Vor ein paar Jahren arbeiteten Sicherheitsteams daran, Mauern, Schlösser und Prozesse um menschliche und Service-Identitäten zu stellen. Heute beginnt dieses Modell, Fissuren zu zeigen: eine neue Art von Identität - die in sich geschlossenen Agenten der IA - setzt sich schnell durch Business-Umgebungen und passt nicht gut in traditionelle Governance-Tools.
Wir reden nicht nur über Test-Chatbots.. Wir sprechen über maßgeschneiderte Copilots, maßgeschneiderte GPTs integriert in kritische Ströme, Code Agenten, die lokale Server und "Bots" erhöhen, um Aufgaben auszuführen und Entscheidungen ohne direkte menschliche Überwachung zu treffen. Sie sind in der Produktion, interagieren mit sensiblen Systemen und können andere Akteure in Aktionsketten aufrufen. Und sie tun es mit einer Geschwindigkeit und mit einer Beharrlichkeit, die jeden menschlichen Rhythmus überschreitet.

Das Problem ist, dass in den meisten Organisationen diese Agenten außerhalb der bestehenden Identitätskontrollen existieren. Plattformen wie IAM, PAM oder IGA wurden in zwei unterschiedlichen Welten geboren: Menschen, mit regelmäßigen Rollen und Bewertungen, und deterministische Workloads, die repetitive Aufgaben erfüllen. Die IA-Agenten sind weder der eine noch der andere: sie sind hybrid, adaptiv, objektiv orientiert und fähig, das Verhalten je nach Kontext zu verändern. Diese Mischung verändert das Risikoprofil der Wurzel.
Wenn Sie einen autonomen Agenten wie ein konventionelles nicht-menschliches Konto behandeln, erscheinen blinde Flecken.. Wir beenden überdimensionierende Berechtigungen für die operative Sicherheit, verlieren die Rückverfolgbarkeit auf wer verantwortlich ist, und lassen das Verhalten des Agenten außerhalb des ursprünglichen Zwecks entwickeln. Diese Bedingungen, die bereits zu früheren Identitätsereignissen geführt haben, werden nun durch die Autonomie und Skala dieser Systeme verstärkt.
Um zu verstehen, warum ein weiterer Blick erforderlich ist, ist es notwendig, Prinzipien zurückzunehmen, die jetzt von den Agenten gespannt werden: kontinuierliche Entdeckung, klares Eigentum, minimale dynamische Privilegien und Rückverfolgbarkeit mit Identitätskontext. Konzepte wie Zero Trust und das Risikomanagement der IA stellen bereits Identität im Zentrum der Verteidigung. Die NIST Null Vertrauensrahmen und Rahmen für das Risikomanagement sind nützliche Hinweise, um zu verstehen, warum eine Identität, die nicht gesehen werden kann, nicht regiert werden kann.
Sichtbarkeit: der erste Schritt gegen "A im Schatten". Viele Agenten gehen nicht einmal durch formale Lieferprozesse: sie erscheinen in Wolken, SaaS, Entwicklungsumgebungen und lokalen Maschinen. Diese stille Verbreitung erzeugt das, was einige als "Schatten-KI" bezeichnen, ein Risiko, das von Experten dokumentiert wird, die bereits über die Gefahren von Werkzeugen wachen, die von Mitarbeitern außerhalb der IT-Kontrolle eingeführt werden. Ohne kontinuierliche und verhaltensbasierte Entdeckung werden Spot-Erfinder oder vierteljährliche Bewertungen veraltet, wenn neue Agenten ausspießen und innerhalb von Minuten verschwinden.
Mangelnde Sichtbarkeit hat praktische Konsequenzen: persistenter Zugriff mit unbemannten Anmeldeinformationen, übermäßigen Berechtigungen und Einstiegspunkten, die ein Angreifer mit weniger Aufwand ausnutzen kann, als Softwarelücken zu suchen. Berichte über Sicherheitslücken zeigen wiederholt, dass der Missbrauch von Anmeldeinformationen eine der einfachsten Möglichkeiten für einen Angreifer ist, so dass der Bereich dringend ist (siehe sektorale Analysen wie die der Verizon DBIR)
Eigentum und Haftung: Waisenkonten vermeiden. Waisenkonten waren immer Kopfschmerzen; mit Agenten vermehren sie sich. Ein Team erstellt einen Agenten für einen Test oder Projekt, der Autor ändert seine Rolle oder verlässt das Unternehmen, und der Agent bleibt mit gültigen Anmeldeinformationen und unveränderten Genehmigungen aktiv. Ohne einen Prozess, der die Verantwortung zuweist und aufrechterhält, können solche Identitäten automatisch begangene Identitäten werden.
Deshalb muss die Governance des Lebenszyklus explizite Eigentums- und Wartungsprozesse auferlegen: Etikettierung, Betriebsleiter, automatische Überprüfungen und Entfernung oder Widerruf, wenn das Dienstprogramm des Agenten endet. Es ist kein bürokratisches Problem, es ist eine Maßnahme, Angriffsvektoren zu blockieren, bevor sie zu Zwischenfällen werden.
