Waarom FIPS 140-3 Encryptie Belangrijk Is voor AI Agent Data Toegang
De meeste organisaties die AI-agenten inzetten voor gereguleerde data denken dat ze encryptie op orde hebben. De API-aanroepen gebruiken TLS. De gegevens in rust zijn AES-256 versleuteld. De aanbieder van het model heeft een beveiligingspagina waarop encryptie wordt genoemd. Het vakje is afgevinkt.
Maar dat is niet zo. Niet voor compliance-doeleinden. CMMC SC.3.177 vereist FIPS-gevalideerde cryptografie – niet sterke cryptografie, maar gevalideerde cryptografie. De wijzigingen in de HIPAA Security Rule van 2025 maken encryptie van ePHI verplicht en vereisen gevalideerde cryptografische modules. FedRAMP Moderate vereist FIPS 140-gevalideerde encryptie overal. De vereiste is niet “gebruik AES-256.” Het is “gebruik een cryptografische module die door NIST is gevalideerd om AES-256 correct te implementeren.” Dat zijn verschillende zaken, en het verschil daartussen is precies waar AI-agent-inzet momenteel tekortschiet.
In deze post wordt uitgelegd wat FIPS 140-3 validatie daadwerkelijk betekent, waar AI-agent-datapaden encryptiegaten introduceren in anderszins conforme omgevingen, en waarom gevalideerde encryptie op elk punt in de agent-pijplijn het derde fundamentele governance-principe is – na geauthenticeerde identiteit en ABAC-beleid – dat gereguleerde AI-inzet vereist.
Samenvatting voor Executives
Belangrijkste idee: FIPS 140-3 validatie is geen graad van encryptiesterkte. Het is een certificering dat een specifieke cryptografische module – een softwarebibliotheek, hardwareapparaat of firmwarecomponent – is getest door een geaccrediteerd laboratorium en door NIST is gevalideerd om goedgekeurde cryptografische algoritmen correct te implementeren onder vastgestelde bedrijfsomstandigheden. Een AI-agent-datapad dat ongevalideerde AES-256 gebruikt, is niet FIPS-conform. Een AI-agent-datapad dat FIPS 140-3 gevalideerde modules gebruikt bij elke overdracht en opslag is dat wel.
Waarom dit belangrijk is: AI-agent-inferentiepijplijnen introduceren meerdere overdrachts- en opslagpunten voor data die de meeste organisaties niet hebben beoordeeld op FIPS-validatiestatus: API-gateways, modelhostingomgevingen, vectordatabases, tijdelijke inferentie-caches, outputkanalen. Elk vormt een potentieel encryptiegat. Voor defensie-aannemers is het gat een CMMC SC.3.177-bevinding. Voor zorgorganisaties is het een tekortkoming in de HIPAA Security Rule. Voor federale aannemers in het algemeen is het een FISMA– en FedRAMP-compliance-fout. De benodigde beoordeling is eenvoudig – maar de meeste organisaties hebben deze niet uitgevoerd voor hun AI-infrastructuur.
Belangrijkste inzichten
- FIPS 140-3 validatie is een modulecertificering, geen algoritmespecificatie. De vraag is niet “gebruikt dit systeem AES-256?” Het is “staat de cryptografische module die AES-256 in dit systeem implementeert op de NIST Cryptographic Module Validation Program-lijst?” Ongevalideerde implementaties van goedgekeurde algoritmen voldoen niet aan FIPS-vereisten.
- AI-inferentiepijplijnen hebben meerdere overdrachts- en opslagpunten, die elk onafhankelijk beoordeeld moeten worden. De TLS-verbinding van de applicatie naar de API-gateway. De verbinding van de gateway naar de modelhost. Het tijdelijke werkgeheugen van het model. De vectordatabase. De outputcache. FIPS-validatie bevestigen op applicatieniveau betekent niet dat dit geldt voor elke onderliggende component.
