NIST AI Agent Standards Initiative是美国国家标准技术研究所(NIST)旗下的AI标准创新中心(CAISI)于2026年2月17日正式启动的AI代理标准化计划。全球有104,504个AI代理在活动,但在缺乏安全标准和身份验证体系的情况下,该计划通过制定标准、促进开源协议和安全研究这三大支柱来建立秩序。
TL;DR
- NIST CAISI于2026年2月17日正式启动AI Agent Standards Initiative
- 三大支柱:产业主导标准开发 / 开源协议生态培育 / 安全·身份验证研究
- 关键截止日期:2026年3月9日(安全RFI)、4月2日(身份概念文件)
- MCP被NIST指定为“领先的开放标准”候选 — 在全球18,058个MCP服务器中,有44%(8,000个以上)未经认证地暴露在外
- Gartner:到2028年,40%的企业CIO预计将要求AI代理具备Guardian Agent(监控代理)
NIST AI Agent Standards Initiative是什么?
NIST AI Agent Standards Initiative旨在建立关于AI代理的安全性、互操作性和身份验证的国际标准,由美国NIST CAISI(AI标准创新中心)于2026年2月17日正式启动。尽管有超过10万个代理在活动,但缺乏安全标准、身份验证体系和互操作规则的诊断是出发点。
以数字形式看待启动背景将使问题规模更加明确。
| 指标 | 数量 | 来源 |
|---|---|---|
| 全球AI代理数量 | 104,504个 | UAR(2026.03) |
| MCP服务器数量 | 18,058个 | mcp.so |
| MCP SDK每月下载量 | 9700万+ | npm/PyPI |
| 安全批准后部署比例 | 14.4% | 行业调查 |
| 未经认证暴露的MCP服务器 | 8,000个+ | 安全研究(2026.02) |
| 预测2028年CIO对Guardian Agent的需求 | CIO 40% | Gartner |
NIST的诊断很明确。“没有人知道AI代理是什么,它们能做什么,问题出现时谁负责。” 这就是NIST介入的原因。
三大支柱各自负责什么?
NIST AI Agent Standards Initiative由标准开发、协议生态培育和安全研究三大支柱组成。
支柱1:产业主导标准开发
该支柱促进产业主导的标准开发,而非政府直接制定标准。确保在ISO、IEC、ITU等国际标准化组织中占据美国代表地位,制定代理定义、功能分类和性能评估标准是核心任务。
NIST预计这些标准将沿着自愿性指导方针 → 行业标准 → 法规标准 → 法律责任的路径发展。这与NIST网络安全框架(CSF)的发展路径相同。
支柱2:社区主导的开源协议
培育确保AI代理之间互操作性的开放协议生态系统。NIST关注的协议列表如下。
| 协议 | 作用 | NIST关注度 |
|---|---|---|
| MCP(模型上下文协议) | 代理-工具连接 | 最优先(指定为标准候选) |
| A2A(代理对代理) | 代理之间通信 | 高 |
| OAuth 2.0/2.1 | 认证/授权 | 核心基础设施 |
| SPIFFE/SPIRE | 服务身份 | 参考标准 |
NIST在正式公告中将MCP描述为“AI代理能够安全连接到各种数据源而无需独占性集成的领先开放标准”。截至2026年初,MCP兼容性开始出现在企业RFP中。
支柱3:AI代理安全和身份验证研究
研究可信赖的代理采用安全和身份验证技术。在这一支柱上,NIST发布了两份关键文件。
AI代理安全RFI
- 发布日期:2026年1月
- 截止日期:2026年3月9日
- 收集行业意见,关于代理安全的当前威胁、缓解措施和测量方法
AI代理身份和授权概念文件
- 发布日期:2026年2月5日
- 截止日期:2026年4月2日
- 由NCCoE(国家网络安全卓越中心)发布
- 探讨基于实际标准的软件和AI代理身份、授权定义和授权控制
- 提交意见:AI-Identity@nist.gov
NIST关注的AI代理安全威胁有哪些?
