Okta закрепит идентичность агента Okta в качестве основы корпоративной безопасности

Поскольку ИИ-агенты распространяются по всей компании, руководители вроде Тодда Маккиннона заново продумывают, как агентская идентичность Okta может обеспечивать безопасность и людей, и программного обеспечения в быстро меняющемся ландшафте.

Okta, сбои из‑за ИИ и страх SaaSpocalypse

Тодд Маккиннон, сооснователь и генеральный директор Okta, управляет облачной платформой идентификации и безопасности, которая помогает крупным компаниям управлять доступом между приложениями и сервисами. С капитализацией $14 миллиардов фирма является крупным игроком в сфере software-as-a-service. Однако отрасль сталкивается с растущим давлением, поскольку ИИ позволяет клиентам создавать собственные инструменты вместо оплаты регулярных подписок.

Эта широкая обеспокоенность, иногда называемая «SaaSpocalypse», заставила Маккиннона, по его словам, быть «параноиком». На последнем на момент 2026 года звонке по итогам квартала Okta он предупреждал, что большие языковые модели и автономные агенты могут изменить подход к созданию продуктов безопасности и идентификации. При этом он также рассматривает этот сбой как огромную возможность, если Okta сможет двигаться достаточно быстро.

Маккиннон говорит, что им движет ориентация на вызовы, и рассматривает ИИ-агентов как сдвиг, потенциально более масштабный, чем облачные вычисления. Более того, он считает, что Okta уже добилась успеха в первой волне сервисов идентификации, но теперь должна адаптироваться, чтобы захватить новые рынки, возникающие вокруг агентных архитектур.

Расширяющийся рынок агентной идентификации

Отвечая на вопрос, почему он переживает, когда общий адресуемый рынок ПО продолжает расти, Маккиннон раскладывает свои опасения на две категории: изменения в рынке и исполнение. С точки зрения рынка он утверждает, что ИИ-агенты должны входить в системы, брать на себя роли и работать с определенными правами. Это создает совершенно новую категорию идентичности наряду с традиционными пользователями‑людьми.

С точки зрения исполнения организациям нужно впитать еще больше изменений по всему технологическому стеку, структурам команд и процессам. По его мнению, компаниям следует повысить свой «коэффициент изменений», чтобы успевать за агентными системами. Поэтому Okta необходимо ориентироваться не только на идентичность сотрудников, но и становиться платформой управления агентной идентичностью, которая позволяет безопасно экспериментировать и внедрять новые инструменты.

Маккиннон считает, что крупнейшая возможность — стать уровнем идентичности для ИИ-агентов, а не просто защищаться от более дешевых конкурентов, работающих «по вайбу». Если Okta выиграет этот уровень, говорит он, это может вырасти в крупнейшую категорию в кибербезопасности. Более того, учитывая что киберрасходы уже исчисляются сотнями миллиардов долларов, а идентификационная безопасность — крупная доля, долгосрочный выигрыш существенный.

Баланс базовой идентичности с новым агентным уровнем

Отвечая на вопросы о компромиссах, Маккиннон отвергает идею игры с нулевой суммой между традиционной идентичностью и агентами. Он утверждает, что надежность, глубина интеграции и доверие важны в обоих доменах. Даже если кто-то может воссоздать отдельные функции, воспроизвести тысячи надежных интеграций и удерживать их в работоспособном состоянии крайне сложно.

Он отмечает, что ПО для безопасности и инфраструктуры исторически было меньше подвержено коммерциализации, отчасти потому, что отказ имеет серьезные последствия. Тем не менее он остается настороже как по отношению к конкурентным вендорам, так и по отношению к внутренним инженерным командам, которые могут попытаться заменить Okta агентными сервисами идентификации, созданными с помощью ИИ.

Для Маккиннона конкурентная граница ясна: предприятия будут эволюционировать в «агентные» организации, которые сильно полагаются на цифровых работников. Тогда требованием становится централизованный контроль над этими агентами, включая инвентаризацию того, где они работают, с какими системами они соединяются и какие у них есть разрешения.

OpenClaw, риски для агентов и необходимость контроля

Рост инструментов вроде OpenClaw кристаллизовал эти вопросы для Okta. Маккиннон называет OpenClaw моментом перелома, который показал, каким может быть потенциал для агентов. Однако он также выявил, насколько сложно предприятиям подключать нужные данные при сохранении надежной безопасности и управления.

Ответ Okta — построить «рельсы» для безопасного внедрения. Эти рельсы включают систему инвентаризации корпоративных агентов, систему учета для каждого агента, работающего у разных вендоров и на разных платформах. Кроме того, Okta хочет дать компаниям точные элементы контроля над тем, к каким данным и приложениям каждый агент может получать доступ, плюс возможность мгновенно отозвать этот доступ, если что-то пойдет не так.

