Ping Identity ha anunciado Identity for AI, una solución con la que aspira a convertir la identidad en el tejido de confianza para la era de los agentes de IA. La propuesta busca cerrar el “AI trust gap” en empresas que ya están desplegando asistentes, agentes y copilots con autonomía operativa, ofreciendo visibilidad, control de acceso, gobernanza y supervisión humana desde un plano de control unificado.
La tesis de Ping es clara: en la economía agéntica, cada agente es una identidad con permisos, contexto y responsabilidades. Si esos agentes interactúan con datos sensibles, aplicaciones críticas y terceros, la gestión de identidad y acceso (IAM) deja de ser periférica para convertirse en el mecanismo central de responsabilización: quién hizo qué, cuándo, con qué autorización y bajo qué políticas de seguridad.
Qué es “Identity for AI” (y qué problemas ataca)
La solución se articula alrededor de cinco pilares que cubren el ciclo de vida completo del agente:
- Visibilidad: descubrir agentes desplegados y las relaciones que establecen con usuarios, apps y datos.
- Alta y gestión: registrar agentes, asignarles perfiles, credenciales, permisos y ciclos de vida equiparables a los de personas y workloads.
- Autenticación y autorización: aplicar mínimo privilegio, delegación y políticas de acceso dinámicas a cada interacción.
- Supervisión humana: mantener a personas en el circuito de decisiones sensibles con trazabilidad y consentimiento explícito.
- Protección frente a amenazas: detectar y mitigar agentes desconocidos o deshonestos, suplantaciones y patrones de abuso.
El objetivo es que los equipos de seguridad y de negocio desplieguen agentes con confianza, tanto para canales de comercio agéntico (interacciones autónomas con clientes y partners) como para la fuerza laboral autónoma (agentes que ejecutan tareas internas con sistemas corporativos), minimizando riesgos operativos y exposición de datos.
Novedades clave de la primera versión (GA prevista a inicios de 2026)
- Intelligent Access Control for Agents: extiende las capacidades de control de acceso de Ping a agentes personales y corporativos, de modo que cada acción esté autenticada, autorizada y auditada.
- Agent Registration and Management: registro y administración centralizada de agentes para establecer inventario, políticas y confianza desde el primer minuto.
- MCP Gateway: capa de seguridad intermedia que monitoriza la actividad, aplica guardarraíles basados en políticas e inyecta credenciales efímeras “justo a tiempo” para reforzar el mínimo privilegio. Integra DLP y grabación de sesión para visibilidad y auditoría en tiempo real.
- Secretless Agentic Identity: soporte para tokens dinámicos y efímeros con inserción de credenciales de conocimiento cero, además de integración con bóvedas de secretos de terceros.
- Human Delegation and Oversight: controles de aprobación, revisión y consentimiento para acciones críticas, con accountability claro.
- Agent Detection and Defense: capacidades para identificar y bloquear agentes desconocidos/rogue dentro del entorno corporativo.
Ping adelantó que a lo largo de 2026 irá ampliando funciones en visibilidad, gobernanza, gestión de privilegios y protección.
Por qué es relevante para arquitectura empresarial
1) Identidades no humanas a escala. Las organizaciones ya gestionan personas, dispositivos, service accounts y workloads. Los agentes añaden un nuevo sujeto de identidad que puede actuar con autonomía. Administrarlos como primeros ciudadanos de IAM reduce sombra operativa y facilita auditorías.
2) Cierre de la brecha entre IA y cumplimiento. La observabilidad (grabación, DLP, policy enforcement) y los permisos efímeros permiten responder qué hizo el agente y bajo qué condiciones, requisito de reguladores y CISOs.
3) Menos secretos estáticos, más credenciales de un solo uso. Los tokens efímeros y la inserción “secretless” disminuyen el riesgo de filtrado y el movimiento lateral asociado a credenciales duraderas.
4) Gobernanza transversal. Un plano de control único facilita prácticas de mínimo privilegio, separación de funciones, delegación controlada y revocación inmediata para agentes, evitando configuraciones ad hoc por equipo o herramienta.
Casos de uso que se benefician
- Agentes de soporte y ventas que consultan/actualizan CRM, generan ofertas, abren tickets o gestionan devoluciones con controles de acceso por contexto y aprobaciones humanas en operaciones sensibles.
- Agentes internos que orquestan tareas entre ERP, ITSM y data lakes con tokens efímeros inyectados por la pasarela, evitando exposición de claves.
- Agentes de compras/finanzas que interactúan con terceros y portales externos, con DLP y grabación de sesiones para investigación posterior.
- Detección de agentes no autorizados en shadow IT, con cuarentena y políticas de defensa.
Qué deberían preparar ahora CTOs y CISOs
- Inventario de agentes (pilotos incluidos) y mapa de permisos actuales.
- Políticas de mínimo privilegio para agentes, con delegación humana por tipos de acción.
- Estrategia “secretless”: tokens efímeros, rotación agresiva, integración con bóvedas.
- Telemetría y auditoría: definir qué registrar, dónde y por cuánto tiempo.
- Proceso de alta/baja de agentes y playbooks ante incidentes (suspensión, revocación, roll-back).
Calendario
Identity for AI tiene su disponibilidad general prevista para inicios de 2026. La primera entrega incorporará las capacidades descritas y se ampliará con módulos adicionales a lo largo del año.
Preguntas frecuentes
¿En qué se diferencia de un IAM tradicional?
Aplica principios de IAM y PAM a identidades no humanas con contexto de IA, añadiendo observabilidad, guardarraíles en tiempo real y credenciales efímeras para decisiones automatizadas.
¿Cómo evita la fuga de datos por parte de un agente?
Mediante DLP y grabación de sesión en la MCP Gateway, además de políticas que restringen qué datos puede ver o mover un agente en cada interacción.
¿Qué significa “secretless” en la práctica?
Los agentes no almacenan secretos de larga duración. La pasarela inyecta tokens dinámicos con vigencia mínima y alcance limitado, integrándose con bóvedas corporativas.
¿Se puede mantener a una persona “en el bucle”?
Sí. Las acciones sensibles del agente pueden requerir aprobación humana, con trazabilidad de quién autorizó y por qué.
vía: Ping identity