Die großen Sprachmodelle passen nicht mehr zu beantwortenden Fragen in einem Chat-Fenster: Sie werden als aktive Teile in realen Workflows integriert. Das Model Context Protocol (MCP) ist eine der Möglichkeiten, die das LLM von der Konversation bis zur praktischen Aktion drängt und einen Mechanismus für diese Modelle bietet, um Anwendungen, APIs und Daten strukturiert zuzugreifen und so Informationen wiederherzustellen, Aufgaben auszuführen und End-to-End-Geschäftsprozesse zu automatisieren. Wir sehen Beispiele in der Produktion in horizontalen Assistenten und vertikalen Agenten, von Initiativen wie Microsoft Copilot bis zu erweiterten Funktionen auf Support-Plattformen und CRM als ServiceNow, Zendesk KI oder Automatisierungsfähigkeiten Umsatz.
Die Tatsache, dass diese Agenten bereits eine massive Realität sind, ist keine Annahme: die jüngsten Umfragen zeigen eine beschleunigte Annahme. Zum Beispiel die CISO Dorf 2025 Umfrage von Team8 zeigt, dass die Mehrheit der Unternehmen bereits IA-Agenten in der Produktion betreibt und viele weitere planen, sie kurzfristig einzusetzen, wobei viele der Entwicklungen intern stattfinden. Diese Geschwindigkeit steht im Einklang mit der Reife der Governance-Kontrollen: Wie Analysten zeigen, übertrifft die Adoption die Fähigkeit, sie zu regieren.

Ein kritischer Punkt, der entsteht, wenn Agenten in Business-Systemen handeln, ist, dass sind nicht menschliche Nutzer und passieren oft nicht durch traditionelle Kanäle der Identität und des Zugangs. Sie werden nicht zu Payroll hinzugefügt, sie fragen nicht nach Genehmigungen durch etablierte Kanäle und sie erzeugen keine Anwendungen, die die IAM (Identity and Access Management) Teams leicht erkennen. Infolgedessen erscheinen unmanaged Identities - die einige als "dunkle Identität" beschreiben -, die außerhalb des Governance-Gefüges existieren und ein echtes Sicherheitsrisiko darstellen.
Das Verhalten dieser Agenten neigt dazu, das Erreichen von Zielen mit möglichst wenig Reibung zu optimieren. Aus algorithmischer Sicht sind die schnellsten Routen bevorzugt: lokale Anmeldeinformationen innerhalb von Applikationen, Langzeit-Tokens, unbeaufsichtigte historische Konten oder alternative Authentifizierungsrouten. Wenn eine Verknüpfung erlaubt, eine Aufgabe zu vervollständigen, ohne in Genehmigungen blockiert zu werden, wird der Agent es wiederholen: das in ein vergessenes Konto oder einen gemeinsamen Schlüssel in einer wiederverwendbaren Verknüpfung durch die gesamte Infrastruktur umwandelt.
Das typische Muster des Missbrauchs ist zunächst nicht dramatisch: ein Agent erforscht, was verfügbar ist, testet Anmeldeinformationen, die arbeiten, ohne nach neuen Berechtigungen zu fragen, nutzt "ausreichende" Berechtigungen zu schwenken und, mit stiller Passage, kann seine Reichweite durch überprovidierte Token oder latente Identitäten skalieren. All dies geschieht mit Maschinengeschwindigkeit, mit tausenden kleinen Aktionen, die der frühen menschlichen Überwachung entgehen. Das Problem ist nicht so sehr eine ausgeklügelte Explosion wie die Verstärkung, durch Automatisierung, von Kurzschlüssen und schlechten Praktiken, die bereits existierten.
Dies führt zu spezifischen Risiken, die wir nicht mit Gleichgültigkeit betrachten können. Unter ihnen sind übermäßiger Zugriff, weil "es sicherer ist, Erlaubnis zu geben und Versagen zu vermeiden", die unaufgezeichnete Verwendung in Werkzeugen mit Teilaufzeichnungen, die die Zeichnung von wer tat, was, statische Anmeldeinformationen eingebettet in Code oder Pipelines, die gemeinsame Infrastruktur, Regulierungslücken, wo Auditoren nicht reagieren können, wer genehmigt oder Zugang zu sensiblen Daten, und die Drift von Privilegien, die Zugriff über die Zeit sammeln, bis ein Angreifer ausnutzt. Die Konvergenz zwischen Identitätsmanagement und Informations-Governance ist daher der Schlüssel, diese Lücken zu schließen, da verschiedene Studien und Arbeitsrahmen im Sektor übereinstimmen.
Die Antwort geht nicht durch die Blockierung von Innovation: es geht durch die Gestaltung von Kontrollen, die Agenten als das erkennen, was sie sind, neue Arten von Identitäten innerhalb des Geschäftsbereichs. Analysten haben Konzepte wie Aufsichtssysteme oder "Wächter" eingeführt, die Agenten in Echtzeit überwachen, ihr Verhalten bewerten und dynamische Grenzen anwenden. Diese Vorgehensweise erfordert die Anwendung bekannter Identitätsprinzipien, aber im Einklang mit der autonomen und programmatischen Natur der Akteure.
