Okta Identity Product Blog Series Banner

Jede Führungskraft fragt sich: Wie können wir KI nutzen, um uns einen Wettbewerbsvorteil zu verschaffen? Sicherheitsverantwortliche stellen eine andere Frage: Wie können wir KI einführen, ohne Tausende neuer, autonomer und unsichtbarer Sicherheitsrisiken zu schaffen?

Aus unserer Sicht, da wir mehr als 20.000 globale Unternehmen bei der Absicherung unterstützen, sehen wir diese Herausforderung in Echtzeit. Der Aufstieg von generativer und agentischer KI führt zu einer Explosion von Non-Human Identities (NHIs). Diese KI-Agenten können mit Maschinengeschwindigkeit operieren, auf sensible Daten zugreifen, kritische APIs aufrufen und Entscheidungen im Namen von Benutzern treffen.

Dies führt zu einer grundlegenden Identitätskrise. Herkömmliche IAM-Systeme, die für einen vorhersehbaren, vom Menschen gesteuerten Zugriff konzipiert sind, sind für diese Realität nicht gerüstet. Ohne einen modernen Ansatz stehen Unternehmen vor einem blinden Fleck: Welcher Agent hat Zugriff auf was? Sind ihre Berechtigungen angemessen? Wie stoppen Sie einen kompromittierenden Agenten, bevor er Schaden anrichtet?

Die Sicherung der KI-Zukunft beginnt mit der Identität. Dieser Artikel untersucht, wie neue KI-Standards und -Frameworks wie MCP, A2A und RAG neue Funktionalitäten ermöglichen, aber auch erhebliche Sicherheitsherausforderungen mit sich bringen – und warum deren Bewältigung einen Identity-First-Ansatz erfordert.

Wer führt KI ein? Und warum wird KI eingeführt?

Branchenübergreifend verfolgen Unternehmen die Einführung von KI auf drei Hauptwegen:

  • KI für die Belegschaft: Viele Unternehmen setzen KI-Technologien ein, um Mitarbeiter zu unterstützen. Der Erfolg hängt davon ab, einen vertrauenswürdigen Anbieter zu gewinnen und das wachsende Netz von Zugriffen zu verwalten, das KI-Plattformen innerhalb des Unternehmens erhalten.

  • KI für B2B-Partnerschaften: Einige Unternehmen integrieren KI in Partner- oder Lieferanten-orientierte Services. Ihre Priorität ist eine schnelle Amortisierungszeit in Kombination mit der sicheren Bereitstellung von KI-Funktionen für Dritte.

  • AI-native Produkthersteller: Diese Unternehmen entwickeln die KI-gestützten Produkte, die von anderen evaluiert werden. Sie konzentrieren sich auf Innovation und verlassen sich auf starke Sicherheitsframeworks, um das Vertrauen in Produktionsumgebungen zu gewährleisten.

In allen drei Gruppen ist das Bedürfnis gleich: Sicherheit, die mit der Einführung von KI skaliert.

Sich entwickelnde Standards im KI-Ökosystem

Das KI-Ökosystem bewegt sich schnell in Richtung Standardisierung. Viele Protokolle werden vorgeschlagen, aber drei heben sich durch ihre kurzfristigen Auswirkungen auf Unternehmen hervor: Model Context Protocol (MCP), Agent-to-Agent Communication (A2A) und Retrieval-Augmented Generation (RAG).

MCP: Ein kontextorientiertes Protokoll

MCP, entwickelt von Anthropic, fungiert als universeller Übersetzer zwischen KI-Modellen und externen Systemen. Anstatt zu verlangen, dass sich jeder Agent an die Eigenheiten jeder API anpasst, bietet MCP ein konsistentes Protokoll für den Zugriff auf Tools und Ressourcen.

Beispielsweise könnte ein CEO einen KI-Assistenten bitten, Verkaufsdaten aus einem CRM-, Inventarsystem und einer Buchhaltungsplattform zu analysieren. Mit MCP benötigt der Assistent keine benutzerdefinierten Integrationen; er kann mit jedem System über einen gemeinsamen Standard interagieren. MCP macht den KI-Agenten zu einem universellen Werkzeugkasten.

