Ir al contenido

NIST Agent Identity

NIST Agent Identity & COSAiS Pre-Alignment Guide

Sección titulada «NIST Agent Identity & COSAiS Pre-Alignment Guide»

Guia del AI-First Engineering Framework v7.6.0

Version: 1.0.0 | Fecha: Marzo 2026 Estado: ACTIVO Aplica a: F08 Security, F09 Operations — transversal para proyectos con agentes AI Referencia principal: Compliance_Regulatory_Alignment_Guide.md (seccion 9)


NIST (National Institute of Standards and Technology) esta desarrollando marcos de seguridad especificos para sistemas AI agenticos. Esta guia detalla como el framework Baseline se alinea con los conceptos de identidad, autorizacion, delegacion y accountability de NIST, y como prepararse para el overlay COSAiS antes de su publicacion oficial.

Audiencia: equipos que operan agentes AI autonomos (FABs, multi-agent, MCP integrations) y necesitan demostrar cumplimiento ante clientes federales USA, auditorias enterprise o certificaciones.


2. NIST AI RMF — Las 4 Funciones Aplicadas a Agentes

Sección titulada «2. NIST AI RMF — Las 4 Funciones Aplicadas a Agentes»

El AI Risk Management Framework (AI RMF 1.0, enero 2023) define cuatro funciones. Para sistemas agenticos, la implementacion requiere controles adicionales:

FuncionDescripcionMapping al FrameworkArtefacto(s)
GOVERNPoliticas, roles, accountability7 Golden Principles, RACIAGENTS.md, human_agent_responsibility.yaml
MAPContexto, stakeholders, riesgosAnalisis de dominio, clasificacionproject-config.yaml, compliance_matrix.yaml
MEASUREMetricas, evaluacion, monitoreoDORA + evals + scorecardsdora-metrics.py, evaluation_scorecard.yaml
MANAGERespuesta, mitigacion, mejoraKill switch, feedback loopsfab-kill-switch.sh, improvement_backlog.yaml

2.1 Mapping Detallado: GOVERN — Politicas y Accountability

Sección titulada «2.1 Mapping Detallado: GOVERN — Politicas y Accountability»

La funcion GOVERN establece la cultura organizacional de gestion de riesgos AI. El framework implementa esta funcion a traves de artefactos declarativos que definen politicas, permisos y limites.

Subcategoria GOVERNDescripcionArtefacto del FrameworkQue Implementa
GOV-1: Politicas AIPoliticas organizacionales para uso de AIAGENTS.md7 Golden Principles, boundaries (Never/Ask First/Always), disclosure
GOV-2: AccountabilityRoles y responsabilidades clarasCORE_F00_Roles_RACI_Gates.mdRACI completo por fase, Golden Principle 4 (humano responsable)
GOV-3: AutorizacionPermisos y controles de accesosettings.jsonpermissions.deny/permissions.allow, deny-by-default
GOV-4: Limites autonomosLimites de autonomia del agente.fab-config.yamlBudget caps, max_concurrent, mode (headless/interactive)
GOV-5: Acceso a modelosPoliticas de acceso a modelos AIgateway_policy.yamlRate limiting, allowed models, audit logging
GOV-6: Responsabilidad humano/agenteDefinicion explicita de responsabilidadeshuman_agent_responsibility.yamlTareas del humano vs agente, escalation protocol

2.2 Mapping Detallado: MAP — Identificacion de Riesgos

Sección titulada «2.2 Mapping Detallado: MAP — Identificacion de Riesgos»

La funcion MAP contextualiza los riesgos AI del proyecto. El framework proporciona artefactos para identificar, clasificar y registrar riesgos desde multiples angulos.

Subcategoria MAPDescripcionArtefacto del FrameworkQue Implementa
MAP-1: Riesgos regulatoriosIdentificar requisitos de compliancecompliance_matrix.yamlMapping EU AI Act, ISO 42001, NIST por clausula/articulo
MAP-2: Riesgos de seguridad AIVulnerabilidades especificas de AIowasp-asi-checker.pyASI01-ASI10 automated checks, reporte de hallazgos
MAP-3: Inventario de componentesQue modelos/datos/tools se usanaibom.yaml (via aibom-generator.py)AI Bill of Materials: modelos, datasets, APIs, licencias
MAP-4: Evaluacion de aptitud AIViabilidad del enfoque AIproblem_statement.yamlAI fit assessment, riesgos de negocio, alternativas
MAP-5: Clasificacion de datosSensibilidad de datos usadosdata_classification.yamlNiveles: public/internal/confidential/restricted/prohibited
MAP-6: Provenance de datosOrigen y lineage de datos AIdata_provenance_registry.yamlFuente, licencia, quality_score, transformaciones
MAP-7: Riesgos de tercerosDependencias externas AImcp-security-audit.pyAuditoria de MCP servers: trust, auth, transport

2.3 Mapping Detallado: MEASURE — Metricas y Evaluacion

Sección titulada «2.3 Mapping Detallado: MEASURE — Metricas y Evaluacion»

La funcion MEASURE cuantifica los riesgos y el desempeno del sistema AI. El framework automatiza la medicion a traves de scripts y templates de evaluacion.

