Plan Szkolenia

Podstawy: Modele Zagrożeń dla Agentyckiej AI

  • Rodzaje zagrożeń agentyckich: niewłaściwe zastosowanie, eskalacja, wycieki danych i ryzyka łańcucha dostaw
  • Profile przeciwników i zdolności atakujących specyficzne dla autonomicznych agentów
  • Mapowanie zasobów, granic zaufania i kluczowych punktów kontroli dla agentów

Zarządzanie, Polityka i Zarządzanie Ryzykiem

  • Ramy zarządzania dla agentyckich systemów (role, obowiązki, bramki zatwierdzeń)
  • Projektowanie polityki: dozwolone użycie, reguły eskalacji, obsługa danych i audytabilność
  • Rozważania dotyczące zgodności i gromadzenie dowodów dla auditów

Nieczłowiecza Tożsamość i Uwierzytelnianie dla Agentów

  • Projektowanie tożsamości dla agentów: konta serwisowe, JWT, i krótkotrwałe poświadczenia
  • Wzorce dostępu z najmniejszymi uprawnieniami i uwierzytelniania w momencie potrzeby
  • Cykl życia tożsamości, rotacja, delegowanie i odwoływanie strategii

Kontrola Dostępu, Tajemnice i Ochrona Danych

  • Model kontrolki dostępu z podziałem na szczegółowe uprawnienia i wzorce oparte na zdolnościach dla agentów
  • Zarządzanie tajemnicami, szyfrowanie w tranzycie i w spoczynku, oraz minimalizacja danych
  • Ochrona wrażliwych źródeł wiedzy i danych osobowych (PII) przed nieautoryzowanym dostępem agentów

Obserwowalność, Audyt i Reakcja na Zdarzenia

  • Projektowanie telemetrii dla zachowania agentów: śledzenie intencji, logi poleceń i geneza
  • Integracja SIEM, prognozy alertów i gotowość do analizy forensecznej
  • Książki operacyjne i playbooke dla incydentów związanych z agentami i zawieranie ich

Testowanie Czerwoną Drużyną Agentyckich Systemów

  • Planowanie ćwiczeń czerwonej drużyny: zakres, zasady zaangażowania i bezpieczna rezygnacja
  • Techniki przeciwnika: iniekcja poleceń, niewłaściwe użycie narzędzi, manipulacja łańcuchem myśli i nadużywanie API
  • Wykonywanie kontrolowanych ataków i mierzenie wystawienia na ryzyko oraz ich skutków

Wzmocnienie i Zmniejszanie Ryzyka

  • Kontrole inżynierskie: ograniczenia odpowiedzi, bramki zdolności, i sandboxowanie
  • Kontrole polityczne i orkiestracyjne: przepływy zatwierdzeń, człowiek w pętli, i haki zarządzania
  • Obronność na poziomie modelu i poleceń: walidacja wejść, kanonizacja, i filtry wyjść

Wdrożenie Bezpiecznych Agentów w Praktyce

  • Wzorce wdrażania: etapowanie, testowanie kanarza, i postępująca rozmaitość dla agentów
  • Kontrola zmian, potoki testowe, i kontrolki bezpieczeństwa przed wdrożeniem
  • Współpracujące zarządzanie: security, prawo, produkt, i operacje playbooke

Zakończenie: Ćwiczenie Czerwoną Drużyną / Niebieską Drużyną

  • Wykonanie symulowanego ataku czerwonej drużyny przeciwko piaskownicy agentów
  • Obronienie, wykrycie i korekcja jako niebieska drużyna przy użyciu kontroli i telemetrii
  • Prezentacja ustaleń, planu korygowania i aktualizacji polityki

Podsumowanie i Następne Kroki

Wymagania

  • Solidne podstawy w inżynierii zabezpieczeń, administracji systemów lub operacjach w chmurze
  • Znajomość koncepcji AI/ML i zachowania dużych modeli językowych (LLM)
  • Doświadczenie z zarządzaniem tożsamością i uprawnieniami (IAM) oraz bezpiecznym projektowaniem systemów

Grupa Docelowa

  • Inżynierowie zabezpieczeń i czerwoni testerzy
  • Inżynierowie operacji AI i platformy
  • Oficerowie zgodności i menedżerowie ryzyka
  • Liderzy inżynieryjni odpowiedzialni za wdrożenia agentów
 21 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie