Token Security 成为 Innovation Sandbox 决赛入围者。这意味着 AI Agent Governance 的意义。

发布: (2026年3月18日 GMT+8 10:49)
11 分钟阅读
原文: Dev.to

Source: Dev.to

Douglas Walseth

概述

RSAC 2026 选拔了 Token Security 作为十个 Innovation Sandbox 入围者之一,并在第一天(3 月 23 日)进行展示。该项目拥有强大的成功记录——此前的获奖者包括 WizApiiroAbnormal Security,它们如今的估值均已达数十亿美元。

Token Security 并非传统意义上的治理供应商。他们正在构建专为 非人类身份 (NHIs) 设计的身份安全——这些包括 AI 代理、服务账户、API 密钥以及机器凭证,它们在企业基础设施中迅速超过人类用户的数量。他们的论点很直接:传统的 IAM 是为人类设计的,而 AI 代理的激增需要一种 机器优先的身份架构

  • 融资情况: 2026 年 1 月由 Notable Capital 主导的 2800 万美元 A 轮融资
  • 可见度: 入选 Innovation Sandbox 使其站在全年最大安全受众面前。

Token Security 实际做了什么

Token Security 的平台在 AI 代理和非人类身份(NHI)的身份层运行,提供四项核心能力:

  1. 持续的 NHI 发现 – 自动在云基础设施中查找 AI 代理和非人类身份,绘制它们的存在及其连接关系。
  2. 上下文身份图谱 – 将代理、服务、资源和权限之间的关系映射为可查询的图结构。
  3. 权限漂移检测 – 监控代理权限何时偏离其预期范围,在特权膨胀成为安全事件之前捕获它。
  4. 基于意图的访问控制 – 根据代理应当执行的操作授予或限制访问,而不仅仅是静态角色分配。

它们还与 MCP 服务器 集成,提供对代理工具链层的可视性——即代理使用了哪些工具以及这些工具访问了哪些资源。

它们的内容营销在 RSA 之前表现得尤为积极:单周发布 10+ 篇博客文章,每篇针对 NHI 安全叙事的不同细分市场。这是一种成熟的市场进入执行,彰显了其营销成熟度和对 Innovation Sandbox 推介的信心。

The Question Token Security Answers — And the One It Does Not

Token Security 回答了一个关键问题:

“你的 AI 代理是谁,它们可以访问什么?”

这是真实存在的问题。大多数组织没有对其非人类身份(NHI)进行清点。AI 代理会在没有人跟踪的情况下凭证启动。权限蔓延悄然发生。当安全团队询问 “哪些代理可以访问生产数据?” 时,通常没有答案。

Token Security 提供了这个答案。它们的身份图谱和持续发现功能解决了可视性缺口,使得 NHI 治理成为可能。这是有价值且必要的工作。

但还有第二个问题是身份治理未能解决的:

“代理会如何使用这些访问权限,如何防止违规行为?”

一个 AI 代理可以在 Token Security 的身份图谱中被完整发现,拥有正确范围的权限,并通过所有 NHI 合规检查——但仍然产生违反合规政策的输出。它可能偏离行为约束,或在其修改的代码库中引入治理倒退。身份验证确保了正确的代理拥有正确的访问权限;它 并不 确保代理正确使用这些权限。

这就是 身份‑行为差距。Token Security 工作于身份层,而行为强制则工作于约束层。它们是不同的问题,需要不同的架构来解决。

Identity Layer vs. Behavioral Layer

LayerTypical Failures
Identity layer (Token Security)• 在生产基础设施中出现未知代理
• 过期凭证拥有过多权限
• NHI 人群中权限蔓延
• 缺乏对存在哪些代理以及它们连接到何处的审计记录
Behavioral layer (Walseth AI)• 代理产生的输出违反合规政策
• 上下文漂移导致代理行为偏离预期
• 代码变更削弱治理控制导致约束回归
• 在运行时之前未对违规类别进行结构性预防

即使拥有完美的身份治理,仍可能出现行为层面的失败。相反,即使拥有完美的行为强制执行,仍可能存在 NHI 可视性缺口。企业需要 两者

创新沙盒对市场的意义

创新沙盒的入选验证了 NHI 安全已成为 RSA 的一流类别,而不再是传统 IAM 中的细分领域。这一点重要的原因有三:

  1. 可见度 – 创新沙盒决赛入围者将获得相当于 500 万美元以上 的媒体曝光。Token Security 在 3 月 23 日的演示将 NHI 身份安全呈现给所有参加 RSA 的 CISO、安保架构师和企业买家。关键词 “Token Security”、 “NHI security” 以及相关词的搜索量将在本周激增。
  2. 验证 – 该项目挑选出后续成为类别领袖公司的记录表明评委们将 NHI 身份视为真实、可融资、可扩展的市场。这将吸引更多投资并带来更多竞争,推动代理治理的身份层面发展。
  3. 互补定位 – 对于评估 AI 代理安全的组织而言,Token Security 在创新沙盒的亮相阐明了两层架构:
    • 身份治理 – 代理是谁以及它们可以访问什么。
    • 行为强制 – 代理的行为以及它们如何合规。

同时采用这两层的企业将更有能力保护快速扩张的非人类身份宇宙。

Prepared by Douglas Walseth
dev.to/douglasrw

Identity for NHI Discovery Still Needs Behavioral Constraints for the Agents They Discover

The Two‑Layer Architecture Enterprises Need

The strongest AI‑agent security posture combines both layers:

  • Token Security – discovers every agent, maps every permission, detects every identity drift.
  • Behavioral Enforcement – ensures every discovered agent complies with policies, maintains context integrity, and produces governance‑compliant outputs.

Neither layer alone is sufficient.
Identity without behavioral constraints means you know who your agents are but cannot prevent what they do.
Behavioral constraints without identity management means you govern agent behavior but cannot see your full NHI surface.

Our enforcement ladder operates at five levels, from prose documentation through automated hooks, each compounding on the previous. This prevent‑by‑construction approach eliminates violation classes before they reach runtime—the exact layer that identity governance does not cover.

对 NHI 发现的身份仍需对其发现的代理进行行为约束

企业所需的双层架构

最强的 AI 代理安全姿态结合了 两层

  • 令牌安全 – 发现每个代理,映射每项权限,检测每一次身份漂移。
  • 行为强制 – 确保每个已发现的代理遵守政策,维护上下文完整性,并产生符合治理要求的输出。

单独任一层都不足。
没有行为约束的身份 意味着你知道代理是谁,却无法阻止它们的行为。
没有身份管理的行为约束 意味着你可以治理代理行为,却看不到完整的 NHI 表面。

我们的 enforcement ladder 在五个层级上运行,从文字文档到自动化钩子,每一级都在前一层的基础上叠加。这种 通过构造防止 的方法在违规类到达运行时之前就将其消除——正是身份治理未覆盖的层面。

RSA上值得关注的内容

Token Security 将在 3月23日 向 Innovation Sandbox 评委展示。关注点:

  • 他们如何将 NHI 发现相对于现有 IAM 供应商定位(尤其是Okta for AI Agents,该产品同样从企业身份角度针对 NHI 治理)。
  • 他们的推介是否解决行为差距,还是仅聚焦于身份。
  • 观众提问:在代理被发现并授权后会发生什么。

欲了解所有 AI‑治理供应商在 RSA 前的完整对比,请参阅我们的vendor map。要查看行为强制对您自己的代码库的评分,请run the free scanner或浏览AI governance leaderboard

另见:Walseth AI vs Token Security 详细功能对比。

原文发布于 walseth.ai

0 浏览
Back to Blog

相关文章

阅读更多 »