Subcategoria MEASUREDescripcionArtefacto del FrameworkQue Implementa
MSR-1: Metricas de deliveryVelocidad y estabilidad del equipodora-metrics.pyDORA (DF, LT, CFR, MTTR) + SPACE con atribucion AI
MSR-2: Evaluacion de modelosRendimiento de modelos AIevaluation_scorecard.yamlBaselines, umbrales, regression detection
MSR-3: Compliance automatizadoNivel de cumplimiento normativocompliance-linter.py15 reglas, scoring 0-100, reporte por track
MSR-4: Seguridad AIPostura de seguridad agenticaowasp-asi-checker.pyASI01-ASI10 con severidad (critical/high/medium/low)
MSR-5: Rendimiento de buildersEficacia de agentes autonomosfab-eval-builders.pyPromote/tune/retire basado en metricas
MSR-6: Validacion de artefactosIntegridad de la documentacionartifact-validator.pyYAML vs 42 JSON schemas

2.4 Mapping Detallado: MANAGE — Respuesta y Mitigacion

Sección titulada «2.4 Mapping Detallado: MANAGE — Respuesta y Mitigacion»

La funcion MANAGE define como responder a riesgos materializados y como mejorar continuamente. El framework implementa mecanismos de respuesta automatica y manual.

Subcategoria MANAGEDescripcionArtefacto del FrameworkQue Implementa
MNG-1: Emergency stopParada de emergencia de agentesfab-kill-switch.shSTOP signal, graceful shutdown, auto-checkpoint
MNG-2: Circuit breakersLimites de costo automaticosfab-cost-guard.pyNiveles green/yellow/red/critical, auto-signal
MNG-3: Reporte de incidentesDocumentacion de incidentes AIincident_reporting_plan.yamlClasificacion, notificacion, EU AI Act Art.73
MNG-4: Mejora continuaBacklog priorizado de mejorasimprovement_backlog.yamlRoot cause analysis, prioridad, responsable
MNG-5: Feedback automatizadoCiclo telemetria → mejorafab-feedback-loop.pyAnalisis → auto-generacion de intents de mejora
MNG-6: Monitoreo operacionalSalud de agentes activosfab-health-check.shStatus, uptime, errores de FABs activos

2.5 Tabla Resumen: Mapping Completo NIST AI RMF → Framework

Sección titulada «2.5 Tabla Resumen: Mapping Completo NIST AI RMF → Framework»
FuncionArtefactos de PoliticaArtefactos de DatosScripts de EnforcementTemplate de Tracking
GOVERNAGENTS.md, settings.json, .fab-config.yaml, gateway_policy.yamlhuman_agent_responsibility.yamlgate-check.shnist_rmf_functions.yaml (govern)
MAPcompliance_matrix.yaml, problem_statement.yamlaibom.yaml, data_classification.yaml, data_provenance_registry.yamlaibom-generator.py, owasp-asi-checker.py, mcp-security-audit.pynist_rmf_functions.yaml (map)
MEASUREevaluation_scorecard.yamldora_metrics_config.yamldora-metrics.py, compliance-linter.py, fab-eval-builders.py, artifact-validator.pynist_rmf_functions.yaml (measure)
MANAGEincident_reporting_plan.yaml, improvement_backlog.yamlDISCOVERIES.mdfab-kill-switch.sh, fab-cost-guard.py, fab-feedback-loop.py, fab-health-check.shnist_rmf_functions.yaml (manage)

Template de tracking: Para registrar el estado de alineacion por funcion, usar project/F08_security/nist_rmf_functions.yaml.


Cada agente en el framework tiene identidad declarativa compuesta por:

ComponenteDonde se defineEjemplo
Nombre unicoAGENTS.md seccion del agente@architect, @qa_engineer
Rol y capacidadesAGENTS.md + .claude/agents/”Disenar arquitectura, evaluar ADRs”
Limitaciones explicitasAGENTS.md Boundaries (Never list)“No modificar baseline/, no commitear secrets”
Metadata operacional.fab-coordination.yamlagent_id, current_task, status

El framework implementa autorizacion granular por multiples capas:

CapaMecanismoArtefacto
Permisos por herramientapermissions.deny / permissions.allowsettings.json
Permisos por skillallowed-tools en frontmatter.claude/skills/*/SKILL.md
Permisos por sesionSession-scoped, no persistentessettings.json per session
Minimo privilegioDeny-by-default + explicit allowsettings.json + rules
Revocacion inmediataKill switch + signal filesfab-kill-switch.sh

Cuando un agente delega trabajo a otro (multi-agent, FAB coordinator):

Concepto NISTImplementacionArtefacto
Task decompositionIntent → subtasks via coordinatorfab-coordinator.py
Scope limitadoBudget + permissions por intent.fab-config.yaml
Cadena verificableIntent → plan → execution → checkpointprogress-tracker.md
No-transitividadSkills no pueden lanzar otros agentessettings.json
RevocacionSTOP signal + graceful shutdownfab-kill-switch.sh
Concepto NISTImplementacionArtefacto
TrazabilidadCo-authorship en git commitsgit log
Cadena de responsabilidadRACI + Golden Principle 4 (humano responsable)AGENTS.md, RACI
Audit trail inmutableGit history + Langfuse tracesObservability Guide
Forense post-incidenteSession replays + checkpointsHANDOFF.md, progress-tracker.md

4. SP 800-53 — Familias de Control Relevantes para Agentes AI

Sección titulada «4. SP 800-53 — Familias de Control Relevantes para Agentes AI»

NIST SP 800-53 Rev. 5 define controles de seguridad organizados en familias. Para sistemas AI agenticos, seis familias son prioritarias:

4.1 Tabla de mapping: SP 800-53 → Framework Baseline

Sección titulada «4.1 Tabla de mapping: SP 800-53 → Framework Baseline»
FamiliaIDNombreControles clave para agentesArtefacto del framework
ACAccess ControlControl de accesoAC-2 (gestion de cuentas), AC-3 (enforcement), AC-6 (minimo privilegio), AC-17 (acceso remoto)settings.json, .fab-coordination.yaml, gateway_policy.yaml
AUAudit & AccountabilityAuditoriaAU-2 (eventos auditables), AU-3 (contenido de registros), AU-6 (revision de audit), AU-12 (generacion)dora-metrics.py, compliance-linter.py, Langfuse traces
IAIdentification & AuthIdentificacionIA-2 (identificacion), IA-4 (gestion de identificadores), IA-8 (identificacion no-org)AGENTS.md, agent cards (A2A), .fab-coordination.yaml
IRIncident ResponseRespuesta a incidentesIR-4 (manejo), IR-5 (monitoreo), IR-6 (reporte)fab-kill-switch.sh, incident_reporting_plan.yaml, EU AI Act Art.73
SASystem AcquisitionAdquisicion de sistemasSA-4 (proceso de adquisicion), SA-9 (servicios externos), SA-11 (testing)aibom.yaml, data_provenance_registry.yaml, sast_sca_config.yaml
SISystem IntegrityIntegridad del sistemaSI-2 (remediacion de fallas), SI-3 (proteccion contra codigo malicioso), SI-7 (integridad de software)sast-sca-scanner.py, artifact-validator.py, owasp-asi-checker.py
ControlDescripcionImplementacion en Framework
AC-2Gestion de cuentas de agentesAgent IDs en AGENTS.md, lifecycle en .fab-coordination.yaml
AC-3Enforcement de accesosettings.json permissions (deny/allow), rules por directorio
AC-6Minimo privilegioDeny-by-default, skills con allowed-tools explicitos
AC-17Acceso remotoMCP transport security (TLS), OAuth 2.1 para MCP remoto
ControlDescripcionImplementacion en Framework
AU-2Eventos auditablesGit commits con co-authorship, DORA metrics, eval results
AU-3Contenido de registrosLangfuse traces (input/output/latency/cost), checkpoints
AU-6Revision de registroscompliance-linter.py automated scan, dashboards
AU-12Generacion de auditdora-metrics.py genera metricas desde git history
ControlDescripcionImplementacion en Framework
IA-2Identificacion de agentesNombre + rol + capabilities en AGENTS.md
IA-4Gestion de identificadoresAgent cards (A2A protocol), .fab-coordination.yaml agent_id
IA-8Identificacion de agentes externosMCP server registry, AIBOM para modelos de terceros
ControlDescripcionImplementacion en Framework
IR-4Manejo de incidentesfab-kill-switch.sh (emergency stop + graceful shutdown)
IR-5Monitoreo de incidentesfab-health-check.sh, circuit breakers en fab-cost-guard.py
IR-6Reporte de incidentesincident_reporting_plan.yaml, EU AI Act Art.73 compliance
ControlDescripcionImplementacion en Framework
SA-4Proceso de adquisicionaibom-generator.py documenta componentes AI adquiridos
SA-9Servicios externosdata_provenance_registry.yaml, MCP security audit
SA-11Testing de desarrolladorsast-sca-scanner.py, owasp-asi-checker.py, eval scorecards
ControlDescripcionImplementacion en Framework
SI-2Remediacion de fallassast-sca-scanner.py con auto-scan, remediation tracking
SI-3Proteccion contra codigo maliciosoPre-commit hooks (secret scanning), sandbox execution
SI-7Integridad de softwareartifact-validator.py (YAML vs schema), git integrity

COSAiS (Cybersecurity of Standalone AI Systems) es un overlay de seguridad en desarrollo por NIST, basado en SP 800-53 Rev. 5, disenado para aplicarse a sistemas AI que operan con autonomia significativa — incluyendo agentes AI, sistemas multi-agente y pipelines de AI agentica.

