Wzrost Modelu Kontekstowego Protokółu (MCP) w Przedsiębiorstwach
Model Kontekstowy Protokółu (MCP) zyskuje na znaczeniu jako wydajne narzędzie przenoszące modele językowe (LLM) z etapu „czatu” do rzeczywistej pracy. Dzięki uporządkowanemu dostępowi do aplikacji, interfejsów API oraz danych, MCP umożliwia tworzenie AI agentów, którzy mogą pozyskiwać informacje, podejmować działania oraz automatyzować procesy biznesowe w całym przedsiębiorstwie. Już teraz dostrzegamy jego zastosowanie w praktyce poprzez asystentów horyzontalnych oraz niestandardowych agentów pionowych, takich jak Microsoft Copilot, ServiceNow, boty Zendesk oraz Salesforce Agentforce, podczas gdy agenci pionowi szybko zyskują na znaczeniu. Tendencje te odzwierciedlają niedawny raport Gartnera „Market Guide for Guardian Agents”, w którym analitycy zauważają, że szybkie wprowadzenie tych AI agentów w przedsiębiorstwach znacznie wyprzedza rozwój wymogów zarządzania i polityki, które są niezbędne do ich nadzoru.
Wydaje się, że głównym powodem tego rozdzielenia jest fakt, że tacy AI „koledzy” nie przypominają ludzi.
- Nie przechodzą przez dział HR przy przyjęciach i odejściu
- Nie składają wniosków o dostęp
- Nie zamykają kont po zakończeniu projektów
Agenci są często niewidoczni dla tradycyjnego zarządzania tożsamością, co sprawia, że stają się „ciemną materią” tożsamości, niosąc realne ryzyko tożsamości poza sferą zarządzania. Systemy agentów nie tylko wykorzystują dostęp, ale poszukują też najłatwiejszej drogi do celu. Są zoptymalizowane do wykonania zadania z minimalnym oporem: mniej zatwierdzeń, mniej podpowiedzi, mniej przeszkód. W kategoriach tożsamości oznacza to, że dążą do zasobów, które już działają, takich jak lokalne konta aplikacyjne, nieaktualne tożsamości serwisowe, długożyjące tokeny, klucze API oraz ścieżki omijające uwierzytelnienie — a jeśli to działa, zostaje użyte ponownie.
Wyniki badania Team8 na temat CISO Village w 2025 roku
Z badania wynika, że:
- Prawie 70% przedsiębiorstw już uruchomiło agentów AI (jakiekolwiek systemy, które mogą odpowiadać i działać) w produkcji.
- Kolejne 23% planuje wdrożenia w 2026 roku.
- Dwie trzecie buduje ich wewnętrznie.
Przyjęcie MCP nie jest kwestią „czy”, ale „jak szybko i mądrze”. Już tu jest, a jego rozwój przyspiesza. Złożoność potęguje rzeczywistość hybrydowych środowisk. Z badań Gartnera wynika, że organizacje napotykają znaczne trudności w zarządzaniu tymi nieludzkimi tożsamościami, ponieważ natywne kontrole platformy oraz zabezpieczenia dostawców zazwyczaj nie sięgają poza ich własne chmury lub granice platform. Bez niezależnego mechanizmu nadzoru, interakcje agentów między chmurami pozostają całkowicie nienadzorowane. Kluczowe pytanie brzmi, czy Twoje AI agenty staną się zaufanymi współpracownikami, czy nienadzorowaną ciemną materią tożsamości?
Jak Ciężka Materia Tożsamości Może Być Wykorzystana przez Agent-AI
Jako autonomiczne agenty AI, które potrafią planować i realizować wieloetapowe zadania przy minimalnym wkładzie człowieka, Agent AI jest potężnym wsparciem, ale także znacznych ryzykiem w cyberprzestrzeni. Interesujące jest to, że czołowi analitycy branżowi przewidują, że ogromna większość nieautoryzowanych działań agentów wynika z wewnętrznych naruszeń polityki przedsiębiorstw, takich jak błędne zachowanie AI czy nadmierne dzielenie się informacjami, a nie złośliwych ataków zewnętrznych.
Typowy schemat nadużyć, który widzimy, jest podobny i jest napędzany przez automatyzację agentów oraz poszukiwanie skrótów:
- Enumeracja istniejących zasobów: Agent przeszukuje aplikacje i integracje, tworzy listy użytkowników/tokenów oraz odkrywa „alternatywne” ścieżki uwierzytelniania.
- Próby „łatwiejszych” opcji: Lokalne konta, przestarzałe dane uwierzytelniające, długożyjące tokeny, cokolwiek, co unika świeżego zatwierdzenia.
