Un hombre en una habitación oscura, con el rostro a contraluz y una camisa azul, iluminado por el dispositivo que está utilizando en una sala de datos

Guardium para identidades no humanas en la era de IA agéntica

Cómo Guardium protege los datos estructurados, no estructurados y semiestructurados cuando los usuarios de más rápido crecimiento no son humanos.

Las organizaciones han confiado durante mucho tiempo en identidades no humanas (NHI, por sus siglas en inglés) (credenciales de máquina, entidades principales de servicio, cuentas de bot) para impulsar los flujos de trabajo automatizados que mantienen el negocio en funcionamiento. En la mayoría de las empresas, las NHI ya superan en número a los usuarios humanos en una proporción estimada de 45 a 1.

Lo que ha cambiado es la naturaleza de estos actores no humanos. Tradicionalmente, las NHI han sido estáticas: cuentas de servicio de larga duración, claves de API persistentes y roles de IAM permanentes que rara vez rotan, lo que conlleva riesgos como credenciales obsoletas y permisos aprovisionados en exceso. Pero la IA agéntica está generando una oleada de NHI dinámicas: tokens de corta duración, credenciales de sesión e identidades generadas por agentes creadas sobre la marcha. Estas NHI dinámicas son efímeras, de gran volumen y mucho más difíciles de rastrear.

El desafío: confiar en el resultado

Un agente no solo ejecuta una consulta programada, sino que descubre datos de forma dinámica, atraviesa repositorios y actúa sobre lo que encuentra, todo a velocidad de máquina, con credenciales que pueden existir solo unos minutos. Guardium monitorea las NHI estáticas y dinámicas, pero el desafío es diferente para cada una: las NHI estáticas exigen gobernanza del ciclo de vida y aplicación de la rotación, mientras que las NHI dinámicas requieren una línea de base de comportamiento en tiempo real a escala para la que las herramientas existentes nunca se crearon.

Los datos son el combustible que impulsa la IA y los sistemas agentes los consumen a un volumen, velocidad y autonomía sin precedentes: leyendo registros sensibles, combinando fuentes para generar resultados y alimentando información de nuevo en modelos y flujos de trabajo posteriores.

La pregunta ha evolucionado de “¿Quién tiene acceso?” a “¿Qué hace el agente con los datos, a dónde los envía, y podemos confiar en el resultado?”. IBM Guardium está diseñado específicamente para este desafío: monitoreo continuo y en tiempo real de cada interacción de datos (humana o de una máquina) en almacenes estructurados, no estructurados y semiestructurados.

Cómo funciona: del agente al almacén de datos y a Guardium

diagrama Cómo funciona: del agente al almacén de datos y a Guardium

Los sistemas de IA agéntica no acceden a los datos directamente, sino que operan a través de credenciales de NHI: cuentas de servicio, claves API, roles de IAM y certificados. Estas credenciales se conectan a bases de datos estructuradas como PostgreSQL, almacenes semiestructurados, como MongoDB y Kafka, y repositorios no estructurados, como S3 y SharePoint. Guardium se encuentra debajo de los tres, analizando consultas SQL, capturando protocolos NoSQL y registrando el acceso a nivel de objeto en tiempo real, aplicando políticas, estableciendo líneas de base de comportamiento, detectando vulnerabilidades y activando respuestas automatizadas antes de que se produzcan daños.

Casos de uso: 3 ejemplos de lo que puede salir mal sin monitoreo

Sin un monitoreo de la actividad de datos calibrado para el acceso a la velocidad de la máquina, los riesgos son concretos e inmediatos:

  • Un agente de RR. HH. con una cuenta de servicio obsoleta lee silenciosamente 10 000 registros de empleados en minutos. No se activa ninguna alerta porque el umbral se ajustó para volúmenes de consultas humanas. Los datos salariales, los SSN y las revisiones de rendimiento ahora están en el contexto del agente y, potencialmente, en sus resultados.
  • Un agente de código copia las credenciales de la base de datos de producción en un entorno de ensayo mientras automatiza un despliegue. Las credenciales permanecen sin rotación en un almacén menos protegido, creando una puerta trasera que elude todos los controles de acceso en la base de datos de producción.
  • Un agente de investigación extrae inteligencia competitiva confidencial de una biblioteca de SharePoint, la combina con datos de CRM de PostgreSQL y escribe un informe sintetizado en una colección de MongoDB compartida. Los datos confidenciales han atravesado tres barreras de seguridad en cuestión de segundos, sin que exista un registro de auditoría que vincule dichos movimientos.

Cada uno de estos escenarios se asigna directamente a la arquitectura anterior. Los agentes son legítimos. Las credenciales están autorizadas. Los patrones de acceso son el problema, y solo el monitoreo continuo de la actividad de datos los detecta.

Base de datos e IA en la sombra de IBM Guardium
Panel de Guardium que muestra la actividad unificada de las NHI en almacenes de datos estructurados, no estructurados y semiestructurados. Panel de Guardium que muestra la actividad unificada de las NHI en almacenes de datos estructurados, no estructurados y semiestructurados.

La solución: mapee y monitoree sus datos

Comience por mapear cada almacén de datos y su cobertura de monitoreo actual: las brechas son su lista de prioridades. Haga un inventario de todas las NHIS con acceso a datos confidenciales. Luego, despliegue Guardium en almacenes estructurados, no estructurados y semiestructurados para establecer líneas de base de comportamiento de las NHI, aplicar políticas conscientes de la sensibilidad y cerrar las brechas de visibilidad que la IA agéntica está ampliando rápidamente.

Las organizaciones que ahora construyan esta base serán las que desplieguen IA agéntica a gran escala, con la confianza, la gobernanza y la postura de cumplimiento que exigen los stakeholders y los organismos reguladores.

Explore IBM Guardium

Devan Shah

Chief Architect - Data Security

Ian Wight

Global Sales Manager - Data Security and AI Governance

IBM

Polly Lau

WW Data Security Global Product Architect

IBM