Link Agenten zu menschlichen Sponsoren ist ein wesentliches Prinzip: Jeder Agent muss eine klare menschliche Verantwortung haben, deren Mitgliedschaft, Rolle und Lebenszyklus den Zugang zum Agenten bestimmen. Ändert die Person Funktion oder Blätter, muss der Agent automatisch betroffen sein. Die Rückverfolgbarkeit zwischen Maschine und Mensch ist die erste Garantie für die Rechenschaftspflicht.
Zugriffskontrolle mit Kontext und Timing bleibende Privilegien vermeiden. Die Mitglieder des Personals sollten zeitgebundene und funktionsgebundene Genehmigungen erteilt werden, mit kontrollierten Sitzungen und Mindestberechtigungskonzessionen, die widerrufen werden, wenn sie nicht mehr erforderlich sind, anstatt sich zu akkumulieren.
Gewährleistung der Sichtbarkeit und Vollprüfung bedeutet nicht, mit "Aufzeichnung etwas" zufrieden zu sein: jede Aktion des Agenten muss in der Lage sein, mit seinem menschlichen Sponsor, mit den Daten berührt und mit dem Einfluss auf regulierte Systeme zu korrelieren. Diese Telemetrie ist die Grundlage für die Unterscheidung zwischen nützlichen Automatisierungen und scharfen Datenbewegungen.
Skalierung der Governance in einer kreuzschneidenden Weise bedeutet, dass die Überlappung von MCP in Hybrid- und Multi-Cloud-Umgebungen nicht den nativen Kontrollen jedes Lieferanten überlassen werden kann. Es besteht Bedarf an Aufsichtsschichten, die kohärente Richtlinien in neuen und legalisierten Systemen implementieren, um Silos und absolute Abhängigkeit vom Lieferanten zu vermeiden.
Pflege strenge IAM Hygiene auf allen Fronten - Anwendungsserver, MCP-Server und Hilfswerkzeuge - ist die Maßnahme, die menschliche und technische Fehler amortisiert: Schlüsseldrehung, Waisenkonto-Entfernung, Rollensegmentierung und periodische Bewertungen sind nun Praktiken, die auch Agenten enthalten.
In dieser Richtung zu handeln, ist nicht nur eine Frage der technischen Sicherheit; es ist, auf regulatorische Anforderungen vorzubereiten, die Rückverfolgbarkeit und Verantwortung für Automatisierungen erfordern, die sensible Daten verarbeiten. Organisationen wie das National Institute of Standards and Technology (NIST) veröffentlichen bereits Frameworks und Guides für die Verwaltung von IA-Risiken, die überprüft werden müssen: NIST KI. Und Sicherheits- und Compliance-Teams würden gut tun, um Empfehlungen aus den Governance-Analysten von Akteuren, wie z.B. aus Gartner.

Die schlechte Nachricht ist, dass die meisten Vorfälle nicht mit unveröffentlichter Verwundbarkeit beginnen werden: Sie werden mit Abkürzungen der Identität beginnen, die jemand vergessen hat, aufzuräumen und dass die Automatisierung in verstärkte Türen verwandelt. Die gute Nachricht ist, dass wir es verhindern können, wenn wir IA-Agenten behandeln als erste Klassenidentitäten ab Minute eins: unaufhaltsam, regelbar, hörbar. Diejenigen, die dies tun, werden die Fähigkeit erhalten, ihr Geschäft mit der Agilität der ML zu bewegen, ohne Vertrauen oder Compliance zu opfern.
In der Praxis gibt es bereits Unternehmen, die Infrastruktur bauen, um diese "dunkle Materie" der Identität zu erkennen und zu beseitigen; eine von ihnen, die in der Identität orientiert an Agenten arbeitet, ist Orchideee Sicherheit. Wenn Ihre Organisation plant, MCP und Agenten zu skalieren, ist es angebracht, den klassischen Identitätsunterricht mit Kontrollen für die Geschwindigkeit und Autonomie der IA zu kombinieren.
Die Aussprache ist nicht zwischen der Verwendung von Agenten oder nicht: Die Frage ist, ob wir sie in Governance einbeziehen oder ihnen erlauben, eine neue Art von Schatten innerhalb des Unternehmens zu werden. Unternehmen, die beschließen, sie ins Licht zu bringen - mit menschlichen Eigentümern, kontextuellen Zugang, vollständigen Datensätzen und kontinuierlichen Bewertungen - werden in der Lage sein, ihr transformatives Potenzial zu nutzen und gleichzeitig das Risiko zu reduzieren, die nächste Statistik eines erweiterten Automatisierungsvorfalls zu werden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...