- Multi-tenant cloud AI-infrastructuur levert zelden standaard FIPS-validatiedocumentatie. Commerciële AI-platforms zijn niet gebouwd om te voldoen aan federale cryptografische validatievereisten. Organisaties die deze platforms inzetten voor gereguleerde dataworkflows moeten specifiek vragen om FIPS-modulevalidatiecertificaten – en velen zullen merken dat deze niet geleverd kunnen worden.
- FIPS 140-3 vervangt FIPS 140-2 voor nieuwe validaties. NIST heeft het programma in september 2021 overgezet naar FIPS 140-3. Organisaties en leveranciers die nog alleen naar FIPS 140-2 verwijzen, moeten controleren of hun modules opnieuw zijn gevalideerd volgens de huidige standaard. Nieuwe aankopen moeten specifiek FIPS 140-3 validatie vereisen.
- Gevalideerde encryptie is de laag die de rest van de governance-stack robuust maakt. Geauthenticeerde identiteit en ABAC-beleidsafdwinging voorkomen ongeautoriseerde toegang. Gevalideerde encryptie zorgt ervoor dat zelfs als data een ongewenst pad volgt, deze niet gelezen kan worden. De drie controles vullen elkaar aan – elk dekt een ander faalmechanisme af. Encryptie zonder toegangscontrole laat data leesbaar voor iedereen met toegang. Toegangscontrole zonder gevalideerde encryptie laat data leesbaar in transit voor iedereen die deze onderschept.
Wat FIPS 140-3 Validatie Werkelijk Betekent
De Federal Information Processing Standard 140-3 is een Amerikaanse overheidsstandaard die de beveiligingseisen specificeert voor cryptografische modules die worden gebruikt om gevoelige informatie te beschermen. Het wordt beheerd door NIST via het Cryptographic Module Validation Program (CMVP). Een module behaalt validatie door getest te worden door een geaccrediteerd extern laboratorium op basis van de eisen van de standaard, waarna NIST het uiteindelijke validatiecertificaat afgeeft.
Validatie omvat vier beveiligingsniveaus, van Level 1 (basisvereisten, alleen software-implementaties toegestaan) tot Level 4 (hoogste fysieke beveiliging, sabotagebestendig en sabotage-responsief). Voor de meeste gereguleerde bedrijfsapplicaties – waaronder zorgprocessen, de financiële sector en defensiecontracten – is FIPS 140-3 Level 1 validatie de relevante vereiste. Het belangrijkste punt is dat elk niveau van FIPS-validatie vereist dat de module daadwerkelijk is getest en gecertificeerd – niet alleen dat goedgekeurde algoritmen worden gebruikt.
Wat validatie certificeert: de module implementeert het goedgekeurde algoritme correct. De sleutelbeheerfuncties zijn correct geïmplementeerd. De zelftests van de module functioneren zoals gespecificeerd. De beveiligingsdocumentatie van de module is accuraat en volledig. Wat validatie niet certificeert: dat het systeem waarin de module wordt gebruikt verder veilig is. Een FIPS-gevalideerde cryptografische module in een verder slecht beveiligd systeem blijft een slecht beveiligd systeem – maar voldoet wel aan de cryptografische vereiste die CMMC, HIPAA, FedRAMP en NIST 800-171 stellen.
FIPS 140-2 vs. FIPS 140-3
NIST heeft het CMVP formeel overgezet naar FIPS 140-3 in september 2021, waarbij FIPS 140-2 validaties niet meer worden geaccepteerd voor nieuwe aanvragen na september 2026. Organisaties moeten zich ervan bewust zijn dat veel bestaande leverancierscertificeringen nog steeds naar FIPS 140-2 verwijzen. Voor huidige aankopen en compliance-beoordelingen is FIPS 140-3 de relevante standaard – en het verschil is belangrijk bij het beoordelen van AI-infrastructuurleveranciers waarvan de beveiligingsdocumentatie mogelijk naar de oudere standaard verwijst.
U vertrouwt erop dat uw organisatie veilig is. Maar kunt u het bewijzen?
