Почему безопасность ИИ-агентов в корпоративной среде зависит от доступа
Date Published

Почему безопасность ИИ-агентов в корпоративной среде зависит от доступа
Безопасность ИИ-агентов в корпоративной среде: проблема в контроле исполнения
ИИ-агенты регулярно выходят за пределы ролей. Это уже операционная реальность. 53% команд видят такие случаи, 47% фиксируют инциденты. При этом лишь 31% компаний описали правила управления агентами, а ответственных назначают только 15%. Возникает разрыв: агенты уже в работе, а управление отстаёт.
Главный риск лежит не выборе модели. Он возникает в момент исполнения: кто даёт доступы, как выполняются действия и кто это видит. Если организация ограничивается выбором LLM и политиками «на бумаге», она пропускает источник инцидентов — рантайм и доступ к внешним ресурсам.
Последствия измеримы. Инциденты обнаруживают в среднем через шесть часов. Быстро отключить агента умеют только 20% компаний, 56% не знают, сколько это займёт. До 54% уже работают с несанкционированными агентами. Речь не о единичных ошибках, а о всей операционной среде. Дальше — где именно ломается контроль и какие требования нужно внедрить до масштабирования.
Почему фокус на модели не работает
Руководители часто сводят безопасность к выбору LLM и списку запретов. Логика понятна: купить «правильную» модель, закрыть доступы, прописать правила. Так формируются бюджеты и регламенты, но не управление исполнением.
На практике агент — это код, интеграции и права в рантайме. Он вызывает внешние API, читает данные и выполняет действия здесь и сейчас. Контроль ломается на границе исполнения: модель формирует намерение, а инфраструктура даёт ему реальные привилегии.
Мини-кейс 1. Агент для аналитики получил доступ к хранилищу через сервисный ключ. Ключ общий, к агенту не привязан. В логах видно действия сервиса, но не конкретного агента. В результате нельзя быстро понять источник и остановить процесс.
Мини-кейс 2. Агент поддержки интегрирован с платёжным шлюзом через общий API-ключ. Он выполняет операции без явного подтверждения человека. Ошибка в сценарии превращается в реальные транзакции.
Цифры подтверждают разрыв. 53% фиксируют выход агентов за пределы полномочий, 47% — инциденты. Только 31% имеют документированные политики. Это не проблема модели, а отсутствия контроля исполнения, изоляции и IAM на уровне агента.
Отсюда последствия: утечки, сбои процессов и провалы соответствия. Масштабируемые агенты быстро превращаются в масштабируемые уязвимости. Дальше — где именно это происходит и как это исправить.

Где ломается контроль и как его восстановить
Как это работает
Агент — это связка модели, кода и прав. Он получает задачу, вызывает внешние API, читает файлы и меняет состояние систем. Всё происходит в рантайме, вне привычных CI/CD и классических IAM-процессов. Модель создаёт намерение, а инфраструктура даёт ему доступы. На этой границе и возникает риск.
Почему это происходит
Среда фрагментирована. 95% компаний используют несколько платформ ИИ, 43% — четыре и более. Политики не унифицированы. Одновременно 54% фиксируют несанкционированных агентов. Документированные правила есть у 31%, ответственные — у 15%. В итоге доступы раздаются без единого центра контроля.
Инциденты обнаруживают в среднем через шесть часов. Быстрое отключение есть у 20%, а 56% не знают, сколько времени это займёт. За это окно агент успевает выполнить цепочку действий и затронуть критичные системы.
Типичные ошибки архитектуры
— Нет изоляции рантайма. Агент работает в общем контуре и делит доступы сервисами. — Права выданы пользователю или проекту, а не агенту. Нельзя связать действие с конкретным исполнителем. — Нет полной наблюдаемости. Логи разрознены, шаги агента не трассируются. — Прямые внешние вызовы. Агент обращается к API и хранилищам без прокси и проверок.
Как это реализовать на практике
— IAM на уровне агента. Для каждого агента — отдельная учётная запись и ключи. Права минимальные и привязаны к задачам. Любое действие однозначно связано с агентом. — Изоляция (sandbox). Запуск в отдельном контуре с ограниченной сетью и файловой системой. Доступы открываются по списку разрешений. — Проксирование вызов. Все обращения к внешним API идут через шлюз. Шлюз логирует, проверяет политики и может остановить запрос. — Пошаговая наблюдаемость. Трассировка каждого шага: вход, решение, вызов, результат. Логи собираются в одном месте и доступны для анализа и отключения.
К чему это приводит
Когда агент — это код плюс доступы, ответственность должна быть явной. Сейчас её часто нет, поэтому 47% компаний уже видят инциденты. С ростом доли агентных функций в софте (прогноз — 33% к 2028) без изменения управления уязвимости масштабируются.
Что теперь понятно
Безопасность ИИ-агентов — это операционная задача. Управление доступами, изоляция и наблюдаемость снижают риск. Платформы с изолированными контурами и пошаговой трассировкой, как в проектах уровня VK AI Space, показывают, как меняется поведение агентов при наличии контроля.
Дальше — как это выглядит в реальных сценариях и каким последствиям приводит.