- Zatrzymywanie się na „wystarczającym” dostępie: Nawet niskie uprawnienia są wystarczające, aby przejść dalej: odczytać pliki konfiguracyjne, pobrać dzienniki, odkryć sekrety, odwzorować strukturę organizacyjną.
- Cicha eskalacja: Znajdź zbyt szerokie tokeny, przestarzałe uprawnienia lub nieaktywne, ale uprzywilejowane tożsamości, a następnie podnieś ich uprawnienia z minimalnym hałasem.
- Działanie w szybkim tempie: Tysiące małych działań mają miejsce w wielu systemach, zbyt szybko i zbyt szeroko, by ludzie mogli je wczesnym etapie zauważyć.
Prawdziwe ryzyko tkwi w skali wpływu: jedna zaniedbana tożsamość staje się wielokrotnie wykorzystywaną skrótem w całym systemie.
Ryzyka Ciemnej Materii
Oprócz nadużyć związanych z ciemną materią tożsamości, niekontrolowane agenty MCP (agenci AI wykorzystujący protokół MCP do łączenia się z aplikacjami, A2A, interfejsami API i źródłami danych) wprowadzają własne ukryte zagrożenia. Orchid codziennie ujawnia te narażenia:
- Przekroczone uprawnienia: Agenci uzyskują „tryb boga”, by nie zawieść, a potem ten przywilej staje się domyślnym stanem operacyjnym.
- Niekontrolowane użycie: Agenci mogą wykonywać wrażliwe przepływy pracy przez narzędzia, w których logi są częściowe, niejednolite lub nie skorelowane z odpowiednim sponsorem.
- Statyczne dane uwierzytelniające: Posiadające wbudowane tokeny nie tylko „żyją wiecznie”, ale stają się wspólną infrastrukturą wśród agentów, pipelines oraz środowisk.
- Regulacyjne martwe punkty: Audytorzy pytają: „kto zatwierdził dostęp, kto go używał i jakie dane były dotykane?” Ciemna materia sprawia, że odpowiedzi na te pytania są wolniejsze lub niemożliwe do uzyskania.
- Przesunięcie uprawnień: Agenci z czasem gromadzą dostęp, ponieważ usunięcie uprawnień jest bardziej przerażające niż ich przyznanie, aż do momentu, gdy atakujący dziedziczy to przesunięcie.
Uważamy, że zajęcie się tymi martwymi punktami jest zgodne z obserwacjami Gartnera, które wskazują, że nowoczesne zarządzanie AI wymaga ścisłej integracji zarządzania tożsamościami i dostępem z zarządzaniem informacjami. Zapewnia to, że organizacje mogą dynamicznie klasyfikować wrażliwość danych i monitorować w czasie rzeczywistym zachowanie agentów, zamiast polegać wyłącznie na statycznych danych uwierzytelniających.
Agenci AI to nie tylko użytkownicy bez identyfikatorów. Są to tożsamości ciemnej materii: potężne, niewidoczne i poza zasięgiem dzisiejszego zarządzania tożsamością. I niewygodny fakt jest taki, że nawet dobrze intencjonowani agenci mogą wykorzystywać ciemną materię. Nie rozumieją Twojej struktury organizacyjnej ani zamiaru zarządzania; rozumieją, co działa. Jeśli porzucone konto lub zbyt szeroki token jest najszybszą drogą do zakończenia zadania, staje się „efektywnym” wyborem.
Zasady Bezpiecznego Wdrażania MCP
Aby uniknąć powtarzania błędów przeszłości (z porzuconymi lub zbyt uprzywilejowanymi kontami, cieniowym IT, niezarządzanymi kluczami i niewidoczną aktywnością), organizacje muszą dostosować i zastosować podstawowe zasady tożsamości do agentów AI. Gartner wprowadził pojęcie wyspecjalizowanych systemów „strażników”, nadzorczych rozwiązań AI, które nieustannie oceniają, monitorują i egzekwują granice działania agentów.
Zalecamy organizacjom stosowanie pięciu podstawowych zasad podczas wprowadzania rozwiązań opartych na agentach MCP:
- Połączenie agentów AI z ludzkimi sponsorami: Każdy agent powinien być powiązany z odpowiedzialnym operatorem. Jeśli operator zmieni stanowisko lub odejdzie, dostęp agenta powinien się zmienić razem z nim. Zgadzamy się z Gartnerem co do konieczności mapowania własności, co zapewnia pełne śledzenie od tworzenia do wdrożenia zarówno maszyny, jak i jej ludzkiego właściciela.
- Dynamika dostępu, z uwzględnieniem kontekstu: Agenci AI nie powinni mieć stałych, permanentnych uprawnień. Ich przywileje powinny być ograniczone czasowo, z uwzględnieniem sesji i ograniczone do minimum.
