מאמר דעה שפורסם ב‑16 בנובמבר 2025 ב‑VentureBeat טוען דבר פשוט אך מטלטל: IAM שבנוי לבני אדם אינו מסוגל להגן על ארגונים בעידן סוכני ה‑AI. הסוכנים האוטונומיים מתכננים, פועלים ומבצעים קריאות API בקצב מכונה – ולפתע זהויות לא‑אנושיות עולות במספרן פי עשרה ואף יותר על משתמשים אנושיים. בעולמות כאלה, תפקידה של הזהות אינו עוד "שומר סף" בכניסה, אלא משטח שליטה רציף לכל תפעול ה‑AI: מי הסוכן, מה מותר לו לעשות כרגע, על איזה נתונים ולשם איזו מטרה. זוהי מסגרת שמחברת בין Zero Trust, הרשאות דינמיות בזמן ריצה, שליטה ברמת הנתון, ורישום ביקורת שאינו ניתן לשינוי – ומי שלא יבנה אותה כעת, ישלם ביוקר.
מה השתנה: סוכן הוא משתמש, לא רק פיצ׳ר
סוכן AI איננו ספרייה באפליקציה – הוא ישות תפעולית עם אימות, הרשאות ופעולות. לפי תחזיות גטרנר, עד 2028 לפחות 15% מהחלטות היום‑יום יתקבלו אוטונומית באמצעות סוכנים, ויותר משליש מהאפליקציות הארגוניות יכללו יכולות כאלה. במקביל, קהילת הביטחון מתריעה שהסיכון גדל: זהויות לא‑אנושיות (NHI) – חשבונות שירות, מפתחות API, טוקני OAuth וסודות – יוצרות "שטח אפור" ללא שקיפות, הצהרת בעלות או תפוגה. סקרי תעשייה מדווחים על גידול באירועים כמו גישה לא מורשית, שיתוף מידע שגוי ואף הונאת הרשאות באמצעות הזרקת הנחיות. כאשר סוכן בעל הרשאות יתר פועל במהירות מכונה, טעות או הטיה בגרום‑החלטה עלולה להפוך מידית לתקרית עסקית רחבה.
- מגמה: ארגונים מתכננים להרחיב שימוש בסוכנים בשנה הקרובה, אך רובם מודים שחסרה להם נראות מלאה להרשאות ולנתונים שסוכנים צורכים.
- אירועי שדה: דווחו פעולות לא מכוונות של סוכנים – החל בהרצת תהליכים שגויים ועד הורדת מידע רגיש בניגוד למדיניות.
- אזהרת פרטיות: מומחים מזהירים שסוכנים בעלי גישה לגלישה, כרטיסים וליומנים מגדילים סיכוני דליפה ופגיעה באמון.
מ‑IAM אנושי למשטח שליטה דינמי: הרשאה בזמן ריצה
הבעיה המבנית במודלי IAM מסורתיים היא סטטיות. תפקידים מוגדרים מראש, סיסמאות ארוכות טווח ואישורים חד‑פעמיים אינם מיישרים קו עם סוכן שדיוק משימתו והיקף הנתונים שלו משתנים מדי שעה. ההיגיון החדש נשען על Zero Trust ואכיפה בזמן ריצה: המערכת בודקת הקשר בכל בקשה – מקור וזהות הסוכן, יציבות היצרן/מודל, סטטוס עמידה במדיניות, דפוסי שימוש חריגים וחלון זמן תפעולי. טכנית, זה אומר להפריד את ההרשאה מהקוד ולרכז אותה במנועי מדיניות (Policy‑as‑Code, דוגמת OPA) או שירותי הרשאה גרפיים (כמו מודלי ReBAC), עם נקודות החלטה/אכיפה חוצות‑מערכות. כך אפשר להעניק הרשאות מצומצמות, מבוססות משימה, לזמן קצר – ולהפסיקן אוטומטית עם סיום הסשן.
לצד מנועי מדיניות, כלי ענן ותשתיות זהות כבר מציעים שיטות זהות לעומסי עבודה: תעודות קצרות מועד, Federation ליישומים חיצוניים, ו‑Workload Identities מאומתים. מעבר כלל‑ארגוני לרכיבי הרשאה אפמרליים (קצרים וחולפים) – במקום מפתחות סטטיים – מצמצם דרמטית את חלון הפריצה. באותו כיוון פועלים פתרונות PAM מודרניים שמספקים Just‑In‑Time לגישה לפרודקשן, ומייצרים "משתמשים" או תוקפים הרשאות נקודתיות לזמן מוגבל בלבד. המשותף לכולם: ההרשאה אינה מעמד אלא תוצאה רגעית שקושרת מי‑מה‑מתי‑למה, ומתועדת לפרטי פרטים.
