写点什么

Teleport 推出智能体身份框架,为企业基础设施中的 AI 智能体提供安全保障

作者:Craig Risi
  • 2026-02-18
    北京
  • 本文字数:1580 字

    阅读完需:约 5 分钟

Terraform 母公司 Teleport 最近发布了 Teleport 智能体身份框架,这是一个以 AI 为核心的安全模型,旨在帮助企业安全地在云环境和本地环境中部署自主和半自主 AI 智能体。该框架为企业提供了一套实施路径,将 AI 智能体作为可信身份进行管理,用以应对智能体 AI 快速落地过程中日益凸显的数据泄露、合规失效与对抗性攻击等风险。

此次发布恰逢众多基础设施与安全团队正难以对持续运行、调用工具、且在无人工直接监督下访问敏感系统的 AI 智能体进行安全防护之际。传统的身份与访问模型并非为非确定性、全天候在线的工作负载而设计。Teleport 框架通过定义规模化安全运行 AI 智能体所需的策略、参考架构与开发者工具来弥补这一空白。

Teleport 近期对 200 多位基础设施领域负责人开展的一项调查突显了这一转变的紧迫性:

69% 的受访者认为,AI 的广泛应用将要求身份管理体系做出重大变革,仅 2% 持反对意见。然而,许多企业仍在使用静态密钥、硬编码凭证,以及在传统 IAM 和 PAM 系统上叠加定制化集成,这进而引发了身份泛滥、可视性不足与系统性风险等问题。

Teleport 的基础设施身份平台为该框架提供了以统一硬件信任根为支撑的加密安全身份层。它用强大的临时身份取代静态凭证,实现零信任认证、零永久权限,并对基础设施中的身份行为进行实时可见性监控。该方案旨在缩小攻击影响面、防范未授权访问,抵御常引发数据泄露的基于身份的攻击。

“统一的身份层是在企业基础设施环境中部署 AI 的先决条件”,Teleport 联合创始人兼首席执行官 Ev Kontsevoy 表示,“在碎片化的凭证和身份孤岛之上部署 AI 只会埋下密钥与数据泄露的隐患。”

与专注于大语言模型安全、运行时监控或事后检测的单一解决方案不同,Teleport 框架将身份提升为智能体系统的信任基石。它定义了一套基于加密身份、临时权限、访问护栏、可审计能力与实时强制执行的安全模型。

行业分析师也对这一转变表示认同。“随着企业部署自主 AI 智能体,身份——而非监控——将成为核心的安全管控手段。”IDC 安全与信任部门集团副总裁 Frank Dickson 表示,“若缺乏统一的身份基础,智能体系统会在数据、基础设施与合规层面带来不可控的风险。”

智能体身份框架旨在通过标准化实践、降低凭证泄露风险和满足合规与治理要求来帮助企业更安全、更快速地落地 AI。它将 AI 智能体视为一等身份,采用 MCPSPIFFE 等开放标准,并通过受控的 MCP 与大语言模型层统一对智能体、工具和数据进行治理,实现预算、速率限制与安全护栏的管理。

随着 AI 驱动系统的普及,Teleport 将身份视为智能体环境中缺失的控制平面,把安全性、可靠性与可扩展性锚定在统一的信任层中。当然,它并非唯一拥有此类愿景的厂商,但其确实提供了一些与众不同的思路。

虽然 DatadogNew RelicSplunk 等平台可通过日志、指标、追踪与异常检测来帮助团队观测 AI 智能体与基础设施,但其本质属于事后响应型方案。这类工具能够发现智能体异常行为或系统遭受攻击,却无法管控智能体的访问权限与操作范围。在智能体 AI 时代,软件可自主调用 API、查询数据库、修改系统,仅靠监控远远不够。Teleport 智能体身份框架从更深层面解决这一问题:采用加密验证的临时身份替代静态凭证,对智能体的身份、可访问资源及访问时长进行强制管控。

相比之下,HashiCorp Vault 和 Boundary 专注于密钥管理与特权访问,但仍依赖下发、轮换凭证,且这些凭证需要由应用或智能体自行存储和调用。这种模式在大规模场景下安全性会大幅降低,尤其对于动态启停、非确定性的 AI 系统而言更为明显。Teleport 摒弃了长期密钥,改用可持续验证与审计的、基于身份的短期访问机制。如果说可观测性工具告诉你发生了什么,密钥平台帮你管理凭证,那么 Teleport 框架的目标则是从源头防范不安全访问,让身份成为智能体 AI 的核心控制平面。

原文链接:

https://www.infoq.com/news/2026/02/teleport-secure-ai-agents/