Lees nu
Waar AI-Agent-Pijplijnen Encryptiegaten Introduceren
Een typisch AI-agent-datapad in een gereguleerde omgeving omvat meer overdrachts- en opslagpunten dan de meeste compliance-beoordelingen hebben geëvalueerd. Elk vormt een potentieel FIPS-validatiegat – niet per se omdat encryptie ontbreekt, maar omdat de gebruikte cryptografische module mogelijk niet gevalideerd is.
| Pijplijncomponent | Gegevens in gevaar | Veelvoorkomend validatiegat |
|---|---|---|
| Applicatie naar API-gateway | Gereguleerde data in de aanvraagpayload van de agent | TLS-implementatie gebruikt mogelijk standaard OpenSSL-build, geen FIPS-gevalideerde module |
| API-gateway naar modelhost | Promptcontext inclusief gereguleerde data opgehaald voor inferentie | Interne cloudprovider-overdracht vaak buiten gevalideerde encryptiegrens |
| Model-inferentieomgeving | Gereguleerde data in het werkcontextvenster tijdens inferentie | GPU-geheugen en inferentie-runtime hebben doorgaans geen FIPS-validatiestatus |
| Vectordatabase (RAG) | Ingebedde representaties van gereguleerde data gebruikt voor retrieval | Encryptie van vectordatabase gebruikt vaak ongevalideerde bibliotheken |
| Tijdelijke outputcache | Agentoutput die gereguleerde data bevat of daarvan is afgeleid | Cacheopslag vaak niet versleuteld of gebruikt ongevalideerde encryptie |
| Outputleveringskanaal | Definitieve agentoutput naar downstreamsysteem of gebruiker | Levering gebruikt mogelijk standaard TLS zonder bevestigde FIPS-modulevalidatie |
De praktische implicatie: een organisatie die FIPS 140-3 gevalideerde encryptie heeft op applicatieniveau – met een gevalideerde module voor de primaire datastore en communicatie – kan een volledig ongevalideerde encryptiestatus hebben in de AI-inferentiepijplijn die bovenop die applicatie is gebouwd. De FIPS-validatiestatus van de primaire datastore zegt niets over de validatiestatus van de API-gateway, modelhost, vectordatabase en outputcache die de AI-agent gebruikt.
Het Multi-Tenant Cloud Probleem
Commerciële AI-platforms – grote LLM-API’s, AI-orkestratiediensten, vectordatabaseleveranciers – zijn gebouwd voor brede zakelijke adoptie, niet voor naleving van federale cryptografische validatie. Hun beveiligingsdocumentatie noemt mogelijk encryptie, verwijst naar industriestandaard algoritmen en bevat diverse beveiligingscertificeringen. Wat doorgaans ontbreekt, zijn NIST CMVP-validatiecertificaten voor de specifieke cryptografische modules die worden gebruikt in de componenten die gereguleerde data verwerken tijdens AI-inferentie.
Dit is een structureel gat: de commerciële AI-markt is niet opgezet om te voldoen aan FIPS 140-3 vereisten, en de meeste leveranciers onderhouden geen CMVP-gevalideerde modules als standaardonderdeel van hun platforms. Defensie-aannemers en federale instanties hebben dit voor primaire systemen opgelost door FedRAMP-geautoriseerde clouddiensten en overheidsspecifieke productvarianten te eisen. Slechts weinigen hebben die beoordeling uitgebreid naar de AI-inferentielaag die ze nu inzetten bovenop diezelfde systemen.
Hoe Encryptiegaten in AI-Agent-Inzet Te Beoordelen en Te Dichten
1. Breng Elke Encryptiegrens in het Agent-Datapad in Kaart
Begin met een volledig overzicht van elk punt waarop gereguleerde data onderweg is of in rust binnen de AI-agent-pijplijn: van de databron via de agent-orkestratielaag, API-gateway, modelhostingomgeving, eventuele retrievaldatabases, outputverwerking en uiteindelijke levering. Identificeer voor elk punt de cryptografische module die encryptie verzorgt. Dit is niet hetzelfde als het identificeren van het encryptie-algoritme – het vereist het benoemen van de specifieke softwarebibliotheek of hardwaremodule die het algoritme implementeert.