综合NIST的RFI和相关研究,AI代理生态系统的核心安全威胁包括上帝密钥问题、未经认证的MCP服务器、提示注入等7种。
| # | 威胁 | 描述 | 严重性 |
|---|---|---|---|
| 1 | 上帝密钥问题 | 通过一个API密钥委托所有权限 — 泄露将导致整个系统被控制 | 严重 |
| 2 | 未经认证的MCP服务器 | 8,000多个服务器在互联网上未经认证地暴露 | 严重 |
| 3 | 提示注入 | 通过恶意输入操纵代理行为 | 高 |
| 4 | 过度权限 | 给予代理超出必要的系统访问权限 | 高 |
| 5 | 模型蒸馏攻击 | 通过代理互动窃取模型知识 | 高 |
| 6 | 供应链攻击 | 通过恶意MCP服务器/插件渗透 | 中等 |
| 7 | 数据泄露 | 代理处理的敏感数据意外暴露 | 中等 |
这7种威胁与OWASP发布的MCP十大安全风险有很大重叠。MCP01(工具控制权窃取)、MCP02(过度权限)、MCP03(工具成瘾)、MCP04(服务器漏洞)、MCP07(缺乏认证)、MCP09(明文传输)与NIST关注领域直接相关。
为什么AI代理身份问题如此重要?
AI代理身份问题的核心在于大多数代理直接使用用户凭证。这在结构上导致权限超出、无法审计、难以撤销这三个问题。
[사람] --> OAuth 토큰 --> [에이전트] --> API 키 --> [서비스]
^
누구의 권한?
무엇을 할 수 있는지?
감사 추적은?
NIST提出的目标状态如下。
| 当前状态 | NIST目标状态 |
|---|---|
| 用户令牌共享 | 代理专用身份 |
| 完全权限继承 | 最小权限原则 |
| 无法区分人/代理 | 区分行为主体 + 审计日志 |
| 静态API密钥 | 动态、有时限的令牌 |
NIST在解决这一问题时参考的现有标准堆栈包括:
| 标准 | 作用 | 应用方式 |
|---|---|---|
| OAuth 2.0/2.1 | 授权框架 | 为每个代理颁发范围限制令牌 |
| OpenID Connect | 身份验证 | 代理身份验证 + 元数据 |
| SPIFFE/SPIRE | 服务身份 | 为代理分配唯一SPIFFE ID |
| NIST SP 800-207 | 零信任 | 验证每个请求的代理身份 |
| NIST SP 800-63-4 | 数字身份指南 | 定义代理认证级别(IAL/AAL) |
MCP安全标准化后会有什么变化?
NIST标准化后,MCP生态系统中最大的变化是认证从选择性变为必须。目前的18,058个MCP服务器中有44%(8,000个以上)未经认证地暴露在外。
| 领域 | 当前 | NIST标准化后 |
|---|---|---|
| 认证 | 选择性(44%未应用) | 必须(基于OAuth 2.1) |
| 授权 | 上帝密钥(全局权限) | 基于范围的最小权限 |
| 传输 | HTTP(部分明文) | 必须TLS + 推荐mTLS |
| 审计 | 无日志记录 | 按行为主体记录审计日志 |
| 身份 | 无 | SPIFFE ID + 元数据 |
| 生命周期 | 永久令牌 | 有时限 + 自动轮换 |
MCP成为NIST标准的核心原因在于其市场主导地位。18,000多个服务器、9700万+每月下载量、146个AAIF会员公司。Anthropic、Microsoft、Google、OpenAI支持MCP,Apple也在准备支持。在NIST将其指定为“领先的开放标准”后,企业采购中对MCP合规性的要求趋势加速。
如果您正在考虑引入AI代理,请务必查看构建网络爬虫AI代理时需要了解的内容。
企业合规性检查清单 — 现在应该做什么?
