EresusSecurity
Araştırmalara Dön
AI Security

Model Supply Chain vs Agent Runtime Security

Eresus Security Research TeamGüvenlik Araştırmacısı
27 Nisan 2026
4 dk okuma
AnalysisAI Security

Model supply chain güvenliği ve agent runtime security aynı problemin iki farklı katmanıdır. Model supply chain, model dosyası, format, bağımlılık, provenance ve yükleme anındaki riskleri inceler. Agent runtime security ise model veya agent production’da çalışırken tool, memory, retrieval, API ve kullanıcı yetkilerini nasıl kullandığını test eder. Güvenli AI programı ikisini de kapsamalıdır; çünkü güvenilir görünen bir model fazla yetkili agent akışında, güvenli tasarlanmış bir agent ise zehirli model artefact ile risk üretebilir.

Temel Değerlendirme

Model supply chain “ne çalıştırıyoruz?” sorusunu cevaplar. Agent runtime security “çalışan sistem ne yapabiliyor?” sorusunu cevaplar. Kurumsal AI güvenliği bu iki soruyu birlikte doğrulamadıkça eksik kalır.

Model Supply Chain Ne Kapsar?

Model supply chain güvenliği şu alanlara bakar:

  • Model dosyasının kaynağı.
  • Format güvenliği.
  • İmza ve hash doğrulama.
  • Zararlı serialization riski.
  • Backdoor veya trojan davranışı.
  • Bağımlılık ve loader güvenliği.
  • Model registry erişimi.
  • Quarantine ve approval süreci.

Özellikle pickle, joblib, PyTorch, Keras, ONNX ve benzeri formatlar farklı risk profilleri taşır.

Bazı formatlarda model yükleme anı, kod çalıştırma veya dosya sistemi etkisi doğurabilir.

Agent Runtime Security Ne Kapsar?

Agent runtime security şu alanlara bakar:

  • Agent hangi tool’ları çağırıyor?
  • Tool çağrısı hangi token ile yapılıyor?
  • Kullanıcı rolü aksiyona yansıyor mu?
  • RAG hangi dokümanları getiriyor?
  • Memory kalıcı talimat taşıyor mu?
  • Kritik aksiyon onay istiyor mu?
  • Olay sonrası kanıt üretilebiliyor mu?

Bu katmanda risk, model dosyasından çok çalışan sistemin yetkisidir.

Karşılaştırma Tablosu

| Alan | Model Supply Chain | Agent Runtime Security | | --- | --- | --- | | Ana soru | Model güvenilir mi? | Agent ne yapabiliyor? | | Risk zamanı | İndirme, yükleme, deploy | Production çalışması | | Tipik risk | Backdoor, RCE, zararlı artefact | Tool abuse, data leak, unauthorized action | | Kontrol | Provenance, scanning, quarantine | Policy, permission, logging, approval | | Sahiplik | ML/MLOps, security research | Product, backend, security, platform | | Kanıt | Hash, scan, davranış testi | Tool çağrısı, exploit path, audit trail |

Pratik Örnek

Bir ekip açık kaynak bir model indirip müşteri destek agentine bağlasın.

Model supply chain tarafında şu sorular gerekir:

  • Model kaynağı güvenilir mi?
  • Dosya formatı yükleme anında kod çalıştırabilir mi?
  • Registry erişimi ve imza doğrulaması var mı?
  • Model davranışı backdoor tetikleyiciyle test edildi mi?

Runtime tarafında ise başka sorular gerekir:

  • Agent CRM’de hangi müşterileri okuyabiliyor?
  • İade veya plan değişikliği tool’u var mı?
  • Kullanıcı rolü tool çağrısına uygulanıyor mu?
  • RAG içinde hassas sözleşme veya destek notu var mı?
  • Kritik aksiyonlarda insan onayı var mı?

İki katmandan biri eksikse risk analizi eksik kalır.

Yanlış Bilinenler

“Model güvenliyse agent güvenlidir”

Hayır. Model güvenilir olsa bile agent fazla yetkili tool kullanıyorsa risk devam eder.

“Agent güvenliyse model kaynağı önemli değil”

Hayır. Zararlı model artefact yükleme anında veya belirli tetikleyicilerle beklenmeyen davranış üretebilir.

“Sadece prompt testi yeter”

Prompt testi ikisini de tam kapsamaz. Model artefact ve runtime permission ayrı teknik kontroller ister.

Profesyonel Destek Eşiği

AI sisteminiz dış model indiriyor, model registry kullanıyor, agent tool çağırıyor veya RAG üzerinden hassas veriye erişiyorsa iki katman birlikte değerlendirilmelidir.

Eresus Security bu çalışmada model artefact riskini, agent runtime aksiyonlarını ve API/tool yetkilerini aynı saldırı zinciri içinde inceler.

SSS

Hangisi önce yapılmalı?

Model dış kaynaktan geliyorsa supply chain kontrolü önce yapılmalıdır. Agent production tool kullanıyorsa runtime security assessment aynı sprintte planlanmalıdır.

Model scanning agent riskini çözer mi?

Hayır. Model scanning artefact riskini azaltır; agentin production API, memory, retrieval ve tool yetkilerini doğrulamaz.

Agent runtime testi model backdoor testinin yerine geçer mi?

Hayır. Runtime testi çalışan sistemin aksiyonlarını inceler; backdoor testi model davranışı ve tetikleyiciler üzerinde ayrıca yapılmalıdır.

Ek Kontrol Soruları

  • Bu risk hangi varlıkları etkiliyor?
  • Hangi kullanıcı rolleri bu akışa erişebiliyor?
  • Aynı sorun başka endpoint veya entegrasyonda tekrar ediyor mu?
  • Bulgunun müşteri verisine etkisi var mı?
  • Loglardan olayın izi sürülebiliyor mu?
  • Düzeltme sonrası retest nasıl yapılacak?
  • Geçici önlem ile kalıcı çözüm ayrıldı mı?
  • İş etkisi teknik ekibin dışında da anlaşılır mı?
  • Benzer hata için önleyici kontrol eklenebilir mi?
  • Ekip bu kontrolü release sürecine bağlayabilir mi?
  • Gerekirse bağımsız doğrulama için hangi kanıtlar hazırlanmalı?
  • Sonraki sprintte hangi iç bağlantı ve servis sayfası desteklemeli?

İlgili Araştırmalar