Manifold Security ने Manifest लॉन्च किया, एक सप्लाई चेन इंटेलिजेंस प्लेटफॉर्म जो AI एजेंट कंपोनेंट्स के बीच और बाहरी सिस्टम के साथ इंटरैक्शन को मैप और एनालाइज़ करने के लिए डिज़ाइन किया गया है। यह प्लेटफॉर्म एंटरप्राइज़ेस को एजेंट व्यवहार के पीछे की डिपेंडेंसीज़ को समझने में मदद करता है, जिसमें बाहरी सेवाओं के कनेक्शन शामिल हैं—एक महत्वपूर्ण अंधा धब्बा जब कंपनियां प्रोडक्शन एनवायरनमेंट में स्वायत्त एजेंट्स तैनात करने की जल्दी में हैं।

यह एक वास्तविक समस्या को संबोधित करता है जो सतह के नीचे पक रही थी। जैसे-जैसे AI एजेंट अधिक परिष्कृत होते जाते हैं और API कॉल करना, डेटाबेस एक्सेस करना, और तीसरे पक्ष की सेवाओं के साथ एकीकृत होना शुरू करते हैं, पारंपरिक सिक्यूरिटी मॉडल टूट जाते हैं। आप सिर्फ एक Docker कंटेनर को स्कैन नहीं कर सकते और इसे सुरक्षित कह सकते हैं जब आपका एजेंट यूज़र प्रॉम्प्ट के आधार पर दर्जनों बाहरी सेवाओं से गतिशील रूप से जुड़ सकता है। जब एजेंट स्वायत्त रूप से यह तय करना शुरू करते हैं कि कौन से टूल्स का उपयोग करना है तो सप्लाई चेन अटैक सरफेस विस्फोटक रूप से बढ़ जाता है।

यह टाइमिंग एजेंट सिक्यूरिटी के आसपास व्यापक इंफ्रास्ट्रक्चर प्रयासों के साथ मेल खाती है। nono (Sigstore क्रिएटर से) जैसे प्रोजेक्ट्स AI एजेंट्स के लिए विशेष रूप से capability-based sandboxes बना रहे हैं, जबकि OWASP का GenAI Security Project agentic AI सिक्यूरिटी के लिए frameworks का विस्तार कर रहा है। ये अलग-थलग प्रयास नहीं हैं—ये उसी मौलिक चुनौती के जवाब हैं: पारंपरिक एप्लिकेशन सिक्यूरिटी काम नहीं करती जब आपकी "एप्लिकेशन" खुद को फिर से लिख सकती है और मनमानी बाहरी सेवाओं को कॉल कर सकती है।

एजेंट सिस्टम बनाने वाले डेवलपर्स के लिए, इसका मतलब है कि सिक्यूरिटी अब बाद में सोची गई बात नहीं हो सकती। अगर आप प्रोडक्शन वर्कफ़्लो में एजेंट्स को integrate कर रहे हैं, तो आपको यह विज़िबिलिटी चाहिए कि वे वास्तव में क्या और कब कनेक्ट कर रहे हैं। विकल्प यह है कि आप अपनी इंफ्रास्ट्रक्चर में ब्लैक बॉक्स तैनात करें और सबसे अच्छी उम्मीद करें—यही वह तरीका है जिससे सप्लाई चेन अटैक सफल होते हैं।