Kerangka Materi

Dasar-dasar: Model Ancaman untuk AI Agenik

  • Jenis-jenis ancaman agenik: penyalahgunaan, eskalasi, kebocoran data, dan risiko rantai pasokan
  • Profil musuh dan kemampuan serangan khusus untuk agen otonom
  • Pemetaan aset, batas kepercayaan, dan titik kontrol kritis untuk agen

Pemerintahan, Kebijakan, dan Manajemen Risiko

  • Kerangka pemerintahan untuk sistem agenik (peran, tanggung jawab, gerbang persetujuan)
  • Desain kebijakan: penggunaan yang dapat diterima, aturan eskalasi, penanganan data, dan keterauditabilitas
  • Pertimbangan ketaatan (compliance) dan pengumpulan bukti untuk audit

Identitas & Otentikasi Non-Manusia untuk Agen

  • Merancang identitas untuk agen: akun layanan, JWTs, dan kredensial berumur pendek
  • Pola akses hak minimal (least-privilege) dan pemberian kredensial tepat waktu
  • Siklus hidup identitas, rotasi, delegasi, dan strategi revokasi

Kontrol Akses, Rahasia, dan Perlindungan Data

  • Model kontrol akses berbasis detail tinggi dan pola berdasarkan kemampuan untuk agen
  • Manajemen rahasia, enkripsi dalam perjalanan dan di tempat penyimpanan, serta minimasi data
  • Melindungi sumber pengetahuan sensitif dan PII dari akses agen yang tidak sah

Observabilitas, Audit, dan Respons Insiden

  • Merancang telemetry untuk perilaku agen: pelacakan niat, log perintah, dan asal-usul (provenance)
  • Integrasi SIEM, ambang batas peringatan, dan siap forensik
  • Runbooks dan playbooks untuk insiden terkait agen dan penahanan (containment)

Red-Teaming Sistem Agenik

  • Merencanakan latihan red-team: lingkup, aturan pertarungan (rules of engagement), dan failover yang aman
  • Teknik adversarial: injeksi prompt, penyalahgunaan alat, manipulasi chain-of-thought, dan penyalahgunaan API
  • Melakukan serangan terkontrol dan mengukur eksposur dan dampaknya

Penguatan dan Mitigasi

  • Kontrol teknis: penahanan respons, penggergajian kemampuan (capability gating), dan sandboxing
  • Kontrol kebijakan dan orkestrasi: alur persetujuan, manusia di dalam loop, dan hook pemerintahan
  • Pertahanan pada level model dan prompt: validasi input, kanonisasi (canonicalization), dan filter output

Operasionalisasi Penyebaran Agen yang Aman

  • Pola penyebaran: staging, canary, dan rollout progresif untuk agen
  • Kontrol perubahan, pipeline pengujian, dan pemeriksaan keamanan prapenyebaran
  • Pemerintahan lintas-fungsi: playbooks keamanan, hukum, produk, dan operasi

Capstone: Latihan Red-Team / Blue-Team

  • Menjalankan serangan red-team simulasi terhadap lingkungan agen yang sandboxed
  • Bertahan, mendeteksi, dan meremediasi sebagai tim blue menggunakan kontrol dan telemetry
  • Menyajikan temuan, rencana remediasi, dan pembaruan kebijakan

Ringkasan dan Langkah Selanjutnya

Persyaratan

  • Latar belakang yang kuat dalam insinyur keamanan, administrasi sistem, atau operasi cloud
  • Kenalan dengan konsep AI/ML dan perilaku model bahasa besar (LLM)
  • Pengalaman dengan manajemen identitas & akses (IAM) dan desain sistem yang aman

Audience

  • Insinyur keamanan dan red-teamer
  • Operasional AI dan insinyur platform
  • Petugas ketaatan (compliance officers) dan manajer risiko
  • Pemimpin insinyering yang bertanggung jawab atas penyebaran agen
 21 Jam

Jumlah Peserta


Biaya per Peserta

Kursus Mendatang

Kategori Terkait