  • Base normativa: SP 800-53 Rev. 5 (controles de seguridad)
  • Formato: Overlay (controles adicionales y parametrizaciones especificas para AI)
  • Estado esperado: Draft publico estimado para Q3-Q4 2026
  • Audiencia: Agencias federales USA, contratistas de defensa, organizaciones que adopten NIST voluntariamente
  • Contexto: Complementa AI RMF 1.0, NIST AI 600-1 (Generative AI Profile), y el RFI de Agent Identity (marzo 2026)
  1. Adopcion anticipada: organizaciones que se alineen antes tendran ventaja competitiva en contratos federales
  2. Convergencia regulatoria: EU AI Act, ISO 42001 y NIST convergen en los mismos conceptos (identidad, oversight, audit trail)
  3. Costo de remediacion: alinearse post-publicacion es 3-5x mas costoso que pre-alinearse
  4. Efecto cascada: contratos enterprise y B2B estan empezando a requerir evidencia de alineacion NIST para AI

Basado en publicaciones previas de NIST (AI RMF, AI 600-1, RFI Agent Identity), las areas de overlay anticipadas son:

Area COSAiS esperadaFamilias SP 800-53Pre-alineacion en Framework
Identidad de agentesIA, ACAGENTS.md, .fab-coordination.yaml, agent cards A2A
Autorizacion dinamicaACsettings.json deny-by-default, JIT tokens
Cadena de delegacionAC, AUfab-coordinator.py, progress-tracker.md
Audit trail agenticoAUdora-metrics.py, git co-authorship, Langfuse
Respuesta a incidentes AIIRfab-kill-switch.sh, circuit breakers
Supply chain AISAaibom-generator.py, data_provenance_registry.yaml
Integridad de modelosSIsast-sca-scanner.py, eval scorecards
Oversight humanoAC, AUhuman_agent_responsibility.yaml, escalation protocol

Acciones que los equipos deben tomar ahora para estar listos cuando COSAiS se publique:

  • Todos los agentes tienen identidad declarativa en AGENTS.md
  • settings.json usa deny-by-default con allow explicito
  • Skills tienen allowed-tools definidos en frontmatter
  • Agent cards A2A estan generadas para agentes que exponen APIs
  • .fab-coordination.yaml tiene agent_id unico por agente activo
  • Git commits incluyen co-authorship de agentes AI
  • dora-metrics.py esta configurado para el proyecto
  • Langfuse (u observabilidad equivalente) captura traces de agentes
  • compliance-linter.py corre en CI con score minimo configurado
  • fab-kill-switch.sh esta disponible y testeado
  • fab-cost-guard.py tiene circuit breakers configurados
  • incident_reporting_plan.yaml esta completado
  • Equipo conoce el procedimiento de emergency stop
  • AIBOM generado con aibom-generator.py
  • data_provenance_registry.yaml documenta todas las fuentes de datos AI
  • MCP servers auditados con mcp-security-audit.py
  • Dependencias escaneadas con sast-sca-scanner.py
  • Pre-commit hooks activos (secret scanning, YAML validation)
  • artifact-validator.py corre contra schemas
  • Eval scorecards establecidos con baselines de rendimiento
  • owasp-asi-checker.py sin hallazgos criticos/altos

Para registrar el estado de pre-alineacion SP 800-53, usar el template: project/F08_security/nist_ai_controls.yaml

Para registrar el estado por funcion AI RMF (Govern/Map/Measure/Manage), usar: project/F08_security/nist_rmf_functions.yaml


7. Modelo de Identidad del Framework vs. NIST

Sección titulada «7. Modelo de Identidad del Framework vs. NIST»

7.1 Como AGENTS.md implementa identidad NIST

Sección titulada «7.1 Como AGENTS.md implementa identidad NIST»

AGENTS.md es el artefacto central de identidad de agentes. Implementa los conceptos NIST de la siguiente forma:

Concepto NISTSeccion en AGENTS.mdQue define
Agent identifier (IA-4)Nombre del agente (@architect)Identificador unico dentro del proyecto
Capabilities metadataRol + descripcion del agenteQue puede hacer el agente
Limitations metadataBoundaries: Never listQue NO puede hacer el agente
Authorization scopeBoundaries: Ask First / AlwaysPermisos granulares por tipo de accion
Human oversight7 Golden Principles (Principle 4)El humano es responsable final

7.2 Como .fab-coordination.yaml implementa delegacion NIST

Sección titulada «7.2 Como .fab-coordination.yaml implementa delegacion NIST»

.fab-coordination.yaml gestiona la coordinacion multi-agente y mapea a conceptos de delegacion:

Concepto NISTCampo en .fab-coordination.yamlFuncion
Delegation chaintasks[].assigned_toQuien ejecuta cada subtarea
Scope limitationtasks[].scope + budgetLimites de la delegacion
Non-transitivitySin permiso de sub-delegacionAgentes no pueden delegar a otros
Revocationstatus: cancelled + kill switchRevocacion de delegacion
Accountabilitytasks[].checkpointsPuntos de verificacion trazables

7.3 Como settings.json implementa autorizacion NIST

Sección titulada «7.3 Como settings.json implementa autorizacion NIST»

settings.json es el artefacto de autorizacion que mapea directamente a AC (Access Control):