企业AI代理合规准备应该分为立即行动、短期改进和长期标准化三个阶段来实际操作。
阶段1:立即行动(1~2周)
| # | 项目 | 描述 | 所需时间 |
|---|---|---|---|
| 1 | MCP服务器认证检查 | 检查正在运行的MCP服务器是否应用了OAuth 2.0认证 | 2小时 |
| 2 | API密钥审计 | 检查是否存在“上帝密钥”模式的API密钥使用 + 分离范围 | 4小时 |
| 3 | 代理清单 | 对组织内正在运行的AI代理进行全面调查 | 1天 |
| 4 | 审查NIST RFI | 理解Agent Security RFI内容 + 与公司安全现状对比 | 2小时 |
阶段2:短期改进(1~3个月)
| # | 项目 | 描述 |
|---|---|---|
| 5 | 引入代理专用认证 | 将用户令牌共享改为为每个代理颁发OAuth令牌 |
| 6 | 应用最小权限 | 为每个代理授予所需的最小权限(按工具范围) |
| 7 | 建立审计日志 | 收集代理行为日志 + 区分人员/代理行为 |
| 8 | 应用TLS/mTLS | 必须应用MCP服务器传输加密 |
阶段3:长期标准化(3~12个月)
| # | 项目 | 描述 |
|---|---|---|
| 9 | 引入SPIFFE ID | 为代理分配独特身份 |
| 10 | 应用零信任 | 基于NIST SP 800-207验证每个请求的代理身份 |
| 11 | 合规性监控 | 跟踪NIST标准发布 + 分析公司应用差距 |
| 12 | 参与国际标准 | 监控ISO/IEC代理标准讨论 |
NIST标准化时间表 — 关键截止日期是?
目前最接近的截止日期是2026年3月9日的AI Agent Security RFI,根据本文撰写时的D-2计算。
2026.01 CAISI, AI Agent Security RFI 발행
2026.02.05 NCCoE, Agent Identity & Authorization Concept Paper 발행
2026.02.17 AI Agent Standards Initiative 공식 출범
2026.03.09 [마감] AI Agent Security RFI 의견 제출 마감
2026.04.02 [마감] Agent Identity Concept Paper 의견 제출 마감
2026.H1 첫 번째 보안 가이드라인 초안 예상
2026.H2 표준 초안 공개 검토 예상
2027 NIST SP (Special Publication) 형태로 정식 발행 예상
2028 Gartner: 기업 CIO 40%가 AI Agent에 Guardian Agent 요구
对于韩国企业的启示也很具体。美国客户和合作伙伴可能会要求基于NIST的合规性,韩国的AI基本法(2026年1月实施)与NIST标准可能会相互参考。MCP合规性可能会成为国内招标条件的趋势。
如果您对在网页数据收集过程中的法律标准感兴趣,请查看网页爬取是否合法?国内外法律标准完整解析。
FAQ
Q1. NIST AI Agent Standards Initiative具有法律约束力吗?
目前是自愿标准。但类似于NIST网络安全框架(CSF)的先例,自愿指导方针 → 行业标准 → 法规标准 → 法律责任的路径是可以预见的。根据Gartner的预测,到2028年,40%的企业CIO可能会要求AI代理具备Guardian Agent。
Q2. 韩国企业是否需要遵循NIST标准?
如果与美国客户交易或目标是全球市场,实际上是必需的。根据Gartner的预测,到2028年,40%的企业CIO可能会要求AI代理具备Guardian Agent,而且韩国的AI基本法(2026年1月实施)与NIST标准可能会相互参考。
Q3. 我正在运营MCP服务器,现在应该先做什么?
应立即处理的三个问题是:首先,检查是否应用了认证(OAuth 2.0应用情况)。其次,检查API密钥是否采用上帝密钥(全局权限)模式。第三,确认TLS传输加密。由于8,000多个MCP服务器未经认证地暴露在外,首先应检查最基本的安全性。
Q4. NIST的Agent Identity与现有OAuth有何不同?
现有的OAuth主要关注人员的身份验证和授权。NIST提出的代理身份是为AI代理本身分配唯一ID,并区分人员和代理行为,并为每个代理设置不同的权限范围。目前,大多数代理直接继承用户令牌,导致无法




