New-Tech Magazine | April 2026 | Digital Edition

חשיבה התקפית כסטנדרט הגנה

רמת אוטונומיה

הגדרת סוכן

מנגנון הגנה מרכזי

הדרך היחידה לאבטח את הארגון האגנטי היא לחשוב, לפעול ולהגיב כמו התוקף. מערכות הגנה מסורתיות מחפשות "מה שבור", אך האקרים , Agentic AI מחפשים "מה אפשרי". בעידן ה התוקף אינו מחפש רק חורי אבטחה בקוד; הוא מחפש חורים בלוגיקה של הסוכן ובהרשאות שניתנו לו. במקום להציג למנהל אבטחת המידע עוד רשימה אינסופית של פגיעויות, מראים לו בדיוק איך האקר היה חודר לארגון שלו באמצעות הקיימים. AI ניצול סוכני סריקה פסיבית סימולציה מעבר לסריקה: ■ לא תגלה שסוכן שירות הלקוחות שלכם יכול להיות משוכנע להעביר כספים אם מזריקים לו הנחיה מתוחכמת. רק סימולציה התקפית אקטיבית תחשוף זאת. הופכים את משטח התקיפה נראות משתנה: ■ לנראה. הארגון מקבל תמונה ברורה של המשאבים החשופים שלו ושל מה שתוקף יכול לעשות עם ההרשאות שניתנו לסוכנים. סביבה שבה הנהלה אסטרטגיה למנהלים: ■ בכירה יכולה לחוות תרחישי תקיפה חיים, להבין את חשיפת הסיכונים הדיגיטליים שלהם ולקבל החלטות מושכלות בזמן אמת. בעולם שבו סוכן יכול להפוך ל"זומבי" המופעל ) לאחר C 2 מרחוק על ידי שרת פיקוד ובקרה ( שקרא דף אינטרנט תמים לכאורה, עלינו לאמץ הגנה אקטיבית. זהו המעבר מ"אבטחת מידע" ל"חוסן אגנטי". מנגנוני הגנה מתקדמים: ארגז חול וניטור התנהגותי כאשר הארגון עובר לרמות גבוהות של ) לפי מטריצת Scopes 3 and 4 אוטונומיה ( עלינו להטמיע מנגנוני הגנה טכניים AWS ה שמגבילים את יכולת הנזק של הסוכן גם אם

) Read-only( קריאה בלבד Scope 1

בקרת שלמות התהליך ואימות גבולות הגישה.

) ומניעת HITL אבטחת תהליכי אישור אנושיים ( הסלמת הרשאות. )Kill Switches( " ניטור בזמן אמת ו"מתגי ניתוק אוטומטיים.

Scope 2

פעולה מונחית אדם

Scope 3

אוטונומיה מפוקחת

Scope 4

אימות התנהגותי רציף ומערכות תגובה אוטונומיות. אוטונומיה מלאה

מטריצת המשילות האגנטית ובקרות אבטחה טבלה:

«

באמצעות כלים שנועדו להגן על משתמשים AI אנושיים. התחילו במיפוי מלא : NHI . מיפוי ומשילות 1 של כל הזהויות הלא-אנושיות בארגון. הטמיעו שער אבטחה : MCP . אימוץ אבטחת 2 ) לכל תקשורת המבוססת על Gateway ( Mutual . אכפו אימות הדדי ( MCP פרוטוקול ) ונטרו את שכבת ההקשר כדי למנוע TLS הזרקות הנחיה עקיפות. אל תסתפקו בסקרי . הגנה התקפית רציפה: 3 סיכונים תקופתיים. השתמשו בסימולציות התקפיות כדי לאתגר את הסוכנים שלכם באופן יומיומי. הטמיעו סביבות . בידוד ואוטונומיה מדורגת: 4 ארגז חול לכל סוכן בעל יכולת הרצת קוד או גישה לנתונים רגישים. התקדמו במעלה מטריצת האוטונומיה רק לאחר שווידאתם שיש לכם "מתגי ניתוק" יעילים. בסופו של יום, השאלה אינה האם הסוכנים שלכם יותקפו, אלא האם בניתם ארכיטקטורה שמאפשרת להם לפעול בביטחון גם בעולם עוין. הארגונים שישרדו את העשור הבא הם אלו שישכילו לבנות חוסן אגנטי המשלב בין המהירות לחשיבה האסטרטגית של ההאקר. AI של ה

הוא נחטף. המושג המרכזי כאן הוא "ארגז )" יצירת סביבה מבודדת Sandboxing חול- ( שבה הסוכן פועל, ללא גישה ישירה למערכות הליבה של הארגון. מטריצת המשילות האגנטית ובקרות אבטחה הטמעת ארגז חול אינה מסתכמת בשימוש ב רגילים, שכן אלו חולקים ליבה Containers ) עם המארח וחשופים לפריצות. הגישה Kernel ( המודרנית מחייבת שימוש בטכנולוגיות כמו ) או AWS Firecracker כדוגמת ( microVMs ) המציעות בידוד חזק WebAssembly Wasm ( ברמת החומרה עם זמני עליה מהירים במיוחד. בנוסף, יש לאכוף מדיניות של "מינימום הרשאות לסוכן". סוכן שצריך לקרוא קובץ מסוים אינו זקוק להרשאות כתיבה לכל מערכת הקבצים, וכל קריאת רשת שלו חייבת לעבור דרך פרוקסי המאשר רק דומיינים ברשימה לבנה. המלצות למנהלי טכנולוגיה אינו אופציה, הוא הכרח Agentic AI המעבר ל עסקי, אך האוטונומיה מביאה איתה משטח תקיפה חדש וקטלני. הלקח המרכזי עבור כל הוא שאי אפשר להגן על סוכני CTO ו CISO

הדרך היחידה לאבטח את הארגון האגנטי ... היא לחשוב, לפעול ולהגיב כמו התוקף. מערכות הגנה מסורתיות מחפשות "מה שבור", אך ,Agentic AI- האקרים מחפשים "מה אפשרי". בעידן ה התוקף אינו מחפש רק חורי אבטחה בקוד; הוא מחפש .... חורים בלוגיקה של הסוכן ובהרשאות שניתנו לו

Red Team ישי שוורץ, מנהל צוות

« , ארמורי דיפנס AI וחוקר מורן שוורץ קרדיט:

53 l New-Tech Magazine

Made with FlippingBook flipbook maker