Die Auswirkungen auf die Sicherheit sind erheblich. MCP erleichtert den Zugriff und macht ihn konsistenter, erhöht aber auch die Bedeutung von Authentifizierung und Autorisierung. OAuth 2.1 ist Teil der Spezifikation, geht aber nicht vollständig auf die dynamische, aufgabenorientierte Natur des Agent-Onboarding und die Risiken der Identitätswechsel ein.

A2A: Ein Inter-Agent-Protokoll

Wenn MCP einzelne Agenten ausstattet, ermöglicht A2A ihnen die Zusammenarbeit. A2A ist ein aufkommendes Framework von Google Cloud, das standardisierte „Agent Cards“ vorschlägt, um die Fähigkeiten von Agenten zu beschreiben. Diese Karten ermöglichen es Agenten, Arbeit aufzuteilen, Aufgaben zu koordinieren und an komplexen Zielen zusammenzuarbeiten. Das Potenzial ist klar. Stellen Sie sich vor, KI-Agenten, die Lieferanten, Spediteure und Einzelhändler vertreten, koordinieren sich in Echtzeit, um eine Unterbrechung der Lieferkette zu beheben.

Auch die Sicherheitsherausforderungen sind offensichtlich. Ohne starke Identitätskontrollen kann A2A zu einem Kanal für Identitätsmissbrauch, Abfangen oder böswillige Zusammenarbeit werden. Die Bedrohungsmodellierung mit dem MAESTRO-Framework der Cloud Security Alliance hat bereits Szenarien identifiziert, in denen sich Agents als vertrauenswürdige Entitäten ausgeben oder Server sich als legitime Teilnehmer ausgeben.

RAG: Kein Protokoll, sondern ein Framework

Generative KI-Modelle sind leistungsstark, aber ihr Wissen ist auf Trainingsdaten beschränkt. Retrieval-Augmented Generation (RAG) verbessert sie, indem Informationen aus Live-Quellen abgerufen werden, bevor eine Antwort generiert wird. Dies trägt dazu bei, dass die Ergebnisse genau, aktuell und in den Unternehmensdaten verankert sind.

Stellen Sie sich einen CFO vor, der nach der Budgetperformance im 4. Quartal fragt. Ein Modell ohne RAG liefert möglicherweise eine veraltete oder erfundene Antwort. Mit RAG fragt das Modell zuerst die tatsächlichen Systeme des Unternehmens ab und antwortet dann mit verifizierten Zahlen.

RAG ist entscheidend für das Vertrauen von Unternehmen, birgt aber auch Herausforderungen im Bereich der Autorisierung. RAG-Pipelines umfassen oft riesige Datensätze, und die Entscheidung, auf welchen Teil dieser Datensätze ein Agent zugreifen soll, erfordert feingranulare Echtzeitkontrollen.

Alles zusammenführen: Standards als Katalysatoren und Risikovervielfacher

MCP, A2A und RAG erweitern jeweils die Fähigkeiten von KI-Agenten. Zusammen bilden sie das Rückgrat des agentischen KI-Ökosystems.

Ihre Einführung verstärkt jedoch auch das Risiko. NHIss vermehren sich in einem Tempo, das die aktuellen IAM-Systeme nicht bewältigen können. Agenten agieren autonom, unvorhersehbar und in großem Maßstab. Ohne Identity im Zentrum sind Unternehmen Sicherheitsrisiken ausgesetzt, die die Vorteile von KI untergraben könnten.

Wie Standards neue Sicherheitsccberlegungen schaffen

Unternehmen haben lange mit Maschinenidentitäten wie Servicekonten und API-Schlüsseln zu kämpfen. Diese werden oft überprivilegiert oder verwaist, wodurch Governance-Schwachstellen entstehen.