קושרים גישה למטרה: שליטה ברמת הרשומה והעמודה
הקו האחרון להגנה הוא שכבת הנתונים. אם בעבר הסתפקנו ב‑RBAC בסיסי, היום צריך ריסון שימוש Purpose‑Bound: לא די שהסוכן מורשה לגשת לטבלה; עליו להוכיח שהשאילתה תואמת את מטרת השימוש שהוצהרה. מנועי מדיניות ב‑Data Plane מאפשרים סינון שורות, מסוך עמודות ותלות ב‑Tags או מאפייני דומיין – כך שסוכן שירות לקוחות, למשל, ייחסם אוטומטית משאילתות שמאפייניהן מתאימים לניתוח פיננסי. רגולטורים מחזקים את הדרישה להגביל עיבוד ל"מטרה ייעודית", והטמעת PBAC לצד ABAC הופכת מצו הטמעה נוח לכלי ציות הכרחי. ביצוע נכון דורש מיפוי נתונים, מטרות מוגדרות היטב, ולוגיקה אוטומטית שמאמתת את התאמת השאילתה למטרה בזמן אמת.
- הרשאה מודעת הקשר: בדיקות בזמן ריצה על זהות הסוכן, בריאותו, מיקומו ודפוסי הגישה.
- גישה כפות למטרה: מסכי נתונים ברמת שורה/עמודה לפי מטרה מוצהרת ותפקיד משימה.
- עדות שלא ניתנת לשכתוב: רישומי ביקורת מקושרים, חתומים, ובני השבה לצורכי ביקורת ותגובה.
ראיות שאינן ניתנות לשכתוב: אימותיות כברירת מחדל
בעולם שבו סוכנים פועלים לבד, יכולת שחזור הנרטיב היא תנאי עבודה. לכן יש לקבע כל החלטת גישה, שאילתת נתונים וקריאת API ביומני ביקורת חתומים דיגיטלית, עם שרשור דיג׳סטים המגלה כל שינוי. אובייקטי אחסון במצב WORM (Write‑Once‑Read‑Many) מיישמים מדיניות אי‑שינוי למשך פרקי זמן הנדרשים לציות, ואימותי שלמות על לוגים ותוצרי שאילתות מספקים הוכחה קריפטוגרפית שהרישום לא השתנה. בנוסף, יומני שקיפות מבוססי מבני נתונים ניתנים לאימות מאפשרים פיקוח חיצוני על שרשרת האמון. התוצאה: חקירה שנשענת על ראיות טכניות אמינות, ויכולת "להריץ אחורה" את פעולות כל סוכן עד לרמת השורה.
“המסלול המהיר ל‑AI אחראי: אל תגעו בנתוני אמת. הוכיחו ערך על נתונים סינתטיים, ואז תרוויחו את הזכות לגעת במקור.”
שון קאנונגו, מרצה וכותב "The Bold Ones"
איך זה נראה בפועל: סטנדרטים, ענן ותשתיות
בעולמות ענן, שליטה בזהות עומסי עבודה משלבת תעודות קצרות מועד ו‑Federation לזהויות חיצוניות, כך שקוד אינו מחזיק מפתחות סטטיים. במקביל, פרויקטים פתוחים מקנים זהות ניתנת לאימות לשירותים באמצעות תעודות ו‑mTLS, כולל רוטציה אוטומטית. במישור ההרשאה, "מדיניות כקוד" באמצעות מנועי החלטה ייעודיים מאפשרת להציב נקודות אכיפה בפרוקסי, בקוברנטיס, ב‑CI/CD ובשכבת ה‑API, בעוד שמודלי הרשאה יחסית (ReBAC) מרכזים לוגיקת "מי יכול מה" בשירות ייעודי שניתן לבקר ולמדוד. בצד ה‑Data, פלטפורמות ניהול נתונים מציעות מסוך דינמי, מדיניות מבוססת תגיות, והיסטוריית גישה הניתנת לשאילתה – אבני בניין קריטיות לקשירת שימוש למטרה.
“סוכנים אוטונומיים עם גישה רחבה לנתונים אישיים הם מתכון לדליפות ולפגיעה בפרטיות.”
מרדית׳ ויטקר, נשיאת Signal
מפת דרכים ל‑90 הימים הקרובים
- מיפוי זהויות לא‑אנושיות: לאתר חשבונות שירות, מפתחות וטוקנים – ולבטל שיתופים והקצאות יתר.
- להטיל כלל ארגוני לקרדנצ׳יאלים קצרים: טוקנים בדקות, לא בחודשים; הוצאה יזומה של מפתחות סטטיים מהקוד.