2. Controleer CMVP-Validatiestatus voor Elke Module
Vergelijk elke geïdentificeerde cryptografische module met de NIST CMVP-gevalideerde moduleslijst, beschikbaar op csrc.nist.gov. Een module die niet op de lijst staat – of waarvan de validatie is verlopen – is niet FIPS-conform, ongeacht welk algoritme wordt geïmplementeerd. Vraag bij leveranciersinfrastructuur direct het CMVP-certificaatnummer op. Een leverancier die geen CMVP-certificaatnummer kan overleggen voor de cryptografische module die uw gereguleerde data verwerkt, beschikt niet over FIPS-gevalideerde encryptie voor dat onderdeel.
3. Documenteer Gaten en Herstelplannen
Documenteer voor elke pijplijncomponent waar gevalideerde encryptie ontbreekt of niet bevestigd is het gat, de gereguleerde data die risico loopt en de relevante compliance-vereiste. Deze documentatie dient twee doelen: het definieert het herstel-stappenplan en het toont aan beoordelaars dat de organisatie de vereiste risicobeoordeling heeft uitgevoerd en een plan heeft om de geïdentificeerde gaten te dichten. Organisaties die een CMMC-beoordeling ondergaan, moeten deze documentatie paraat hebben – het is een voorspelbaar bewijsverzoek.
4. Eis FIPS 140-3 Validatie in AI-Leverancierscontracten
Neem FIPS 140-3 modulevalidatievereisten op in AI-leverancierscontracten voor elke leverancier waarvan de infrastructuur gereguleerde data verwerkt. Dit moet validatie specificeren bij elk onderdeel dat die data verwerkt, niet alleen bij de primaire opslaglaag. Het moet ook vereisen dat leveranciers de organisatie informeren wanneer gevalideerde modules worden bijgewerkt, vervangen of wanneer de validatiestatus verandert – aangezien CMVP-certificaten versiegebonden zijn en een software-update een eerdere certificering ongeldig kan maken.
Hoe Kiteworks FIPS 140-3 Gevalideerde Encryptie Biedt voor AI-Agent Data Access
Het Kiteworks Private Data Network is gebouwd op FIPS 140-3 Level 1 gevalideerde encryptie voor alle data in transit en in rust. Deze validatie dekt het volledige datapad waarlangs AI-agent-interacties met gereguleerde data worden verwerkt – niet alleen de primaire opslaglaag, maar elk onderdeel in de governance-architectuur dat gereguleerde data verwerkt.
Wanneer een AI-agent gereguleerde data benadert via Kiteworks, gebruikt elke overdrachts- en opslagoperatie gevalideerde cryptografische modules. Dezelfde gevalideerde encryptie die menselijke gebruikers beschermt bij toegang tot gereguleerde data, beschermt automatisch ook AI-agent-toegang – omdat de governance-laag tussen de agent en de data zit, en elke data-interactie door die laag loopt. Er is geen aparte AI-specifieke encryptiebeoordeling nodig; de FIPS-validatie strekt zich architectonisch uit tot AI-agent-data-access.
Voor defensie-aannemers betekent dit dat SC.3.177 wordt afgedekt voor AI-agent CUI-interacties met CMVP-certificaatdocumentatie die direct aan C3PAO-beoordelaars kan worden overlegd. Voor zorgorganisaties voldoen de verplichte encryptievereisten van de HIPAA Security Rule-wijzigingen van 2025 voor AI-agent PHI-toegang. Voor federale aannemers in het algemeen strekt de FedRAMP Moderate-autorisatie van het Kiteworks-platform zich uit tot AI-agent-workflows die erdoorheen lopen.