Agentic AI verstärkt das Problem. Anstatt Hunderte von Konten zu verwalten, werden Unternehmen bald Tausende von Agenten verwalten, von denen jeder seine eigenen dynamischen Berechtigungen hat. Dies stellt eine qualitative Veränderung dar, nicht nur eine quantitative. Aktuelle IAM-Frameworks wurden nicht für diese Komplexität entwickelt.

Lücken, die durch Standards entstehen

MCP schafft neue Herausforderungen im Bereich Identity und Access Management für Agenten. MCP verbessert die Interoperabilität, indem es Agenten einen standardisierten Weg für den Zugriff auf Enterprise-Tools und -Systeme bietet. Gleichzeitig führt es zu neuen Herausforderungen im Bereich Identität. Herkömmliche IAM-Frameworks haben Schwierigkeiten, KI-Agenten zu erkennen, zu authentifizieren und zu autorisieren, deren Zugriffsmuster dynamisch und aufgabenorientiert sind. 

Ein Agent, der MCP verwenden kann, um mehrere Systeme abzufragen, muss zunächst sicher eingebunden und kontinuierlich verifiziert werden. Ohne diese Schutzmassnahmen erhöht die gleiche Effizienz, die MCP so leistungsfähig macht, auch das Risiko von unbefugtem Zugriff, unbefugtem Verhalten oder der Nachahmung durch böswillige Agenten.

A2A führt neue Risiken für Inter-Agent-Vertrauen und sichere Kommunikation ein. Das Versprechen von A2A ist die nahtlose Zusammenarbeit zwischen autonomen Agenten. Die Realität ist, dass ohne starke Identity Foundations jede neue Verbindung zu einer potenziellen Schwachstelle wird. 

Da Agents sensible Daten austauschen und Aufgaben koordinieren, können Angreifer versuchen, vertrauenswürdige Agents zu imitieren, Nachrichten abzufangen oder Interaktionen zu manipulieren. Die A2A-Bedrohungsmodellierung hat bereits Risiken wie bösartige Server, die sich als legitime Unternehmen ausgeben, gestohlene Agenten-Zugangsdaten und unbefugte Eskalation von Vertrauen hervorgehoben. Die Etablierung einer sicheren Kommunikation und einer überprüfbaren Identität zwischen verschiedenen Agents ist unerlässlich, wenn A2A vom Konzept zur unternehmensweiten Einführung übergehen soll.

RAG schafft neue Zugriffsmuster, die die Datengenauigkeit und das Risiko der Offenlegung von Informationen erhöhen. RAG reduziert Halluzinationen, indem es die Ausgaben in Unternehmensdaten verankert, was jedoch komplexe Autorisierungsanforderungen mit sich bringt. Ein mit RAG ausgestattetes KI-System muss möglicherweise massive Datenspeicher abfragen. 

Die Entscheidung, welche Teile dieser Speicher für welche Agenten in welchen Kontexten verfügbar sind, erfordert eine Autorisierung, die weitaus detaillierter ist, als die meisten Unternehmen heute anwenden. Ohne diese Kontrollen könnten Agenten sensible Informationen preisgeben oder Ausgaben generieren, die gegen Compliance-Standards verstoßen. Wenn Unternehmen RAG-Pipelines skalieren, wird die Fähigkeit, Echtzeit- und feingranulare Zugriffsentscheidungen durchzusetzen, zu einer Sicherheitsanforderung und nicht zu einer Funktion.

Größere Herausforderungen für Unternehmen

Da KI-Agenten immer mehr autonome Aktionen übernehmen, müssen Unternehmen genau wissen, wer – oder was – jeden Schritt eingeleitet hat. War es ein Mensch, der eine direkte Anfrage stellte, oder ein Agent, der Stunden später im Namen dieses Benutzers handelte? 

Ohne klare Zuordnung kommen forensische Untersuchungen zum Erliegen und die Compliance-Berichterstattung wird unzuverlässig. Dieser Mangel an Verantwortlichkeit schwächt auch das Vertrauen, da Organisationen Schwierigkeiten haben, die Kontrolle über autonome Entscheidungsfindung nachzuweisen.