- פיילוט JIT: בחירת כלי שמעניק הרשאות קצרות ומוגבלות משימה לשבוע/פרויקט, עם קריטריונים למדידה.
- Sandbox נתונים סינתטיים: לאמת זרימות עבודה, היקפים ושומרי סף; לעלות לייצור רק אחרי מעבר לוגים/אכיפה.
- תרחיל תקרית סוכן: דליפת טוקן, הזרקת הנחיות או הסלמת כלים – ולתרגל ניתוק, רוטציה ובידוד בדקות.
- בעלות וסידור רשומות: לקשור כל סוכן לבעלים אנושי, שימוש עסקי ספציפי ו‑SBOM של התלותים.
זווית ישראלית: ציות, פרטיות וספקים מקומיים
בישראל, רשות הגנת הפרטיות פרסמה ב‑2025 טיוטת הנחיות לשימוש במידע אישי בכלי AI, עם הדגשה על עקרונות צמצום נתונים והגבלת מטרה. המשמעות המעשית: סוכנים חייבים לפעול על נתונים ממוסכים או סינתטיים בשלבי ניסוי, והמעבר לנתוני אמת מחייב הוכחת שליטה, תיעוד ושקיפות. במקביל, מגזרי פיננסים ובריאות כפופים לדרישות שמרניות במיוחד, ולכן אימוץ WORM לרישומי ביקורת, אכיפה ברמת העמודה, ובקרת הרשאות לפי משימה, אינם בגדר "נייס טו האב". סצנת הסייבר המקומית מציעה פתרונות ייעודיים לזהויות לא‑אנושיות, והאקוסיסטם הישראלי משתלב בגל רכישות ושיתופי פעולה בזירת ה‑PAM וה‑IAM העולמית – אות נוסף לכך שזהות של סוכן היא משמעת עצמאית.
סיכוני תפעול וציות: לפרק סילוים בין אבטחה, נתונים ומשפט
הגנת פרטיות מודרנית אינה מסתכמת בהרשאות. עקרון "מוגבלות המטרה" בא לידי ביטוי בבקרות שימוש, תיעוד הנימוק לגישה, וניהול מחזור חיים של מטרות. בארה"ב מתהדקת חקיקה מדינתית שמוטמעת בעולמות פרטיות, ובאירופה רגולטורי פרטיות מדגישים זכות גישה של נושאי מידע – דרישה שהופכת את תיעוד הפעולות של סוכן, כולל תשובות של מנועי ה‑AI, לנתונים שצריך לדעת להפיק. המשמעות: Data Catalog עם מיפוי מטרות, מדיניות שמתרגמת למסכים ו‑Views, וזמינות לוגים מאומתים לביקורת. ברמת האיומים, מסגרות כמו OWASP GenAI ו‑MITRE ATLAS מציפות מתקפות אופייניות לסוכנים ול‑LLMs – והן צריכות להיות חלק מתרגילי אדום/כחול ומהקשחת ארכיטקטורת הסוכן.
התחתית של השורה: הזהות היא מערכת העצבים של ה‑AI
המרדף אחרי יעילות אוטונומית אסור שיבליע את יסודות האבטחה. המסר המתכנס מכלל המקורות ברור: אי אפשר לנהל עתיד מונע‑סוכנים עם כלי זהות מעידן אנושי. כדי להנות מסקייל של מיליון סוכנים בלי להגדיל את הסיכון, יש להפוך את הזהות למשטח שליטה, להעביר הרשאות לזמן ריצה, לקשור שימוש למטרה, ולהוכיח ערך על נתונים סינתטיים טרם מגע במקור. ארגונים שישכילו לבנות "אופרציה מוכוונת זהות" – עם הרשאות אפמרליות, אכיפה בדאטה, ולוגים חתומים – לא רק יצמצמו תקריות; הם יאפשרו חדשנות בטוחה, יתמודדו עם רגולציה משתנה, ויהפכו את הסוכן מעומס סיכון לנכס מדיד.
בסיכום, התשתית המנצחת איננה עוד "IAM פלוס" אלא שכבת שליטה זהותית לאוטונומיה: זהויות סוכן ייחודיות ומשויכות לבעלים אנושי ו‑SBOM; הרשאות קצרות ומודעת סיכון; מדיניות והחלטות בזמן ריצה; אכיפה ברמת הנתון לפי מטרה; ורישומים חתומים בני השבה. זהו מתווה שמאחד אבטחה, נתונים וציות לאותה שפה – ומאפשר להכניס סוכנים לשורות הייצור מבלי לאבד שליטה.