Gevalideerde encryptie is niet de meest zichtbare AI-governancecontrole – het werkt onder de oppervlakte van elke data-interactie. Maar het is de laag die ervoor zorgt dat geauthenticeerde identiteit en ABAC-beleidsafdwinging niet worden ondermijnd door data die onderweg kan worden gelezen. De drie controles samen – identiteit, beleid en gevalideerde encryptie – vormen de governance-stack die elke AI-agent-interactie met gereguleerde data verdedigbaar maakt. Lees meer over Kiteworks Compliant AI of plan een demo.
Veelgestelde vragen
CMMC SC.3.177 vereist FIPS-gevalideerde cryptografie – specifiek cryptografische modules die op de NIST CMVP-gevalideerde moduleslijst staan. Het gebruik van AES-256 via een ongevalideerde implementatie voldoet niet aan deze vereiste. Een C3PAO-beoordelaar zal vragen naar CMVP-certificaatnummers, niet naar algoritmebeschrijvingen. Als uw AI-infrastructuurleverancier deze certificaten niet kan overleggen voor de componenten die CUI verwerken, heeft u een SC.3.177-bevinding ongeacht de encryptiesterkte.
De wijzigingen van 2025 vereisen dat ePHI versleuteld wordt tijdens overdracht en opslag met gevalideerde cryptografische modules – niet alleen sterke algoritmen. Voor AI-agent-inzet betekent dit dat elke component in de inferentiepijplijn die PHI verwerkt – API-gateways, modelhosts, vectordatabases, outputcaches – FIPS-gevalideerde encryptie moet gebruiken. De HIPAA Security Rule-vereiste geldt voor het volledige datapad, niet alleen voor het primaire opslagsysteem.
Vraag het NIST CMVP-certificaatnummer op voor elke cryptografische module die de leverancier gebruikt in componenten die uw gereguleerde data verwerken. Controleer dat certificaatnummer vervolgens op de NIST CMVP-gevalideerde moduleslijst op csrc.nist.gov. Een leverancier die zijn encryptie omschrijft als “FIPS-conform” of “AES-256” zonder een CMVP-certificaatnummer te verstrekken, heeft geen FIPS 140-3 validatie aangetoond. Het certificaatnummer is het enige verifieerbare bewijs van de validatiestatus.
Niet automatisch. FedRAMP-autorisatie dekt de geautoriseerde servicegrens. AI-inferentiecomponenten – de orkestratielaag, API-gateways, modelhosting, vectordatabases – die u bovenop een FedRAMP-geautoriseerd platform heeft toegevoegd, vallen niet binnen de autorisatiegrens van dat platform tenzij ze specifiek zijn opgenomen. Elke toegevoegde component vereist een eigen FIPS-validatiebeoordeling. De FedRAMP-autorisatie van het onderliggende platform biedt een sterke basis, maar vervangt niet de validatie van de AI-componenten die daarbovenop zijn geplaatst.
De drie controles dekken verschillende faalmechanismen af. Geauthenticeerde identiteit en de delegatieketen voorkomen ongeautoriseerde toegang door ervoor te zorgen dat alleen correct geautoriseerde agenten toegang krijgen tot gereguleerde data. ABAC-beleidsafdwinging zorgt ervoor dat zelfs geautoriseerde agenten alleen toegang krijgen tot de specifieke data die hun huidige workflow vereist. Gevalideerde encryptie zorgt ervoor dat data die onderweg wordt onderschept – door een aanvaller op het netwerk of door een ongeautoriseerde component in de inferentiepijplijn – niet gelezen kan worden. Elke laag dicht een gat dat de andere niet kan afdekken. Samen vormen ze een governance-stack waarbij een fout in één laag niet het geheel in gevaar brengt.
Aanvullende bronnen
- Blog Post
Zero‑Trust-strategieën voor betaalbare AI-privacybescherming - Blog Post
Hoe 77% van de organisaties faalt in AI-databeveiliging - eBook
AI Governance Gap: Waarom 91% van de kleine bedrijven Russisch roulette speelt met databeveiliging in 2025 - Blog Post
Er bestaat geen “–dangerously-skip-permissions” voor uw data - Blog Post
Toezichthouders zijn klaar met vragen of u een AI-beleid heeft. Ze willen bewijs dat het werkt.