KI-Systeme sind besonders anfällig für Techniken wie Data Poisoning, Model Inversion und Prompt Injection. Diese Angriffe zielen darauf ab, das Verhalten von Agenten zu manipulieren oder sensible Informationen zu extrahieren. 

In einem agentischen Ökosystem, in dem Systeme kommunizieren und auf den Ausgaben des anderen aufbauen, kann ein einziger kompromittierter Agent das Risiko über viele Bereiche verteilen. Der Schutz vor gegnerischen Taktiken erfordert Endpunktsicherheit und kontinuierliche identitätsbasierte Überwachung des Agentenverhaltens.

KI-Agenten arbeiten oft an langwierigen Aufgaben. Sie fordern möglicherweise einmal eine Genehmigung an und führen dann Aktionen aus, lange nachdem der Mensch weitergezogen ist. Dies birgt Risiken wie Genehmigungsermüdung, bei der Benutzer wiederholte Aufforderungen ohne Prüfung durchklicken, oder Kontextverlust, bei dem unklar wird, was genau der Agent tun darf. Ohne einen Mechanismus, um Menschen in den richtigen Momenten wieder in den Kreislauf einzubinden, riskieren Unternehmen, die Rechenschaftspflicht zu verlieren und sich unbefugten Handlungen auszusetzen.

Das OAuth-Framework ermöglicht es Benutzern schon seit langem, Anwendungen durch die Gewährung plattformübergreifenden Zugriffs zu verbinden. Im Verbraucherkontext ist diese Annahme – dass der Endnutzer die Verbindung besitzt und kontrolliert – sinnvoll. Im Unternehmen ist dies nicht der Fall. 

Unternehmen müssen diese Verbindungen per Richtlinie autorisieren, nicht nach individuellem Ermessen. Mit zunehmender Skalierung der KI wird die Anzahl der anwendungsübergreifenden und Agent-zu-Anwendung-Verbindungen dramatisch zunehmen, was ein Problem verschärft, das bereits heute besteht. Ohne zentralisierte Governance sind die Sicherheitsteams über das wuchernde Netz von Berechtigungen, die Agents erstellen, im Unklaren.

Wie Okta agentische KI sichert

Identity muss die Grundlage der KI-Sicherheit sein. Die Okta-Plattform verwaltet sowohl menschliche als auch NHIs und schließt die Lücken, die durch MCP, A2A und RAG entstehen.

Das umfassende KI-Sicherheitsframework von Okta

Okta kann KI-Agenten auf die gleiche Weise erkennen, integrieren, verwalten und überwachen, wie es menschliche Identitäten verwaltet. Richtlinien tragen dazu bei, Transparenz, Verantwortlichkeit und die Einhaltung von Unternehmensstandards sicherzustellen.

Sicherheit vor, während und nach der Authentifizierung

  • Vor der Authentifizierung: Unternehmen erhalten Einblick in den Agentenzugriff und wenden richtlinienbasiertes Onboarding an.
  • Während der Authentifizierung: Zugriffsentscheidungen sind kontextabhängig. Ein Agent kann zwar Berechtigungen besitzen, aber Richtlinien bestimmen, ob er diese in einem bestimmten Szenario nutzen kann.
  • Nach der Authentifizierung: Kontinuierliche Überwachung ermöglicht die laufende Einhaltung der Vorschriften. Okta kann Token widerrufen, SOC-Teams benachrichtigen oder die Behebung von Problemen automatisieren, wenn Risiken erkannt werden.

Okta-Funktionen für KI-Sicherheit

  • App-übergreifender Zugriff (XAA): Eine Erweiterung von OAuth, die auf agentische KI zugeschnitten ist. XAA zentralisiert die Aufsicht über App-to-App- und agentengesteuerte Verbindungen und ermöglicht es Unternehmen, Richtlinien durchzusetzen, ohne sich auf sich wiederholende Benutzergenehmigungen verlassen zu müssen.

