संयुक्त राज्य अमेरिका और उसके सहयोगियों के साइबर सुरक्षा अधिकारियों ने हाल ही में संयुक्त रूप से "एजेंट एआई" (एजेंट एआई) के लिए सुरक्षा तैनाती दिशानिर्देश जारी किए हैं, जिसमें इस बात पर जोर दिया गया है कि ऐसे एआई सिस्टम जो इंटरनेट पर स्वायत्त रूप से कार्य कर सकते हैं, उन्होंने महत्वपूर्ण बुनियादी ढांचे और रक्षा जैसे अत्यधिक संवेदनशील क्षेत्रों में प्रवेश किया है, लेकिन अधिकांश संगठन उन्हें एक्सेस अधिकार देते हैं जो उनकी अपनी निगरानी और नियंत्रण क्षमताओं से कहीं अधिक है। दस्तावेज़ विभिन्न संगठनों से स्वायत्त एआई एजेंटों को मुख्य साइबर सुरक्षा मुद्दों के रूप में मानने और केवल दक्षता में सुधार करने के बजाय लचीलेपन, प्रतिवर्तीता और जोखिम नियंत्रण को प्राथमिकता देने का आह्वान करता है।

पूर्ण पाठ डाउनलोड:
https://cyberscoop.com/wp-content/uploads/sites/3/2026/05/CAREFUL-ADOPTION-OF-AGENTIC-AI-SERVICES_FINAL.pdf
मार्गदर्शन संयुक्त रूप से अमेरिकी साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (सीआईएसए), राष्ट्रीय सुरक्षा एजेंसी (एनएसए), ऑस्ट्रेलियाई सिग्नल एजेंसी के ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र, कनाडाई साइबर सुरक्षा केंद्र, न्यूजीलैंड राष्ट्रीय साइबर सुरक्षा केंद्र और ब्रिटिश राष्ट्रीय साइबर सुरक्षा केंद्र द्वारा संयुक्त रूप से लिखा गया था, और स्थानीय समयानुसार शुक्रवार को जारी किया गया था। गाइड जिस "एजेंट एआई" पर ध्यान केंद्रित करता है वह एक बड़े भाषा मॉडल पर निर्मित एक सॉफ्टवेयर सिस्टम है जिसमें स्थापित प्राधिकरण के भीतर स्वायत्त रूप से योजना बनाने, निर्णय लेने और कार्यों को निष्पादित करने की क्षमता है। जटिल कार्यों को पूरा करने के लिए, ऐसे सिस्टम को अक्सर प्रत्येक चरण की मैन्युअल समीक्षा के बिना बहु-चरणीय कार्य करने के लिए बाहरी टूल, डेटाबेस, मेमोरी वेयरहाउस और स्वचालित वर्कफ़्लो के साथ इंटरफ़ेस करने की आवश्यकता होती है।
संयुक्त रिलीज़ एजेंसियों ने दस्तावेज़ में जोर दिया कि एजेंट एआई को तैनात करने का मतलब यह नहीं है कि एक पूर्ण सुरक्षा प्रणाली का पुनर्निर्माण किया जाना चाहिए, बल्कि इसे मौजूदा नेटवर्क सुरक्षा ढांचे और शासन संरचना में एकीकृत किया जाना चाहिए। सुझावों में शामिल हैं: शून्य विश्वास, रक्षा गहराई और एआई एजेंटों को कम से कम विशेषाधिकार जैसे मौजूदा सिद्धांतों को व्यवस्थित रूप से लागू करना; पहचान और पहुंच प्रबंधन, ऑडिट लॉग और परिवर्तन नियंत्रण जैसे पहलुओं में प्रशासन के लिए एआई एजेंटों को "अत्यधिक संवेदनशील, मजबूत अनुमति" तकनीकी घटकों के रूप में मानना।
मार्गदर्शन एजेंट-आधारित एआई से जुड़े जोखिमों को पांच व्यापक श्रेणियों में सारांशित करता है। पहला है "अनुमति जोखिम": एक बार जब एआई एजेंट को बहुत अधिक या बहुत व्यापक पहुंच अधिकार प्रदान कर दिया जाता है, तो एक सफल घुसपैठ पारंपरिक सॉफ्टवेयर कमजोरियों से कहीं अधिक नुकसान पहुंचा सकती है, जैसे कि महत्वपूर्ण कॉन्फ़िगरेशन की केंद्रीकृत छेड़छाड़ या बड़े पैमाने के व्यवसायों में व्यवधान। दूसरी श्रेणी डिज़ाइन और कॉन्फ़िगरेशन दोषों का जोखिम है, अर्थात, सिस्टम के ऑनलाइन होने से पहले, अनुचित आर्किटेक्चर डिज़ाइन, बहुत ढीले डिफ़ॉल्ट कॉन्फ़िगरेशन, या अस्पष्ट सुरक्षा सीमा परिभाषा के कारण, अंतर्निहित सुरक्षा अंतराल होते हैं जिन्हें बनाना मुश्किल होता है।
