Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Základy: Modely hrozeb pro agenickou AI
- Typy agenických hrozeb: nesprávné použití, eskalace, únik dat a rizika v dodavatelské řetězci
- Profily protivníků a schopnosti útočníků specifické pro autonomní agenty
- Mapování aktiv, důvěryhodných hranic a kritických kontrolních bodů pro agenty
Řízení, politika a správa rizik
- Rámce řízení pro agenické systémy (role, povinnosti, brány schválení)
- Návrh politik: přijatelné použití, pravidla eskalace, zpracování dat a auditovatelnost
- Opatření pro dodržování předpisů a sběr důkazů pro audit
Identita a ověřování nečlověka pro agenty
- Návrh identit pro agenty: služební účty, JWTs a krátkodobé přihlašovací údaje
- Modely přístupu s nejmenšími oprávněními a ověřování v průběhu
- Životní cyklus identit, rotace, delegace a revokace
Řízení přístupu, tajné klíče a ochrana dat
- Modely jemně granulárního řízení přístupu a schopností pro agenty
- Správa tajných klíčů, šifrování při přenosu a v klidovém stavu, minimalizace dat
- Ochrana citlivých zdrojů znalostí a osobních údajů (PII) před neoprávněným přístupem agentů
Pozorovatelnost, audit a odpověď na incidenty
- Návrh telemetrie pro chování agentů: sledování úmyslů, protokoly příkazů a původních dat
- Integrace SIEM, prahy upozornění a připravenost pro forenzu
- Operační návody a plány pro incidenty související s agenty a jejich obsahování
Protivnícké testování agenických systémů
- Plánování cvičení červených týmů: rozsah, pravidla angažovanosti a bezpečné zálohy
- Protivnícké techniky: injekce vstupu, nesprávné použití nástrojů, manipulace s řetězcem myšlení a zneužívání API
- Provozování kontrolovaných útoků a měření vystavenosti a dopadu
Zpevnění a odstraňování hrozeb
- Inženýrské kontroly: omezující reakce, brány schopností a sandboxing
- Politiky a orchestrační kontroly: toky schválení, lidské zásahy a kroky řízení
- Obranné opatření na úrovni modelů a vstupů: ověřování vstupu, kanonizace a filtry výstupu
Provádění bezpečných nasazení agentů
- Modely nasazení: testovací, kanárkové a postupné vypuštění pro agenty
- Řízení změn, testovací potoky a bezpečnostní kontroly před nasazením
- Křížové správa: bezpečnostní, právní, produkční a operační návody
Finální projekt: Cvičení červených týmů a modrých týmů
- Provést simulovaný útok červeného týmu proti sandboxovému prostředí agenta
- Obrana, detekce a řešení jako modrý tým pomocí kontrol a telemetrie
- Prezentace zjištění, plánu napravování a aktualizací politik
Shrnutí a další kroky
Požadavky
- Solidní znalosti zabezpečovacího inženýrství, správy systému nebo cloudu
- Odbornost v konceptech AI/ML a chování modelů velkých jazykov (LLM)
- Zkušenosti se správou identity a přístupu (IAM) a bezpečným návrhem systému
Cílová skupina
- Zabezpečovací inženýři a členové červených týmů
- Inženýři AI operací a platformy
- Úředníci pro dodržování předpisů a manažeři rizik
- Vedoucí inženýři odpovědní za nasazení agentů
21 hodiny