Concepto NISTCampo en settings.jsonFuncion
AC-3 (enforcement)permissions.denyLista de operaciones prohibidas
AC-6 (minimo privilegio)permissions.allow (explicit)Solo lo permitido, nada mas
Session scopePer-session permissionsPermisos no persisten entre sesiones
Tool-level accessallowed-tools en skillsGranularidad por herramienta

TrackNivel NISTQue implementar
SoloBasicoAGENTS.md con boundaries, settings.json deny-by-default, git co-authorship, AIBOM
LeanMedio+ JIT tokens, Langfuse traces, dora-metrics.py, fab-kill-switch.sh, agent cards A2A
FullAlto+ NHI lifecycle completo, IdP integration, SIEM, audit dashboard, .fab-coordination.yaml, compliance automation

9. Patrones Practicos de Identidad para Agentes AI

Sección titulada «9. Patrones Practicos de Identidad para Agentes AI»

Esta seccion cubre patrones de implementacion concretos para autenticacion, autorizacion e identidad de agentes AI, alineados con los estandares modernos OAuth 2.1, SPIFFE y los mecanismos de autenticacion MCP.

9.1 OAuth 2.1 para Autenticacion Agente-a-Servicio

Sección titulada «9.1 OAuth 2.1 para Autenticacion Agente-a-Servicio»

OAuth 2.1 consolida las mejores practicas de OAuth 2.0 y es el estandar recomendado para autenticacion machine-to-machine (M2M) de agentes AI.

El flujo client_credentials es el patron principal para agentes autonomos (FABs) que acceden a APIs y servicios sin intervencion humana:

ConceptoImplementacion en Framework
Client IDAgent ID declarado en AGENTS.md (ej. fab-architect-001)
Client SecretGestionado via secrets manager (nunca en repo)
ScopePermisos derivados de settings.json permissions + skill allowed-tools
Token lifetimeCorto (15-30 min), sin refresh tokens para M2M
Token rotationAutomatica via gateway — gateway_policy.yaml configura rotation policy
  1. El FAB solicita token al Authorization Server con client_credentials + scope limitado
  2. El AS valida el client contra el registro de agentes (AGENTS.md como fuente de verdad)
  3. El AS emite access token con claims: agent_id, roles, max_scope, delegation_chain
  4. El FAB presenta el token al Resource Server (API, MCP server, servicio externo)
  5. El Resource Server valida token + verifica scope contra la accion solicitada
  6. Audit log registra: agent_id, accion, recurso, timestamp, delegation_chain
# Ejemplo de configuracion OAuth 2.1 para agentes
agent_auth:
protocol: "oauth2.1"
grant_type: "client_credentials"
token_endpoint: "https://auth.example.com/oauth/token"
token_lifetime_seconds: 900 # 15 minutos
token_rotation: true
scopes:
fab-architect: ["read:code", "write:design", "read:tests"]
fab-qa-engineer: ["read:code", "write:tests", "execute:tests"]
fab-security-reviewer: ["read:code", "read:security", "write:findings"]
require_pkce: true # OAuth 2.1 requiere PKCE
disallow_implicit: true # OAuth 2.1 prohibe implicit grant

9.2 SPIFFE/SPIRE para Identidad de Workloads Containerizados

Sección titulada «9.2 SPIFFE/SPIRE para Identidad de Workloads Containerizados»

SPIFFE (Secure Production Identity Framework for Everyone) proporciona identidad criptografica a workloads sin depender de secrets estaticos. Es ideal para FABs ejecutandose en contenedores o Kubernetes.

Concepto SPIFFEAplicacion a FABs
SPIFFE IDURI unica por agente: spiffe://org.example/fab/architect/instance-001
SVID (SPIFFE Verifiable Identity Document)Certificado X.509 o JWT emitido por SPIRE
Workload RegistrationCada FAB se registra con attestation (proceso, k8s pod, cloud metadata)
Trust DomainBoundary organizacional: spiffe://org.example
FederationPermite agentes de diferentes trust domains comunicarse
Artefacto FrameworkFuncion SPIFFE
AGENTS.mdRegistro de SPIFFE IDs autorizados por agente
.fab-coordination.yamlMapping agent_id → SPIFFE ID para cada instancia activa
gateway_policy.yamlPoliticas de acceso basadas en SPIFFE ID (allowlist)
settings.jsonPermisos locales; SPIFFE gestiona identidad de red

Patron de implementacion para FABs en Kubernetes

Sección titulada «Patron de implementacion para FABs en Kubernetes»
  1. SPIRE Server gestiona el trust domain del proyecto
  2. SPIRE Agent corre como DaemonSet en cada nodo
  3. Cada FAB (pod) recibe un SVID automaticamente via workload attestation
  4. mTLS entre FABs usa SVIDs — zero trust sin secrets manuales
  5. fab-coordinator.py valida SPIFFE IDs antes de asignar tareas
  6. Rotacion de SVIDs es automatica (default: cada hora)

Los servidores MCP (Model Context Protocol) requieren mecanismos de autenticacion especificos para verificar que los agentes que se conectan estan autorizados.

