Yapay zekâ destekli sistemlerin giderek daha otonom ve etkileşimli hale gelmesiyle birlikte, bu sistemlerin güvenliğini sağlamak hem daha karmaşık hem de daha kritik bir hâl aldı. OWASP, bu gelişmelere yanıt olarak “Securing Agentic Applications Guide 1.0” başlıklı kapsamlı bir teknik rehber yayımladı. Yeni yayınlanan bu rehber, özellikle LLM tabanlı agentic sistemlerin güvenli mimarilerle tasarlanması, uygulanması ve işletilmesi için yol gösterici ilkeleri ortaya koyuyor. Quasys olarak, sizin için bu rehberi inceleyip en önemli kısımları bloğumuza taşıdık.
Agentic Sistemler Nedir?
“Agentic” terimi; görev planlayabilen, araçları kullanabilen, hafıza sahibi olan ve çoklu görevleri bağımsız şekilde yürütebilen LLM destekli yazılımlar için kullanılıyor. Rehberin amacı, bu tür otonom sistemlerin güvenliğini uçtan uca ele almak: mimari tasarımdan bellek yönetimine, yetkilendirmeden izlenebilirliğe kadar…
Güvenli Agentic Mimarilerin Temelleri
OWASP rehberi, agentic sistemlerin güvenlik açısından taşıdığı bileşenleri detaylı bir şekilde ele alıyor:
-
LLM “Beyni” (KC1): GPT, Claude, Gemini gibi büyük dil modelleri sistemin karar alma merkezini oluşturur. Bu yapılar hatalı bilgi üretimi (T5), kötü niyetli kullanım (T6) ve kullanıcı manipülasyonu (T15) gibi ciddi riskler taşır.
-
Orkestrasyon Katmanı (KC2): Birden fazla ajanın görev paylaşımında kontrol mekanizmasıdır. Bu yapının zayıf olması, kimlik sahteciliği (T9) veya kötü amaçlı ajanların sürece sızması (T13) gibi tehditler doğurabilir.
-
Bellek Yapıları (KC4): Sistem içi ve oturumlar arası bellekler, ajanların bağlamı anlamasını sağlar. Ancak yanlış yapılandırılmış bellekler veri sızıntılarına ve “bellek zehirlenmesine” açık hâle gelir.
-
Araç Kullanımı (KC5): LLM’lerin dış sistemlerle API, veri tabanı veya dosya sistemleri üzerinden etkileşimi ciddi güvenlik zaaflarına neden olabilir (kod enjeksiyonu, veri silme vb.).
-
Çalışma Ortamı (KC6): Agent’ların operasyonel ortamları (API, web, SCADA sistemleri, IoT cihazlar) doğrudan güvenlik alanına girer. Yetkisiz işlemler büyük çaplı zararlara yol açabilir.
Mimari Desenler ve Güvenlik Dinamikleri
Rehber, yaygın olarak kullanılan üç temel mimari yapıya özel güvenlik yaklaşımları öneriyor:
-
Sıralı Ajan Yapısı (Sequential): Tek bir LLM, sınırlı araç ve bellek ile çalışan sade yapılardır. Güvenlik kontrolü daha kolaydır, ancak görev kapsamı dardır.
-
Hiyerarşik Ajan Sistemi (Hierarchical): Orkestratör ajan, görevleri alt ajanlara böler. Burada görev ayrımı, yetki sınırlaması ve kayıt altına alma mekanizmaları kritik hale gelir.
-
Ajan Sürüsü (Swarm / Mesh): Hiyerarşi olmadan yatay iş birliği yapan çoklu ajanların oluşturduğu yapı. Bellek ve iletişim izolasyonu bu mimaride özellikle önemlidir.
Geliştiriciler İçin Yaşam Döngüsü Odaklı Güvenlik Yaklaşımı
OWASP rehberi, agentic uygulamaların güvenliğini yazılım yaşam döngüsünün her aşamasına yayarak ele alıyor:
Tasarım Aşaması
-
Threat Modeling: LLM’lere özel saldırı tipleri (prompt injection, context poisoning) için yeni modelleme teknikleri öneriliyor.