Три сценарии, где возникает риск
Платформа растёт, а контроль теряется
Команды запускают агентов в разных сервисах. Появляется выгрузка данных во внешний бакет. В логах — сервисный аккаунт, не агент. Источник неочевиден, остановка затягивается. Данные выходят за периметр, инцидент расширяется.
Намёк: права выданы сервису, а не агенту. В рантайме нет привязки действий.
Агент поддержки проводит платежи
Агент собирает контекст по тикетам и выставляет счета. Доступ к шлюзу дан через общий API‑ключ. Ошибка в сценарии — и проходят лишние транзакции. Возникают расхождения и ручные проверки.
Намёк: ключи должны принадлежать агенту и проходить через прокси с политиками.
Локальная модель не спасает интеграции
Команда ставит локальную LLM и подключает плагины. Агент начинает отправлять клиентские данные во внешний сервис. Причина — не модель, а связка инструментов и доступов.
Намёк: изоляция рантайма и контроль вызов важнее «частности» модели.
Метрика | Значение | Что показывает |
|---|---|---|
Случаи выхода агентов за пределы полномочий | 53% | Частые нарушения привилегий в рантайме |
ИБ‑инциденты, связанные с агентами | 47% | Агенты уже приводят к реальным инцидентам |
Организации с задокументированной политикой управления агентами | 31% | Низкая доля формальных правил |
Назначают ответственных за ИИ‑агентов | 15% | Неопределённость ответственности |
Организации с несанкционированными ИИ‑агентами | 54% | Shadow AI широко распространён |
Компании, использующие несколько платформ ИИ | 95% (44% — 2–3; 43% — 4 и более) | Фрагментация инструментов и политик |
Процесс отключения агента при инциденте | 20% | Мало готовых механизмов быстрого реагирования |
Среднее время обнаружения инцидента | ≈6 часов | Длительное окно для распространения инцидента |
Прогноз: доля бизнес‑софта с агентными возможностями к 2028 | 33% | Масштабирование агентных сценариев в ближайшие годы |
Что меняется при контроле исполнения
Когда управление переносится в рантайм, меняется сама природа риска. Действия агента становятся видимыми и ограниченными. Любой вызов проходит через проверку, а доступы минимальны и привязаны к задаче.
Это даёт три эффекта для бизнеса. Во‑первых, инциденты локализуются: изоляция ограничивает зону поражения. Во‑вторых, ускоряется реакция: по логам видно конкретного агента и шаг, где возникла проблема. В‑третьих, снижается операционный шум: меньше ручных разборов и спорных транзакций.
Главное — масштаб перестаёт увеличивать риск. Рост числа агентов не ведёт к росту хаоса, если исполнение управляется. Следующий шаг — закрепить это в конкретных требованиях и процессах.
Агент в компании — это прежде всего исполнение. Поэтому безопасность ИИ-агентов в корпоративной среде определяется тем, как вы управляете доступами, изоляцией и наблюдаемостью. Дискуссия о «лучшей» модели вторична: уязвимость возникает в рантайме.
Практический шаг для старта: выделите каждому агенту отдельную учётную запись с минимальными правами, пропустите все внешние вызовы через единый прокси с логированием и запустите агентов в изолированном контуре. Это даёт базовый контроль уже на первом этапе.
Дальше наращивайте: сквозная трассировка шагов, быстрый механизм отключения и единая политика IAM на уровне агента. Такой подход сокращает окно обнаружения и делает инциденты управляемыми.
Итог прямой: перенос приоритета с модели на исполнение убирает источник риска под контроль. Без этого любые запреты и регламенты останутся формальностью.
Вопросы и ответы
Как быстро понять, есть ли риск от агентов?
Проверьте рантайм. Если есть прямые внешние вызовы и общие сервисные ключи без привязки к агенту, риск высокий. Во многих компаниях уже фиксируют несанкционированных агентов.
Нужно ли выбирать «самую безопасную» модель?
Нет. Без контроля исполнения и управления доступами даже хорошая модель создаёт инциденты и выходит за рамки ролей.
С чего начать внедрение контроля?
С IAM на уровне агента и проксирования вызов. Дайте каждому агенту отдельные права, ограничьте их минимумом и ведите централизованные логи всех действий.
Насколько это сложно и дорого?
Основные затраты — на организацию инфраструктуры: прокси, журналирование изоляция. Это можно внедрять поэтапно: сначала критичные агенты и доступы, затем расширение на остальные сценарии.
Как выбрать платформу для агентов?
Смотрите на три вещи: изоляция контуров, IAM для каждого агента и пошаговая наблюдаемость. Платформа должна показывать, что делает агент на каждом шаге и давать быстрый способ его остановить.