- Widoczność i audytowalność: Gartner coraz bardziej nawołuje organizacje do utrzymywania centralnego katalogu agentów AI, który spisuje wszystkich oficjalnych, cieniowych i zewnętrznych agentów, wraz z kompleksowym zarządzaniem posturą oraz niepodważalnymi szlakami audytowymi. W naszej opinii, każdy krok podejmowany przez agenta AI powinien być rejestrowany, skorelowany z jego osobą ludzką-sponsorem i dostępny do weryfikacji. Zapewnia to odpowiedzialność oraz przygotowuje organizacje do przyszłych kontroli zgodności. Widoczność to nie tylko „zarejestrowaliśmy to”. Musisz powiązać działania z zasięgiem danych: jakie dane agent uzyskał, co zmienił, co wyeksportował i czy ta akcja dotyczyła regulowanych lub wrażliwych zbiorów danych. W przeciwnym razie nie możesz rozróżnić „użytecznej automatyzacji” od „cichego przemieszczania danych”.
- Zarządzanie na poziomie przedsiębiorstwa: Wdrożenie MCP powinno obejmować zarówno nowe, jak i starsze systemy w ramach jednorodnej ramy zarządzania, aby zespoły ds. zabezpieczeń, zgodności oraz infrastruktury nie działały w izolacji. Tu także Gartner podkreśla znaczenie warstwy nadzorczej w przedsiębiorstwie, która zapewnia spójne kontrole i redukuje ryzyko uzależnienia od dostawcy w miarę rozszerzania wdrożenia MCP.
- Zaangażowanie w dobrą higienę zarządzania tożsamościami: Jak w przypadku wszystkich tożsamości, procesy autoryzacji, uprawnienia i wprowadzone kontrole, silna higiena na serwerze aplikacyjnym oraz na serwerze MCP są kluczowe, aby każdy użytkownik pozostał w odpowiednich granicach.
Szerszy kontekst
Agenci AI stawiają unikalne wyzwanie wykraczające poza zwykłą integrację. Reprezentują zmianę w podejściu do delegowania i realizacji pracy w przedsiębiorstwach. Pozostawione bez nadzoru, podążają tą samą trajektorią, co inne ukryte tożsamości: lokalne konta w aplikacjach, przestarzałe tożsamości serwisowe, długożyjące tokeny, klucze API oraz ścieżki omijające uwierzytelnienie, które z czasem stały się ciemną materią tożsamości. A ponieważ agenci oparte na LLM są zoptymalizowani pod kątem efektywności, minimalnych oporów i kilku kroków, naturalnie będą zmierzać w kierunku tych nieoprowadzonych tożsamości jako najszybszej drogi do sukcesu. Jeśli porzucony lokalny administrator lub zbyt szeroki token „po prostu działa”, agent będzie go używał i ponownie wykorzystywał.
Możliwość działań wyprzedzających jest kluczowa.
Traktując agentów AI jako pierwszorzędne tożsamości od samego początku (możliwe do odkrycia, zarządzania oraz audytowania), organizacje mogą wykorzystać ich potencjał, nie tworząc martwych punktów.
Przedsiębiorstwa, które to zrobią, nie tylko zmniejszą swoją bezpośrednią powierzchnię ataku, ale również przygotują się na regulacje i oczekiwania operacyjne, które na pewno pojawią się w przyszłości.
W praktyce większość incydentów Agent-AI nie rozpocznie się od luk w zabezpieczeniach. Zazwyczaj zaczną się od skrótów tożsamości, które ktoś zapomniał usunąć, a następnie zostaną wzmocnione przez automatyzację, aż będą wyglądać na systematyczny naruszenie bezpieczeństwa.
Podsumowanie
Agenci AI są już w naszych organizacjach. Zmieniają sposób, w jaki przedsiębiorstwa działają.
Wyzwanie nie polega na tym, czy ich używać, ale jak je zarządzać.
Bezpieczne wprowadzenie MCP wymaga zastosowania tych samych zasad, które znają praktycy tożsamości: ograniczone uprawnienia, zarządzanie cyklem życia oraz audytowalność, w obliczu nowej klasy nieludzkich tożsamości, które stosują ten protokół.
Jeśli ciemna materia tożsamości to suma tego, czego nie możemy zobaczyć lub kontrolować, to niezarządzane agenty AI mogą stać się najszybciej rosnącym źródłem. Organizacje, które dziś podejmą działania, aby wprowadzić je w jasność, będą tymi, które będą mogły szybko działać z AI bez poświęcania zaufania, zgodności czy bezpieczeństwa. Dlatego Orchid Security buduje infrastruktury tożsamości, aby wyeliminować ciemną materię i sprawić, aby przyjęcie Agent AI było bezpieczne w ramach skali przedsiębiorstwa.