  • Verhindern von Autorisierungsfreigaben: Durch die Unterstützung von OAuth2 Demonstrating Proof-of-Possession (DPoP) und OAuth 2.0 Mutual-TLS Client Authentication (mTLS) trägt Okta dazu bei, dass Tokens nicht gestohlen oder wiederverwendet werden können. Nur der Agent, der einen Token erhält, kann ihn verwenden.

  • Okta Token Vault (MCP-Broker): Entwickler, die KI-Anwendungen erstellen, müssen sich oft mit vielen externen Diensten verbinden. Token Vault speichert Benutzer-Token sicher und fungiert als MCP-Broker, wodurch die Integration im großen Maßstab vereinfacht wird.

  • Sicherer A2A-Zugriff. Mit Token Exchange unterstützt Okta delegierte Autorisierungsketten, die mit einer menschlichen Identität beginnen und sich über mehrere Agenten erstrecken, wodurch Präzision und Auditierbarkeit erhalten bleiben.

  • Asynchrone Validierung. Mithilfe des Client-Initiated Backchannel Authentication Flow (CIBA) von OAuth2 (CIBA) ermöglicht Okta sichere menschliche Genehmigungen für langwierige Agentenprozesse und schafft so ein Gleichgewicht zwischen Verantwortlichkeit und Effizienz.

  • Feingranulare Autorisierung für RAG. Die FGA-Lösung von Okta wendet Autorisierung in Echtzeit auf Abfrageebene an und trägt so dazu bei, dass KI-Agenten nur auf die Daten zugreifen, zu deren Anzeige Benutzer berechtigt sind.

Warum Okta führend im Bereich der KI-Sicherheit ist

Okta bietet bereits Lösungen für die Herausforderungen der KI-Identität.

  • First-Mover-Vorteil: KI-Agenten-Identitätsmanagement ist jetzt verfügbar, nicht erst in einer Roadmap.
  • Enterprise-Skalierung: Vertraut von mehr als 20.000 Kunden, die Milliarden von monatlichen Anmeldungen verwalten.
  • Führungsrolle bei Standards: Aktive Teilnahme an neuen AI-Sicherheitsstandards wie MCP und A2A.
  • Umfassende Plattform: Identität, Governance und Autorisierung, die sowohl aktuelle als auch zukünftige Herausforderungen der KI-Sicherheit adressieren.

Durch neue Initiativen wie Auth0 for AI Agents und XAA erweitert Okta sein Identity Framework, um die besonderen Anforderungen von KI-Agenten und ihren Interaktionen zu erfüllen.

Nächste Schritte für Unternehmensleiter

KI-Standards entwickeln sich rasant, und Sicherheitslücken nehmen im gleichen Tempo zu. Unternehmen, die jetzt handeln, legen den Grundstein für eine sichere KI-Einführung in großem Maßstab.

Vier Maßnahmen können Organisationen beim Einstieg helfen.

  1. Bewertung der aktuellen KI-Sicherheitslage: Bewertung der bestehenden Identity-Management-Funktionen anhand der Anforderungen von KI-Agenten.
  2. Planen Sie für Skalierung: Entwerfen Sie Identitätsarchitekturen, die Millionen von KI-Agenten in großem Umfang verarbeiten können
  3. Partnerschaft mit Okta: Nutzen Sie das umfassende KI-Sicherheits-Framework von Okta, um eine sichere, skalierbare KI-Infrastruktur aufzubauen.
  4. Klein anfangen, dann hochskalieren: Beginnen Sie mit Pilot-KI-Agenten-Bereitstellungen unter Verwendung von Okta als Grundlage und skalieren Sie dann schnell hoch.

Die Zukunft der KI gehört den Unternehmen, die mit Zuversicht Innovationen entwickeln. Okta ist bereit, diese Zukunft zu sichern.

Sind Sie bereit, Ihre KI-Infrastruktur zu sichern? Wenden Sie sich an Okta, um zu erfahren, wie unser umfassendes AI-Sicherheitsframework die KI-Investitionen Ihres Unternehmens schützen und sichere Innovationen in großem Umfang ermöglichen kann.

Setzen Sie Ihre Identity Journey fort