Prinzip von weniger Privileg, aber Dynamik. Ein gemeinsames Muster ist es, umfangreiche Genehmigungen für Agenten zu gewähren, die nicht "brechen" adaptive Verhaltensweisen. Dieser Kurzschluss wird gefährlich: ein übergroßes Mittel kann sich durch Systeme mit einer unhaltbaren Geschwindigkeit für einen Menschen bewegen, ein Drehgelenk für großflächige Seitenbewegungen. Die Leitlinien für die gute Praxis von Cloud- und Sicherheitslieferanten empfehlen das Prinzip von weniger Privilegien; in der Welt der Agenten muss dieses Prinzip dynamisch sein: temporäre Genehmigungen, Konzessionen zu Zwecken und automatische Stornierungen auf ungenutzten Genehmigungen (siehe zum Beispiel AWS Best Practices)
Die Umsetzung erfordert drei Dinge: Steuerungen, die ephemere Berechtigungen mit hoher Geschwindigkeit aussenden können; Telemetrie, die es erlaubt, tatsächlich genutzte Genehmigungen zu unterscheiden; und Automatisierung, die Privilegien nach beobachtetem Verhalten einstellt. Ohne diese Elemente wird das geringste Privileg in einer politischen Phrase gelassen und nicht in einer wirksamen Kontrolle.
Rückverfolgbarkeit mit Identitätskontext: Grundlage von Vertrauen und Compliance. In multiagen Architekturen reicht eine einfache Aufzeichnung von Ereignissen nicht aus. Die Aktionen werden zwischen APIs, Plattformen und Agenten gekettet, und ohne Identitätskorrelation ist es nicht möglich, eine Sequenz rigoros zu rekonstruieren, um einen Vorfall zu bewalden oder Beweise für Auditoren zu produzieren. Darüber hinaus erfordern aufstrebende Regulatoren und Standards - wie europäische IA-Initiativen - zunehmend die Fähigkeit, automatisierte Entscheidungen und die Verarbeitung personenbezogener Daten zu erklären. Der Mangel an identitätsorientierten Aufzeichnungen macht es sehr kostspielig, diese Verpflichtungen zu erfüllen (siehe den Fortschritt der Europäische Rechtsvorschriften über die IA)
Es ist daher kritisch, Protokolle, Aktionen und Entscheidungsfindung mit dem Identitätskontext des Agenten zu verknüpfen: wer es erstellt hat, mit dem es zu der Zeit betrieben werden kann, welche Daten es berührt hat und welche anderen Agenten aufgerufen haben. Viele Logmanagement- und Auditführer (z.B. NIST-Dokument zur Plattenverwaltung) die Qualität und Korrelation von Informationen für effektive Forschung betonen.
Was in der Praxis zu tun? Es geht nicht darum, die Annahme zu stoppen: Ziel ist die Anwendung von Identitätsprinzipien, sondern an selbstständige Akteure angepasst. Dies beinhaltet die Gestaltung eines spezifischen Lebenszyklus für Agentenidentitäten: kontinuierliche Erkennung, automatische Registrierung bei Geburt, Zuordnung eines Eigentümers, Gewährung von temporären Genehmigungen durch Zweck, Echtzeitüberwachung und Deaktivierung oder Recycling, wenn das Mittel nicht mehr nützlich ist.
Technologie sollte helfen, diese Aufgaben zu skaliert. Werkzeuge, die die Bereitstellung von ephemeren Anmeldeinformationen automatisieren, anormales Identitätsverhalten erkennen und Telemetrie zwischen Domänen korreliert beschleunigen Governance ohne Innovationsunterbrechung. Gleichzeitig reduzieren interne Richtlinien, die Mindestdokumentation benötigen, um regelmäßige automatische Agenten zu erstellen und Bewertungen die "Power" des Schattens zu reduzieren.
Identität als Kontrollplan. Da die IA-Agenten bisher in Unternehmen eingebunden sind, ist Identitätsmanagement kein bloßer Zugriffsmechanismus mehr und wird zum Sicherheitskontrollplan der IA. Die Verwaltung der Identitäten von Agenten auf einer kontinuierlichen Basis ermöglicht die Wiederherstellung der Sichtbarkeit, halten Teams verantwortlich, vermeiden übermäßige Privilegien und erzeugen verständliche Beweise für Audits und Regulatoren.

Wenn es wie eine mühsame Aufgabe klingt, ist es aber auch unausweichlich: Diese Änderung zu ignorieren akzeptiert, dass Teile der kritischsten Infrastruktur vom Radar entfernt sind. Für CISUS- und Sicherheitsteams sollte es heute Priorität sein, einen Lebenszyklus von Identitäten für Agenten zu definieren und umzusetzen, die aktive Entdeckung, dynamische Richtlinien von Privilegien und Rückverfolgbarkeit mit Kontext kombinieren. Durch diese Kombination wird die beschleunigte Adoption von Agenten nicht zum Risikobeschleuniger werden, den viele befürchten.
Für diejenigen, die Rahmenbedingungen und öffentliche Führungen vertiefen wollen, die diese Arbeit, Dokumente und Ressourcen wie den Zero Trust Rahmen der NIST SP 800-207, NIST RMF, die besten Praxisführer von Cloud-Lieferanten auf der IAM und der Literatur über Rekordmanagement der NIST SP 800-92. Ebenso nützlich sind die Analysen, die die Verbreitung von "Shadow AI" und seine Risiken in Unternehmensumgebungen warnen ( Harvard Business Review)
Die Annahme von IA-Agenten ist unaufhaltsam. Die gute Nachricht ist, dass Identität - gut umständlich und automatisiert - eine praktische Möglichkeit bietet, Kontrolle und Governance zu halten, ohne Innovation zu stoppen. Die Vermittlung von Agenten in erstklassige Identitäten, die kontinuierlich und mit klarer Verantwortung verwaltet werden, ist die sichere Wette für die IA für das Unternehmen zu arbeiten und nicht dagegen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...