तीसरे प्रकार के जोखिम को "व्यवहारिक जोखिम" के रूप में वर्गीकृत किया गया है, जो इस तथ्य को संदर्भित करता है कि लक्ष्यों की खोज में, एजेंट ऐसे रास्ते अपना सकते हैं जिनकी डिजाइनरों ने आशा नहीं की थी, या यहां तक कि कभी कल्पना भी नहीं की थी, जिससे सुरक्षा या अनुपालन की घटनाएं शुरू हो गईं। चौथी श्रेणी "संरचनात्मक जोखिम" है। जब कई एजेंट जटिल व्यावसायिक प्रणालियों के साथ एक नेटवर्क में जुड़ जाते हैं, तो एक गलती या असामान्य व्यवहार प्रणाली के भीतर फैल सकता है और फैल सकता है, जिससे सिस्टम और विभागों में एक श्रृंखला प्रतिक्रिया शुरू हो सकती है।
पांचवें प्रकार का जोखिम "जवाबदेही" से संबंधित है। गाइड बताता है कि एजेंट एआई की निर्णय लेने की प्रक्रिया को पूरी तरह से जांचना अक्सर मुश्किल होता है, और इसके द्वारा उत्पन्न ऑपरेशन लॉग और निर्णय रिकॉर्ड को पार्स करना आसान नहीं होता है, जिससे समस्या के मूल कारण का पता लगाना और बाद में जिम्मेदारियों को स्पष्ट करना बेहद चुनौतीपूर्ण हो जाता है। एक बार ऐसी प्रणाली में विफलता होने पर, परिणाम "आभासी स्तर" पर नहीं रहेंगे, बल्कि विशिष्ट आईटी परिसंपत्तियों में दिखाई देंगे, जैसे फ़ाइलों के साथ छेड़छाड़ की जा रही है, पहुंच नियंत्रण में बदलाव किया जा रहा है, ऑडिट ट्रेल्स को हटाया जा रहा है, आदि, जो सीधे साक्ष्य संग्रह और पुनर्प्राप्ति कार्य को प्रभावित करेगा।
दस्तावेज़ विशेष रूप से "शीघ्र इंजेक्शन" के कारण होने वाले हमलों के जोखिम के बारे में भी चेतावनी देता है। एआई एजेंट को उसके मूल मिशन से भटकने और दुर्भावनापूर्ण ऑपरेशन करने के लिए मार्गदर्शन करने के लिए हमलावर चुपचाप डेटा या सामग्री में निर्देश एम्बेड कर सकते हैं। बड़े भाषा मॉडल पारिस्थितिकी तंत्र में संकेत इंजेक्शन को हमेशा एक पुरानी बीमारी माना गया है। कुछ कंपनियों ने सार्वजनिक रूप से स्वीकार किया है कि यह समस्या लंबे समय तक पूरी तरह से ख़त्म नहीं हो सकती है। यह इस प्रकार के हमले के संभावित नुकसान को विशेष रूप से अधिक स्वचालित प्रॉक्सी परिदृश्यों में प्रमुख बनाता है।
विशिष्ट सुरक्षात्मक उपायों के स्तर पर, पहचान प्रबंधन संपूर्ण मार्गदर्शिका में एक महत्वपूर्ण स्थान रखता है। संयुक्त एजेंसी अनुशंसा करती है कि प्रत्येक एआई एजेंट के पास क्रिप्टोग्राफी द्वारा संरक्षित एक सत्यापन योग्य स्वतंत्र पहचान होनी चाहिए; इसके द्वारा उपयोग किए जाने वाले क्रेडेंशियल थोड़े समय के लिए वैध होने चाहिए; एजेंट और अन्य एजेंटों और सेवाओं के बीच सभी संचार एन्क्रिप्टेड चैनलों का उपयोग करना चाहिए। किसी भी ऑपरेशन के लिए जिसका महत्वपूर्ण प्रभाव हो सकता है, जैसे कि महत्वपूर्ण कॉन्फ़िगरेशन को संशोधित करना, उपयोगकर्ता विशेषाधिकारों को बढ़ाना, या बड़े पैमाने पर डेटा को हटाना, दिशानिर्देशों में स्पष्ट रूप से आवश्यक है कि अनुमोदन मनुष्यों द्वारा किया जाना चाहिए, और सिस्टम डिजाइनर, न कि स्वयं एजेंट, परिभाषित करता है कि कौन से ऑपरेशन "उच्च-प्रभाव वाले व्यवहार" हैं।
साथ ही, जारी करने वाली एजेंसी ने यह भी स्वीकार किया कि मौजूदा सुरक्षा उद्योग प्रथाओं ने अभी तक एजेंट-आधारित एआई की विकास गति को पूरी तरह से नहीं पकड़ा है। विशिष्ट "एआई एजेंट विशेषताओं" वाले कुछ जोखिमों को मौजूदा सुरक्षा ढांचे द्वारा पूरी तरह से कवर नहीं किया गया है, और अधिक क्रॉस-एजेंसी और क्रॉस-इंडस्ट्री अनुसंधान और सहयोग की तत्काल आवश्यकता है। गाइड बताता है कि सुरक्षा पद्धतियों, मूल्यांकन विधियों और संबंधित मानकों के अपरिपक्व होने से पहले, संगठनों को यह मान लेना चाहिए कि एजेंट एआई "अप्रत्याशित व्यवहार प्रदर्शित कर सकता है" और सिस्टम डिजाइन में लचीलापन, प्रतिवर्तीता और जोखिम नियंत्रणीयता सुनिश्चित करने को प्राथमिकता देते हुए, स्वचालन द्वारा लाए गए दक्षता लाभांश का आँख बंद करके पीछा करने के बजाय, तदनुसार तैनाती योजनाएँ बनानी चाहिए।