token.
  • Принцип: не пользователю = не полномочие — сервисные аккаунты должны иметь минимальный набор прав.

(Примеры и решения в индустрии: Okta и другие IAM встраивают инструменты управления не-человеческими идентичностями и JIT PAM).

4.2. Политики доступа и атрибуция (policy engine)

  • Используйте policy engines (OPA, XACML, облачные аналоги) для динамического запрета/разрешения.
  • Политики учитывают sensitivity labels (PII/PHI), источник запроса, current session context.

4.3. Just-in-Time (JIT) и least privilege / PAM

  • Для критичных операций вызывать approval workflow (human-in-the-loop) или временные права.
  • Интеграция с PAM для выдачи привилегий только на короткое время.

4.4. Observability и неизменяемый аудит

  • Логируйте цепочки: кто → агент → модель → ресурс, с подписью и таймстампом.
  • Используйте WORM-хранилище для логов и SSO-инструменты, чтобы ссылаться на конкретную сессию.

4.5. Контроль содержимого и RAG-изоляция

  • Для Retrieval-Augmented Generation (RAG) устанавливайте прослойку: проверяйте, какие документы может подхватить модель и какие фрагменты разрешено возвращать.
  • При необходимости используйте «filters + redactors» и динамическое маскирование PII.

Процесс внедрения: roadmap (шаги, приоритеты)

  1. Discovery & Inventory — найдите все NHIs (сервисные аккаунты, модели, агентов) и точки интеграции AI.
  2. Классификация данных — какие данные критичны, какие запреты/разрешения нужны.
  3. Identity baseline — выдайте идентичности в IAM/PKI каждому агенту.
  4. Пилот с policy engine — настроьте OPA/облачные политики для нескольких рабочих потоков (напр., summary of contracts).
  5. PAM + JIT — настройте получение прав по заявке и автоматический отзыв.
  6. Observability & incident playbooks — настройте алерты и runbooks при подозрительных цепочках доступа.
  7. Развертывание и масштабирование — по вертикалям и по степени риска.
  8. Audit / continuous improvement — регулярные оценки, red team/blue team и тесты на prompt injection/agent jailbreak.

KPI и метрики успеха (чем измерять)

  • TTR (time-to-revoke) — среднее время от обнаружения скомпрометированного токена до его отзыва.
  • Снижение зоны экспозиции — доля запросов, которые могли бы получить доступ в legacy но блокируются ZT (процент).
  • Количество инцидентов утечки через AI-агентов — абсолютная и относительная динамика.
  • Процент транзакций с JIT-авторизацией — практическая мера охвата PAM.
  • Время реакции на аномальную цепочку вызовов — SLA SOC / AI security.

Регуляторный ландшафт и требования (как это влияет на Rollout)

Регуляторы (включая требования GDPR и инициативы по AI-гарантиям) уже выдвигают ожидания: организации должны уметь доказать, кто и почему получил доступ к данным, какие меры предприняты для предотвращения неправомерного использования моделей. Zero Trust предоставляет готовую фактуру для auditable controls: identity, scope, logging и minimization — всё это помогает соответствовать требованиям. Внедряя ZT, организации получают не только техническую защиту, но и юридическую доказуемость.


Прогнозы и сценарии (2025–2029) — аналитика и цифры (оценки)

Ниже — набор реалистичных сценариев и связанных прогнозов (иллюстративные оценки, основаны на рыночных публикациях и текущих трендах в IAM/Zero Trust):

Сценарий 1 — «Ускоренное принятие» (оптимистичный)

  • 2025: пилоты и early adopters (12–20% крупных предприятий).
  • 2026–2027: быстрый рост — 30–50% организаций в облачной среде внедрят основные ZT-контроли для AI.
  • 2028–2029: 60–80% зрелых цифровых организаций будут использовать ZT-паттерны специально для AI-каналов. (график прогноза — в картинках)

Сценарий 2 — «Регулируемая зрелость» (пессимистичный / регулируемый)

  • Из-за строгих локальных правил (EU, healthcare) внедрение в этих секторах идёт медленнее — 20–30% к 2027 году.

Влияние на инциденты и экономику (примерные оценки): если организация сократит зону экспозиции AI на 60% благодаря ZT, то потенциальное количество инцидентов, связанных с утечкой через агентов, может упасть в 3–5 раз; прямые экономические потери (штрафы, remediation, репутационный урон) могут сократиться на сопоставимый коэффициент. (См. иллюстративную диаграмму выгод).


Практические рекомендации (чеклист) — что сделать завтра

  1. Составьте реестр NHIs — инвентаризация сервисных учёток, моделей, токенов.
  2. Сегментируйте доступ — операции с PII, платежами и критичными данными — в отдельный сегмент с повышенным контролем.
  3. Внедрите JIT-доступ для операций с высокими рисками.
  4. Подключите policy engine (OPA или облачный эквивалент) — управляйте в одном месте.
  5. Настройте неизменяемую трассировку цепочек вызовов — запись «agent A запросил X; agent B выполнил Y».
  6. Репериодически тестируйте prompt injection / agent jailbreak с red-team.
  7. Установите бизнес-метрики и SLA: TTR, % автодоступов, число инцидентов.

Ограничения и риск «переусложнения»

Zero Trust — это не магическая кнопка. Его внедрение требует усилий: согласование политик, переработка сервисной архитектуры, обучение команд. Неправильная настройка может приводить к отказу сервисов и к увеличению операционной нагрузки. Поэтому подход «пилот → автоматизация → расширение» оптимален: начать с пары критичных рабочих потоков и постепенно масштабировать.

Заключение — почему стоит начать сейчас

AI даёт огромные выгоды, но одновременно увеличивает масштаб ущерба от ошибок и злоупотреблений. Zero Trust — проверенная архитектурная парадигма — естественным образом переводит безопасность в модель, пригодную для машинной скорости решения: выдача прав по требованию, динамическая авторизация, слежение и ретроспективная проверка. Организации, которые заранее выстроят идентичностно-ориентированную защиту и JIT-контроль для AI, получат конкурентное преимущество: быстрее масштабировать AI-инициативы, одновременно снижая риск утечек и регуляторных штрафов.