-
Prompt Hardening: Girdi-çıktı ayrıştırması, delimiter kullanımı ve sistem prompt’larının sabitlenmesi öneriliyor.
-
Bellek Güvenliği: Oturumlar arası veri erişimini kısıtlayacak şekilde IAM rol ayrımı, PII maskelenmesi ve otomatik silme (TTL) gibi yöntemler kullanılmalı.
-
İnsan Denetimi (HITL): Kritik işlemler (veri silme, ödeme yapma gibi) insan onayına tabi tutulmalı. Framework’lerde bu süreçlerin UI üzerinden yönetimi desteklenmeli.
Geliştirme ve Dağıtım Aşaması
-
Statik Kod Analizi (SAST) ve Güvenlik Testleri: Bandit, Semgrep gibi araçlarla kod güvenliği test edilmeli.
-
Fuzzing & Prompt Pen-Test: PromptFoo, PyRIT gibi araçlarla ajanların kötü niyetli girdilere nasıl yanıt verdiği test edilmeli.
-
Sandbox Ortamları: Kod çalıştıran ajanlar izole ortamda (VM, WASM, Docker) tutulmalı.
-
JIT Erişim ve Ephemeral Credentials: API erişimleri anlık ve kısa ömürlü token’larla sınırlandırılmalı.
Çalışma Zamanı (Runtime) Aşaması
-
Guardrail Katmanları: Girdi kontrolü, ajan mantığı, çıktı filtreleme ve görsel arayüzde XSS koruması katman katman uygulanmalı.
-
Anomali Tespiti ve İzleme: Ajanların bellek kullanım desenleri, araç çağrıları ve karar zincirleri izlenmeli. SIEM entegrasyonu sağlanmalı.
-
Loglama & İzlenebilirlik: Agent reasoning adımları, HITL kararları ve tool çağrıları JSON formatında detaylı biçimde loglanmalı.
-
Agent Identity Layer: Kriptografik olarak imzalanmış HTTP istekleri, open key paylaşımı ve Agent Name Service (ANS) ile ajanlar doğrulanabilir hâle getirilmeli.
Uygulamalı Örnek: Çok Ajanlı Copilot Sistemi
Rehberde örnek olarak sunulan çok ajanlı bir copilot mimarisi, bir orkestratör ajanın takvim, e-posta, Slack ve Drive ajanlarıyla birlikte çalışmasını ele alıyor. Bu yapı, özellikle iş uygulamalarında kullanılabilecek senaryolara ışık tutuyor. Öne çıkan güvenlik önlemleri:
-
Her ajanın sadece kendi alanında API erişimine sahip olması (ör. Google Calendar ajanı sadece takvim API’sine ulaşır)
-
Görev paylaşımı ve cevap birleştirme işlemlerinin şeffaf biçimde loglanması
-
Parametre enjeksiyonlarına karşı koruma için prompt denetimleri ve çıktının sınırlı yapılarda iletilmesi
Agentic Güvenlik, Yeni Nesil Siber Dayanıklılığın Temeli
Quasys olarak, yapay zekâ destekli agentic sistemlerin başlı başına yeni bir güvenlik alanı yarattığını düşünüyoruz. OWASP’ın bu kapsamlı rehberi, özellikle üretim ortamında çalışan çok ajanlı sistemler için bir güvenlik temel standardı niteliği taşıyor. Rehberde önerilen mimari desenler, tehdit sınıflandırmaları ve güvenlik önlemleri hem bugünün hem de gelecekteki yapay zekâ altyapılarının güvenli inşası için kritik bir kaynak sunuyor.
Agentic uygulamaların güvenli tasarımı, uygulaması ve izlenmesi konularında Quasys’in deneyimli uzmanlarından danışmanlık almak isterseniz bize her zaman info@quasys.com.tr’den ulaşabilirsiniz.