Когда его спрашивают, достаточно ли «kill switch» на уровне агента, Маккиннон подчеркивает, что обнаружение и реакция зависят от сценария использования. Нет универсального алгоритма, который замечает любое плохое поведение. Вместо этого Okta работает над стандартами и сигналами, которые могут оповещать команды безопасности и отзывать доступ в масштабах систем, когда выполняются условия порога.

Внутри структуры Okta для агентного будущего

Внутренне Маккиннон говорит, что Okta структурирована вокруг ориентированной на людей философии. Способные лидеры получают четкие зоны ответственности, связанные функции группируются, чтобы сократить издержки на коммуникации, а сильный менеджмент лежит в основе исполнения. Кроме того, исследования и разработка организованы по платформам, чтобы удерживать команды сфокусированными на базовых возможностях.

Его стиль лидерства эволюционировал по мере роста компании. В начале жизненного цикла Okta принятие решений замедлялось, когда увеличивалась ответственность. Со временем он научился больше доверять своей интуиции, оставаясь при этом осмотрительным в том, какие стратегические решения требуют непосредственного участия генерального директора. При этом он по‑прежнему глубоко погружается в темы вроде агентных архитектур, где поставлено на карту долгосрочное направление.

Стратегическое решение развивать агентную идентичность Okta как базовый столп пришло напрямую от клиентов. В ходе серии встреч с многими из крупнейших аккаунтов Okta и на конференции компании Маккиннон изначально продвигал широкую единую платформу идентичности. Когда он представил агентные концепции, интерес клиентов резко вырос, и обсуждения все чаще концентрировались на том, как управлять цифровыми работниками.

Смогут ли сегодняшние LLM поддержать агентное предприятие?

Ведутся споры о том, могут ли текущие большие языковые модели действительно поддерживать агентные системы производственного масштаба. Агенты могут быть хрупкими; когда они упираются в границы, людям приходится вмешиваться, из-за чего внедрение замедляется. Маккиннон признает эти опасения, но настаивает, что технология будет улучшаться достаточно быстро, чтобы оправдать создание вокруг нее уже сейчас.

Даже без экстремальных экстраполяций он считает, что рынок, созданный агентными рабочими процессами, будет огромным. Более того, он утверждает, что это будущее не уничтожит разработчиков — наоборот, оно потребует больше инженерной разработки ПО. Командам нужно будет проектировать архитектуры, поддерживать системы в масштабе и понимать, как код, сгенерированный агентами, ведет себя со временем.

Рассматривая образовательные и кадровые конвейеры, Маккиннон ожидает, что базовые знания по информатике сохранят жизненную важность. Однако учебные программы будут меняться, чтобы делать акцент на координации агентов, проектировании надежных рабочих процессов и архитектурировании сложных систем. По его словам, инженеры начального уровня будут особенно важны именно потому, что они открыты к новым способам работы.

Данные, интеллект и где накапливается ценность

Некоторые аналитики утверждают, что база данных будет захватывать большую часть ценности от ИИ, потому что агентам нужен доступ к данным. Маккиннон занимает более нюансированную позицию, различая «сырые данные» и интеллект. Клиенты, говорит он, хотят анализа и инсайтов, а не просто хранения.

Он приводит в пример платформы данных вроде Snowflake, Databricks и Palantir как примеры систем, которые уже объединяют интеллект с данными. Открытый вопрос — кто обеспечивает первичный слой интеллекта в агентном мире: действующие поставщики приложений, новые специализированные игроки или какая-то смесь того и другого. Кроме того, он отмечает, что приложения становятся более связанными, поскольку агенты пересекают несколько «сайлов», что повышает спрос на стандарты, регулирующие то, как агенты получают доступ к внешним системам.

Этот тренд подпитывает более широкое видение Okta агентного предприятия‑blueprint. В этой модели данные, приложения и агенты взаимодействуют через стандартизированные рамки идентификации и доступа, а не через самодельные интеграции, которые сложно обеспечить с точки зрения безопасности.

Blueprint для агентной идентичности и контроля

Okta описала blueprint для безопасного агентного предприятия, опирающийся на три столпа: онбординг агентов как отдельного типа идентичности, стандартизация точек подключения и предоставление надежного kill switch. Первый столп рассматривает агентов как гибридные идентичности с атрибутами и людей, и систем.

Маккиннон объясняет, что предприятия сначала должны иметь централизованный инвентарь агентов, охватывающий всех вендоров и платформы. Одни агенты тесно сопоставлены с отдельными сотрудниками, другие — headless, а некоторые представляют собой части более крупных рабочих процессов с участием множества агентов. При централизованной видимости организации могут управлять тем, к каким системам может обращаться каждый агент, и отзывать эти связи, когда риск превышает приемлемые пороги.

Проектирование моделей агентных разрешений и авторизации — непростая задача, потому что поведение агента недетерминировано. Если компании требуют идеальной безопасности и детерминированных результатов, они должны жестко ограничивать доступ. Однако если они хотят, чтобы агенты были мощными и автономными, им нужно предоставлять более широкие разрешения и принимать больше рисков. Архитектура Okta нацелена на то, чтобы позволить клиентам тонко настраивать этот баланс.

