Tack för att du skickade din fråga! En av våra teammedlemmar kontaktar dig snart.
Tack för att du skickade din bokning! En av våra teammedlemmar kontaktar dig snart.
Kursplan
Grundläggande: Hotmodeller för agensbaserad AI
- Typer av agenshot: missbruk, eskalering, dataläckage och leveranskedjehot
- Motståndareprofiler och angreppsförmågor specifika för autonoma agenter
- Mappning av tillgångar, förtroendegränser och kritiska kontrollpunkter för agenter
Styrning, policy och riskhantering
- Styrningsramar för agenssystem (roller, ansvarsområden, godkännandeprocesser)
- Policydesign: acceptabel användning, eskaleringsregler, datahantering och revisionsbarhet
- Komplianstillvägtaganden och bevisinsamling för revisions
Icke-mänsklig identitet och autentisering för agenter
- Design av identiteter för agenter: tjänstkonton, JWTs och kortlivade autentiseringsuppgifter
- Minsta behörighetsprinciper och just-in-time-autentisering
- Identitetslifecycle, rotation, delegering och återkallningsstrategier
Åtkomstkontroller, hemligheter och dataskydd
- Granulära åtkomstkontrollmodeller och kapabilsitetsbaserade mönster för agenter
- Hemlighetsmanagement, kryptering under överföring och i vila, samt dataminimering
- Skydd av känsliga kunskapskällor och personuppgifter från obehörig agentåtkomst
Övervakning, revisions- och incidenthantering
- Design av telemetri för agentbeteende: avsiktsspår, kommandologgar och källanalys
- SIEM-integration, varningsgränser och forensisk beredskap
- Procedurer och handbokar för agentrelaterade incidenter och innehållsbevarande
Rödtruppstestning av agenssystem
- Planering av rödtruppsexerciser: omfång, regler för engagemang och säker övergång
- Motståndstekniker: promptinjektion, verktygsmisstag, tänkkedjemanipulation och API-missbruk
- Genomförande av kontrollerade angrepp och mätning av exponering och påverkan
Härdening och minskningsåtgärder
- Tekniska kontroller: svarstjocklappar, kapabilsitetsbegränsningar och sandlådning
- Policy- och orchestreringkontroller: godkännandeflöden, människor i loopen och styrningshakar
- Modell- och promptnivåförsvar: inmatningsvalidering, kanonifiering och utdatfiltroskrämmer
Implementering av säkra agentdistributioner
- Distribuionsmönster: testmiljö, kanariutgåvor och progressiv distribution för agenter
- Ändringskontroll, testeringspipelines och föredistribuerade säkerhetskontroller
- Korsfunktionell styrning: säkerhet, juridik, produkt och operationshandbokar
Kapitelslut: Rödtrupp-/blåtruppsexercis
- Genomför en simulerad rödtruppattack mot en sandlådad agentmiljö
- Defend, detektera och åtgärda som blåtruppen med hjälp av kontroller och telemetri
- Presentera resultat, åtgärdsplan och policyuppdateringar
Sammanfattning och nästa steg
Krav
- Solid bakgrund i säkerhetsteknik, systemadministration eller molnoperationer
- Bekantskap med AI/ML-koncept och stora språkmodellers (LLM) beteende
- Erfarenhet av identitets- och åtkomsthantering (IAM) och säker systemdesign
Målgrupp
- Säkerhetstekniker och rödtruppers
- AI-operations- och plattformstekniker
- Kompliansofficerer och riskhanteringschefer
- Tekniska leder ansvariga för agentdistributioner
21 timmar