Hombre en una habitación oscura, con el rostro a contraluz y una camisa azul, iluminado por el dispositivo que está utilizando en la sala de datos

Guardium para identidades no humanas en la era de la IA agéntica

Cómo protege el DAM los datos estructurados, no estructurados y semiestructurados cuando los usuarios que más crecen no son humanos.

Las organizaciones llevan mucho tiempo confiando en las identidades no humanas (NHI) (credenciales de máquinas, directores de servicio, cuentas de bots) para impulsar los flujos de trabajo automatizados que mantienen la empresa en funcionamiento. En la mayoría de las empresas, las NHI ya superan en número a los usuarios humanos en una proporción estimada de 45 a 1.

Lo que ha cambiado es la naturaleza de estos actores no humanos. Las NHI han sido tradicionalmente estáticas: cuentas de servicio de larga duración, claves API persistentes y roles de IAM permanentes que rara vez rotan, lo que conlleva riesgos como credenciales obsoletas y permisos excesivos. Pero la IA agéntica está generando una oleada de NHI dinámicas: tokens de corta duración, credenciales de sesión e identidades generadas por agentes creadas sobre la marcha. Estas NHI dinámicas son efímeras, de gran volumen y mucho más difíciles de rastrear.

El reto: confiar en el resultado

Un agente no se limita a ejecutar una consulta programada, sino que descubre datos de forma dinámica, recorre repositorios y actúa sobre lo que encuentra, todo ello a velocidad de máquina, con credenciales que pueden existir solo unos minutos. Guardium supervisa tanto las NHI estáticas como las dinámicas, pero el reto es diferente en cada caso: las NHI estáticas exigen una gestión del ciclo de vida y la aplicación de políticas de rotación, mientras que las NHI dinámicas requieren el establecimiento de patrones de comportamiento en tiempo real a una escala para la que las herramientas heredadas nunca fueron diseñadas.

Los datos son el combustible que impulsa la IA y los sistemas agénticos los consumen a un volumen, velocidad y autonomía sin precedentes: leyendo registros sensibles, combinando fuentes para generar resultados y alimentando información de nuevo en modelos y flujos de trabajo posteriores.

La pregunta ha evolucionado de “¿Quién tiene acceso?” a “¿Qué está haciendo el agente con los datos, a dónde los envía y podemos confiar en el resultado?” IBM Guardium está diseñado específicamente para este reto: monitorización continua y en tiempo real de cada interacción de datos, humana o máquina, entre almacenes estructurados, no estructurados y semiestructurados.

Cómo funciona: del agente al almacén de datos y luego a Guardium

diagrama de cómo funciona: del agente al almacén de datos y a Guardium

Los sistemas de IA agéntica no acceden directamente a los datos: operan mediante credenciales: cuentas de servicio, claves API, roles IAM y certificados. Estas credenciales se conectan a bases de datos estructuradas como PostgreSQL, almacenes semiestructurados como MongoDB y Kafka y repositorios no estructurados como S3 y SharePoint. Guardium se encuentra por debajo de los tres, analizando consultas SQL, capturando protocolos NoSQL y registrando información de registro a nivel de objeto en tiempo real, aplicando políticas, estableciendo líneas de base de comportamiento, detectando vulnerabilidades y activando respuestas automatizadas antes de que se produzcan daños.

Casos de uso: tres ejemplos de lo que puede salir mal sin monitorización

Sin una monitorización de la actividad de datos calibrada para acceder a velocidad de máquina, los riesgos son concretos e inmediatos:

  • Un agente de RR. HH. con una cuenta de servicio obsoleta lee en silencio 10 000 registros de empleados en cuestión de minutos. No se activa ninguna alerta porque el umbral estaba ajustado para los volúmenes de consultas humanas. Los datos salariales, los números de la Seguridad Social y las evaluaciones de desempeño están ahora en el contexto del agente, y posiblemente en sus resultados.
  • Un agente de código copia las credenciales de la base de datos de producción en un entorno de ensayo mientras automatiza una implementación. Las credenciales permanecen sin cifrar en un almacén con menor nivel de protección, lo que crea una puerta trasera que elude todos los controles de acceso a la base de datos de producción.
  • Un agente de investigación extrae inteligencia competitiva confidencial de una biblioteca de SharePoint, la combina con datos de CRM de PostgreSQL y escribe un informe sintetizado en una colección MongoDB compartida. Los datos confidenciales han cruzado tres límites de seguridad en segundos, sin ningún registro de auditoría que vincule los movimientos.

Cada uno de estos escenarios se corresponde directamente con la arquitectura anterior. Los agentes son legítimos. Las credenciales están autorizadas. Los patrones de acceso son el problema y solo la monitorización continua de la actividad de datos los detecta

Base de datos de IA en la sombra de IBM Guardium
Panel de control de Guardium que muestra la actividad unificada de la NHI en almacenes de datos estructurados, no estructurados y semiestructurados. Panel de control de Guardium que muestra la actividad unificada de la NHI en almacenes de datos estructurados, no estructurados y semiestructurados.

La solución: mapee y monitorice sus datos

Empiece por mapear cada almacén de datos y su cobertura de monitorización actual; las brechas son su lista de prioridades. Inventario de todos las NHI con acceso a datos sensibles. A continuación, implemente Guardium en almacenes estructurados, no estructurados y semiestructurados para establecer líneas de base de comportamiento del NHI, aplicar políticas conscientes de la sensibilidad y cerrar las brechas de visibilidad que la IA agéntica está ampliando rápidamente.

Las organizaciones que ahora construyan esta base serán las que implemente IA agéntica a gran escala, con la confianza, el gobierno y la postura de cumplimiento que exigen los stakeholders y los reguladores.

Explore IBM®  Guardium

Devan Shah

Chief Architect - Data Security

Ian Wight

Global Sales Manager - Data Security and AI Governance

IBM

Polly Lau

WW Data Security Global Product Architect

IBM