ModoTransporteAutenticacionCaso de uso
stdio (local)stdin/stdoutIdentidad de proceso (UID/PID)FAB local, desarrollo
HTTP+SSE (remoto)HTTPSOAuth 2.1 Bearer tokenFAB remoto, produccion
HTTP+Streamable (remoto)HTTPSOAuth 2.1 + mTLS (SPIFFE)Multi-agente, enterprise

Configuracion de seguridad MCP en el framework

Sección titulada «Configuracion de seguridad MCP en el framework»

El artefacto project/F08_security/mcp_security_policy.yaml define la politica de autenticacion para MCP servers:

# Ejemplo de politica de autenticacion MCP
mcp_authentication:
local_servers:
transport: "stdio"
auth_method: "process_identity"
allowed_callers:
- agent_id: "@architect"
process_name: "claude"
- agent_id: "@qa_engineer"
process_name: "claude"
remote_servers:
transport: "https_sse"
auth_method: "oauth2_bearer"
token_source: "agent_credential_store"
require_tls: true
min_tls_version: "1.3"
certificate_validation: "strict"
tool_annotations:
enforce: true # Respetar readOnlyHint, destructiveHint, etc.
block_destructive_without_approval: true

9.4 Implementacion en el Framework: Artefactos como Infraestructura de Identidad

Sección titulada «9.4 Implementacion en el Framework: Artefactos como Infraestructura de Identidad»

El framework utiliza artefactos declarativos como infraestructura de identidad. Cada artefacto cumple un rol especifico:

AGENTS.md como Registro de Identidad de Agentes

Sección titulada «AGENTS.md como Registro de Identidad de Agentes»

AGENTS.md es la fuente de verdad para identidades de agentes. Mapea a conceptos de Identity Provider (IdP):

Funcion IdPImplementacion en AGENTS.md
User registrySeccion por agente con nombre unico (@architect, @qa_engineer)
Profile/claimsRol, capabilities, description de cada agente
Scope definitionsBoundaries: Never (prohibido), Ask First (requiere aprobacion), Always (permitido)
Role assignment7 Golden Principles definen el modelo de responsabilidad
LifecycleAgentes se agregan/remueven del archivo; git history como audit trail

settings.json funciona como un Policy Decision Point (PDP) declarativo:

Funcion PDPImplementacion en settings.json
Default policydeny-by-default — todo lo no permitido esta prohibido
Allow rulespermissions.allow lista operaciones permitidas
Deny rulespermissions.deny lista operaciones explicitamente prohibidas
Scope per toolSkills con allowed-tools en frontmatter limitan herramientas por contexto
Session isolationPermisos no persisten entre sesiones (zero-trust session model)

.fab-coordination.yaml como Cadena de Delegacion

Sección titulada «.fab-coordination.yaml como Cadena de Delegacion»

.fab-coordination.yaml implementa el modelo de delegacion y actua como registro de cadenas de autorizacion:

Funcion de delegacionImplementacion en .fab-coordination.yaml
Delegation granttasks[].assigned_to — que agente recibe la delegacion
Scope limitationtasks[].scope + budget — limites de la delegacion
Chain of custodytasks[].delegated_by — quien autorizo la delegacion
Non-transitivityAgentes no pueden sub-delegar (enforced por fab-coordinator.py)
Temporal boundstasks[].deadline + tasks[].started_at — ventana temporal
Revocationstatus: cancelled + kill switch signal

gateway_policy.yaml como Punto de Enforcement

Sección titulada «gateway_policy.yaml como Punto de Enforcement»

gateway_policy.yaml es el Policy Enforcement Point (PEP) donde se aplican todas las decisiones:

Funcion PEPImplementacion en gateway_policy.yaml
Request validationRate limiting, allowed models, request size limits
Token verificationValidacion de OAuth 2.1 tokens o SPIFFE SVIDs
Scope enforcementVerificar que el scope del token cubre la accion solicitada
Audit loggingRegistrar cada decision (allow/deny) con context completo
Circuit breakerIntegracion con fab-cost-guard.py para limites de costo

9.5 Patron de Logging de Cadenas de Delegacion

Sección titulada «9.5 Patron de Logging de Cadenas de Delegacion»

Para cumplir con NIST AU (Audit & Accountability), cada delegacion debe ser trazable. El patron de logging registra quien autorizo a que agente para hacer que accion.