Онбординг и моделирование агентов

С архитектурной точки зрения, онбординг агентов как идентичности означает представление их в хранилищах идентичности с структурированными атрибутами, жизненными циклами и entitlements. Некоторые шаблоны требуют пропускать человеческую идентичность через агента, чтобы downstream-системы видели действия в ориентированном на пользователя контексте. Другие требуют, чтобы сам агент держал собственную идентичность для независимых решений по авторизации.

Это промежуточное состояние — то, что Маккиннон имеет в виду, когда говорит, что агентная идентичность находится между человеком и системой. Кроме того, явно моделируя агентов, команды безопасности могут применять политики, аудитировать активность и взаимодействовать с существующими инструментами управления, вместо того чтобы относиться к агентам как к невидимым фоновым процессам.

Обнаружение, сигналы и kill switches

Обнаружение того, когда агент делает что-то неожиданное, зависит от его предполагаемой цели и технической реализации. Не существует универсального шаблона, который работает в каждом случае. Вместо этого Okta сосредоточена на определении стандартов и типов сигналов, которые приложения и платформы безопасности могут использовать для генерации оповещений.

Концепция kill switch понятна: быстро и последовательно отозвать доступ агента к системам и данным. Однако согласование такого отзыва по множеству вендоров и облаков требует общих протоколов и интеграционной работы — области, где Okta видит естественное продолжение своих текущих сильных сторон.

Динамика платформ, взаимодействие и регулирование

Его спросили, как крупные вендоры вроде Salesforce и Microsoft могут отреагировать, если клиенты потребуют агентных решений, пересекающих разные «сайлы». Маккиннон ожидает напряжения между открытостью и привязкой к экосистеме (lock-in). Вендоры могут попытаться ограничить доступ или ввести новые модели ценообразования и комиссии за автоматизацию поверх нескольких платформ.

Однако он считает, что в конечном счете у клиентов будет рычаг воздействия, особенно у крупных предприятий, зависящих от сред с несколькими вендорами. Если lock-in будет вредить клиентам, регуляторы могут вмешаться — так же, как это происходило на предыдущих этапах эволюции индустрии ПО. Кроме того, по мере роста использования агентов во множестве «сайлов» отраслевые нормы и регуляторные руководства, вероятно, адаптируются, чтобы поддерживать интероперабельность.

В то же время агенты упрощают устранение традиционных посредников в рабочих процессах, что может повысить эффективность, но также создать новые зависимости от политик платформ. Эта динамика усиливает важность нейтральных слоев идентификации и доступа.

Мошенничество, цифровые ID и угрозы на базе ИИ

Маккиннон также затрагивает темную сторону ИИ и агентов: мошенничества и fraud. Okta уже играет значимую роль в аутентификации клиентов, а тактики мошенничества, основанные на ИИ, быстро развиваются. Оффлайн‑учетные данные вроде водительских прав и паспортов переходят в цифровые форматы, включая цифровые водительские удостоверения и биометрические системы.

По его мнению, эти оцифрованные учетные данные могут помочь организациям различать пользователей‑людей, ботов и агентов. Однако компаниям также нужно балансировать между предотвращением мошенничества и защитой приватности и региональными правилами. Кроме того, сочетание цифровых ID с надежными платформами идентификации может дать предприятиям новые инструменты против атак, управляемых ИИ.

Относительно проверки возраста и безопасности молодежи Маккиннон говорит, что правительства активно обсуждают стандарты цифровых ID и требования. Роль Okta — гарантировать, что клиенты смогут принимать и обеспечивать соблюдение любых рамок регулирования по мере их появления, сохраняя при этом надежную безопасность и гибкость.

Что дальше для Okta и агентной идентичности

Заглядывая вперед, Маккиннон формулирует миссию Okta как помощь предприятиям в создании безопасных агентных сред. Компания продвигает свой blueprint и выпускает инструменты, которые позволяют клиентам безопасно подключать агентов, стандартизировать соединения и осуществлять контроль вроде kill switches, когда зона рисков соприкасается.

Кроме того, он утверждает, что по мере того как агенты становятся повсеместными, платформы идентификации должны бесшовно расширяться от людей к ПО. В этой картине те же базовые принципы, которые обеспечивали безопасность входов сотрудников, будут управлять цифровыми работниками, высвобождая продуктивность при сохранении безопасности, соответствия требованиям и организационного доверия.

Подводя итог, Okta делает ставку на то, что будущее безопасности будет зависеть от строгого управления агентными идентичностями, предоставляя предприятиям единый способ видеть, контролировать и проводить аудит каждого человеческого и негуманного участника во всех их системах.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Горячее на Gate Fun

    Подробнее
  • РК:$2.27KДержатели:2
    0.00%
  • РК:$2.37KДержатели:2
    1.04%
  • РК:$2.24KДержатели:1
    0.00%
  • РК:$2.24KДержатели:1
    0.00%
  • РК:$2.25KДержатели:1
    0.00%
  • Закрепить