Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Podstawy: Modele Zagrożeń dla Agentyckiej AI
- Rodzaje zagrożeń agentyckich: niewłaściwe zastosowanie, eskalacja, wycieki danych i ryzyka łańcucha dostaw
- Profile przeciwników i zdolności atakujących specyficzne dla autonomicznych agentów
- Mapowanie zasobów, granic zaufania i kluczowych punktów kontroli dla agentów
Zarządzanie, Polityka i Zarządzanie Ryzykiem
- Ramy zarządzania dla agentyckich systemów (role, obowiązki, bramki zatwierdzeń)
- Projektowanie polityki: dozwolone użycie, reguły eskalacji, obsługa danych i audytabilność
- Rozważania dotyczące zgodności i gromadzenie dowodów dla auditów
Nieczłowiecza Tożsamość i Uwierzytelnianie dla Agentów
- Projektowanie tożsamości dla agentów: konta serwisowe, JWT, i krótkotrwałe poświadczenia
- Wzorce dostępu z najmniejszymi uprawnieniami i uwierzytelniania w momencie potrzeby
- Cykl życia tożsamości, rotacja, delegowanie i odwoływanie strategii
Kontrola Dostępu, Tajemnice i Ochrona Danych
- Model kontrolki dostępu z podziałem na szczegółowe uprawnienia i wzorce oparte na zdolnościach dla agentów
- Zarządzanie tajemnicami, szyfrowanie w tranzycie i w spoczynku, oraz minimalizacja danych
- Ochrona wrażliwych źródeł wiedzy i danych osobowych (PII) przed nieautoryzowanym dostępem agentów
Obserwowalność, Audyt i Reakcja na Zdarzenia
- Projektowanie telemetrii dla zachowania agentów: śledzenie intencji, logi poleceń i geneza
- Integracja SIEM, prognozy alertów i gotowość do analizy forensecznej
- Książki operacyjne i playbooke dla incydentów związanych z agentami i zawieranie ich
Testowanie Czerwoną Drużyną Agentyckich Systemów
- Planowanie ćwiczeń czerwonej drużyny: zakres, zasady zaangażowania i bezpieczna rezygnacja
- Techniki przeciwnika: iniekcja poleceń, niewłaściwe użycie narzędzi, manipulacja łańcuchem myśli i nadużywanie API
- Wykonywanie kontrolowanych ataków i mierzenie wystawienia na ryzyko oraz ich skutków
Wzmocnienie i Zmniejszanie Ryzyka
- Kontrole inżynierskie: ograniczenia odpowiedzi, bramki zdolności, i sandboxowanie
- Kontrole polityczne i orkiestracyjne: przepływy zatwierdzeń, człowiek w pętli, i haki zarządzania
- Obronność na poziomie modelu i poleceń: walidacja wejść, kanonizacja, i filtry wyjść
Wdrożenie Bezpiecznych Agentów w Praktyce
- Wzorce wdrażania: etapowanie, testowanie kanarza, i postępująca rozmaitość dla agentów
- Kontrola zmian, potoki testowe, i kontrolki bezpieczeństwa przed wdrożeniem
- Współpracujące zarządzanie: security, prawo, produkt, i operacje playbooke
Zakończenie: Ćwiczenie Czerwoną Drużyną / Niebieską Drużyną
- Wykonanie symulowanego ataku czerwonej drużyny przeciwko piaskownicy agentów
- Obronienie, wykrycie i korekcja jako niebieska drużyna przy użyciu kontroli i telemetrii
- Prezentacja ustaleń, planu korygowania i aktualizacji polityki
Podsumowanie i Następne Kroki
Wymagania
- Solidne podstawy w inżynierii zabezpieczeń, administracji systemów lub operacjach w chmurze
- Znajomość koncepcji AI/ML i zachowania dużych modeli językowych (LLM)
- Doświadczenie z zarządzaniem tożsamością i uprawnieniami (IAM) oraz bezpiecznym projektowaniem systemów
Grupa Docelowa
- Inżynierowie zabezpieczeń i czerwoni testerzy
- Inżynierowie operacji AI i platformy
- Oficerowie zgodności i menedżerowie ryzyka
- Liderzy inżynieryjni odpowiedzialni za wdrożenia agentów
21 godzin