Cada entrada en el log de delegacion contiene:

CampoTipoDescripcion
timestampISO 8601Momento de la delegacion
delegation_idUUIDIdentificador unico de la delegacion
delegatorstringQuien autoriza (humano o agente superior)
delegatestringAgente que recibe la delegacion
actionstringAccion autorizada (ej. “write:code”, “execute:tests”)
scopeobjectLimites: archivos, directorios, budget, tiempo
justificationstringRazon de la delegacion (intent_id, task description)
chainlistCadena completa de delegaciones previas
expiryISO 8601Cuando expira la delegacion
revokedbooleanSi la delegacion fue revocada
revocation_reasonstringMotivo de revocacion (si aplica)
# Ejemplo de entrada en el log de delegacion
delegation_log:
- delegation_id: "del-20260325-001"
timestamp: "2026-03-25T10:30:00Z"
delegator: "human:lead-engineer"
delegate: "fab:architect-001"
action: "execute:f03-f05"
scope:
directories: ["src/", "project/F03_knowledge/", "project/F04_architecture/"]
budget_usd: 5.00
max_duration_minutes: 120
justification: "intent-2026-0325-api-redesign"
chain:
- "human:lead-engineer → fab:architect-001"
expiry: "2026-03-25T12:30:00Z"
revoked: false
- delegation_id: "del-20260325-002"
timestamp: "2026-03-25T10:35:00Z"
delegator: "fab:architect-001"
delegate: "fab:qa-engineer-001"
action: "execute:write-tests"
scope:
directories: ["tests/"]
budget_usd: 2.00
max_duration_minutes: 60
justification: "subtask de del-20260325-001"
chain:
- "human:lead-engineer → fab:architect-001"
- "fab:architect-001 → fab:qa-engineer-001"
expiry: "2026-03-25T11:35:00Z"
revoked: false
ComponenteRol en el logging de delegacion
fab-coordinator.pyGenera entradas de delegacion al asignar tareas
.fab-coordination.yamlAlmacena estado actual de delegaciones activas
progress-tracker.mdRegistro legible de delegaciones y sus resultados
dora-metrics.pyAnaliza delegation logs para metricas de AI attribution
fab-kill-switch.shRevoca delegaciones y registra revocacion en el log

Ejemplo completo de configuracion de identidad para un proyecto que usa los tres patrones:

project/F08_security/agent_identity_config.yaml
# Configuracion de identidad de agentes AI
# Referencia: NIST_Agent_Identity_Guide.md seccion 9
agent_identity:
version: "1.0.0"
trust_domain: "spiffe://myorg.example"
# --- Registro de agentes autorizados ---
agents:
- agent_id: "@architect"
spiffe_id: "spiffe://myorg.example/fab/architect"
oauth_client_id: "fab-architect-001"
roles: ["design", "review"]
max_scope: ["read:code", "write:design", "read:tests"]
- agent_id: "@qa_engineer"
spiffe_id: "spiffe://myorg.example/fab/qa-engineer"
oauth_client_id: "fab-qa-001"
roles: ["test", "validate"]
max_scope: ["read:code", "write:tests", "execute:tests"]
- agent_id: "@security_reviewer"
spiffe_id: "spiffe://myorg.example/fab/security"
oauth_client_id: "fab-security-001"
roles: ["audit", "scan"]
max_scope: ["read:code", "read:security", "write:findings"]
# --- Politica de autenticacion ---
authentication:
primary: "oauth2.1"
fallback: "spiffe_mtls"
token_lifetime_seconds: 900
require_pkce: true
mcp_auth:
local: "process_identity"
remote: "oauth2_bearer"
# --- Politica de delegacion ---
delegation:
max_chain_depth: 3 # maximo 3 niveles de delegacion
require_justification: true
log_all_delegations: true
log_destination: "delegation_audit.log"
auto_revoke_on_expiry: true
# --- Monitoreo ---
monitoring:
log_format: "structured_json"
alert_on_denied_access: true
alert_on_chain_depth_exceeded: true
audit_retention_days: 365

10. NIST AI Agent Standards Initiative (Febrero 2026)

Sección titulada «10. NIST AI Agent Standards Initiative (Febrero 2026)»

10.1 Que es la AI Agent Standards Initiative

Sección titulada «10.1 Que es la AI Agent Standards Initiative»

En febrero de 2026, NIST anuncio la AI Agent Standards Initiative, un esfuerzo del National Cybersecurity Center of Excellence (NCCoE) para desarrollar estandares de interoperabilidad y seguridad para agentes AI. La iniciativa incluye un concept paper enfocado en identidad y autorizacion de agentes, con el objetivo de habilitar ecosistemas de agentes AI seguros y verificables.

AreaDescripcionEstado (marzo 2026)
Identidad de agentesEsquemas estandarizados para identificar agentes AI de forma unica y verificableConcept paper publicado
Autorizacion y delegacionModelos de permisos para agentes que actuan en nombre de usuarios u otros agentesEn desarrollo
InteroperabilidadProtocolos estandar para comunicacion agente-a-agente (A2A) y agente-a-servicioEn desarrollo
Cadenas de confianzaMecanismos para establecer y verificar cadenas de delegacion entre agentesPropuesto
AccountabilityRequisitos de audit trail y atribucion de acciones a agentes especificosPropuesto

10.3 NCCoE Concept Paper: Agent Identity & Authorization

Sección titulada «10.3 NCCoE Concept Paper: Agent Identity & Authorization»

El concept paper del NCCoE establece requisitos anticipados para sistemas multi-agente:

  1. Identificadores unicos: cada agente debe tener un identificador unico, verificable y no reutilizable
  2. Metadata de capacidades: los agentes deben declarar sus capacidades y limitaciones de forma legible por maquina
  3. Autorizacion granular: permisos por accion, recurso y contexto temporal
  4. Delegacion verificable: cadenas de delegacion trazables con limites de profundidad y revocacion
  5. Minimo privilegio: deny-by-default con escalamiento explicito

El framework Baseline ya implementa los conceptos clave de la iniciativa a traves de artefactos declarativos existentes:

Requisito NIST Agent StandardsArtefacto del FrameworkComo se alinea
Identificador unico de agenteAGENTS.mdCada agente tiene nombre unico (@architect, @qa_engineer) con rol y capabilities
Registro de identidadesAGENTS.md + .fab-coordination.yamlRegistro centralizado de agentes activos con agent_id unico
Metadata de capacidades.claude/agents/*.md + AGENTS.mdRol, description, boundaries (Never/Ask First/Always)
Credential managementgateway_policy.yaml + OAuth 2.1 configToken lifecycle, rotation, PKCE (seccion 9.1 de esta guia)
Modelo de permisossettings.jsonpermissions.deny/permissions.allow, deny-by-default
Cadenas de delegacion.fab-coordination.yaml + fab-coordinator.pytasks[].assigned_to, delegated_by, scope limitation
Minimo privilegiosettings.json + skills allowed-toolsDeny-by-default, permisos explicitos por herramienta y contexto
Audit traildora-metrics.py + git co-authorship + LangfuseTrazabilidad completa de acciones por agente
Action loggingprogress-tracker.md + checkpointsRegistro de cada accion con timestamp y resultado
AtribucionGit co-authorship + fab-eval-builders.pyAI attribution en commits y metricas DORA
Soporte A2AAgent cards (A2A protocol)Identidad y capabilities expuestas via protocolo estandar
Soporte MCPmcp_config.json + MCP security auditServidores MCP auditados con auth y transport security
Protocolos estandarOAuth 2.1, SPIFFE, MCP authPatrones de autenticacion documentados (seccion 9)

Para registrar el estado de pre-alineacion con los estandares anticipados de NIST Agent Standards, usar el template: project/F08_security/nist_agent_standards.yaml

Este template cubre las cuatro areas principales: identity, authorization, accountability e interoperability.

10.6 Acciones para cuando el estandar se finalice

Sección titulada «10.6 Acciones para cuando el estandar se finalice»

Cuando NIST publique el estandar final (estimado Q4 2026 - Q1 2027), los equipos deben:

  1. Revisar el gap analysis: comparar el template nist_agent_standards.yaml contra los requisitos finales y actualizar el campo status de cada control
  2. Actualizar AGENTS.md: verificar que el formato de identidad de agentes cumple con el esquema estandarizado de NIST (agregar campos si es necesario)
  3. Validar settings.json: confirmar que el modelo de permisos cumple con los requisitos de autorizacion granular del estandar
  4. Auditar cadenas de delegacion: verificar que .fab-coordination.yaml y fab-coordinator.py cumplen con los requisitos de delegation chains verificables
  5. Actualizar compliance-linter.py: agregar reglas de validacion automatizada para los nuevos requisitos
  6. Generar evidencia formal: ejecutar compliance-linter.py, dora-metrics.py y mcp-security-audit.py para generar reportes de alineacion
  7. Actualizar esta guia: incorporar el mapping definitivo y reemplazar las referencias a “anticipado” con los requisitos finales

  • NIST AI RMF 1.0 (enero 2023)
  • NIST AI 600-1: Generative AI Profile (julio 2024)
  • NIST SP 800-53 Rev. 5 (septiembre 2020, actualizado diciembre 2024)
  • NIST RFI: AI Agent Identity and Access Management (marzo 2026)
  • OAuth 2.1 (RFC 9728 — draft consolidado de OAuth 2.0 best practices)
  • SPIFFE Specification v1.0 (spiffe.io)
  • SPIRE Documentation (spiffe.io/docs/latest/spire-about/)
  • MCP Specification — Authentication & Transport (modelcontextprotocol.io)
  • Compliance & Regulatory Alignment Guide (framework/guides/)
  • A2A Protocol Integration Guide (framework/guides/)
  • OWASP Agentic Security Guide (consolidada en Compliance Guide)
  • NIST AI RMF Functions Template (project-template/project/F08_security/nist_rmf_functions.yaml)
  • NIST AI Agent Standards Initiative — NCCoE Concept Paper (febrero 2026)
  • NIST Agent Standards Pre-Alignment Template (project-template/project/F08_security/nist_agent_standards.yaml)
  • ISO 42001 Alignment Guide (framework/guides/)

Guia de referencia del AI-First Engineering Framework v7.6.0 — Identidad de agentes NIST, AI RMF functions mapping, SP 800-53 mapping, patrones OAuth 2.1/SPIFFE/MCP, pre-alineacion COSAiS y NIST AI Agent Standards Initiative.