Wir erleben gerade eine grundlegende Entwicklung unserer digitalen Belegschaft. KI-Agenten sind längst keine experimentellen Spielereien mehr. Sie sind zielorientierte Leistungsträger, die die Arbeitsweise von Unternehmen verändern. Wir haben die frühe Einführungsphase weit hinter uns gelassen und befinden uns in einer kritischen Phase des operationellen Risikos. Tatsächlich nutzen bereits 91 % der Unternehmen KI-Agenten, wie aus dem 2025 Okta at Work Report hervorgeht. Doch nur 10 % verfügen über eine ausgereifte Strategie für die Verwaltung dieser nicht-menschlichen Identitäten. Die Kluft zwischen Akzeptanz und Governance ist nicht nur ein Risiko. Sie ist ein riesiger blinder Fleck in der Unternehmenssicherheit. 

Aber seien wir ehrlich über den Zustand der Sicherheit. Während die Akzeptanz sprunghaft ansteigt, haben unsere Governance-Modelle nicht Schritt gehalten. Laut The Times verfügt fast die Hälfte dieser Organisationen überhaupt nicht über einen formalen Governance-Framework. Dies schafft eine massive Governance-Lücke. Wir haben jetzt eine Umgebung, in der autonome, nicht-menschliche Identitäten mit hoher Entscheidungsfindung agieren, aber oft die Sichtbarkeit, Authentifizierung oder Autorisierungskontrollen fehlen, die erforderlich sind, um sie zu sichern.

Für IT- und Sicherheitsverantwortliche ist die Realität düster. Sie können nicht sichern, was Sie nicht sehen können, und Sie können nicht steuern, was Sie nicht identifiziert haben.

Das Risiko von Legacy IAM in einer autonomen Welt

Traditionelles Identity and Access Management (IAM) wurde für Menschen entwickelt. Wir melden uns an, wir starten eine Session und irgendwann melden wir uns wieder ab. KI-Agenten stören dieses Paradigma jedoch vollständig. Sie agieren kontinuierlich und konsumieren Daten mit unstillbarem Appetit, um ihre Ziele zu erreichen. Sie sind in der Lage, komplexe API-Ketten über Systeme hinweg ohne menschliche Aufsicht auszuführen.

Legacy-Sicherheitsmodelle versagen bei diesen Agenten in drei spezifischen Punkten:

  1. Static Credentials und Secret Sprawl: Entwickler hardcodieren häufig API-Schlüssel oder verwenden langlebige Token, um Agenten Zugriff auf Tools zu gewähren. Dies schafft eine brüchige, risikoreiche Angriffsfläche, auf der ein einziger kompromittierter Agent zu einer massiven Rechteausweitung führen kann.
  2. Grobkörnige Autorisierung: Standard-IAM gewährt Zugriff auf der Anwendungsebene. Agenten, die Retrieval Augmented Generation (RAG) verwenden, benötigen jedoch eine Autorisierung auf der Datenebene. Ohne feingranulare Kontrollen kann ein Agent versehentlich sensible Managementdaten für einen allgemeinen Mitarbeiter abrufen und zusammenführen, weil er die vorgesehenen Zugriffssilos umgangen hat.
  3. Das "Super-Administrator"-Problem: Um autonom zu funktionieren, werden Agenten oft mit umfassenden Dienstaccountberechtigungen überprovisioniert. Wenn diese Agenten entführt werden, sind sie in der Lage, hochgradig schädliche Aktionen in Ihrem gesamten Ökosystem auszuführen.

Ein einheitlicher Ansatz: Sichern Sie jeden Agenten, sichern Sie alle Agenten

Die Sicherung unserer agentischen Zukunft erfordert eine Abkehr von statischer Kontrolle hin zu dynamischer, identitätszentrierter Steuerung. Daraus ergibt sich eine doppelte Herausforderung. Wir müssen Entwicklern die Werkzeuge an die Hand geben, um Agents von Grund auf zu sichern, und gleichzeitig IT- und Security-Teams eine Steuerungsebene zur Verwaltung im großen Maßstab bieten.

Bei Okta definieren wir diese Architektur durch zwei unterschiedliche, aber integrierte Blickwinkel.

1. Für Entwickler: Security by Design 

Developer müssen Sicherheit von der ersten Codezeile an einbetten, ohne die Innovation zu verlangsamen.

  • Beseitigen Sie die unkontrollierte Ausbreitung fest codierter Geheimnisse: Anstatt riskante, langlebige Schlüssel zu verwalten, können Developer einen sicheren Vault verwenden, der die Lebenszyklen von OAuth-Token verwaltet. Dieser Tresor aktualisiert die Anmeldedaten automatisch, ohne sie jemals dem Code oder den Logs des Agenten auszusetzen.
  • Standardisierte Kontextabfrage (MCP): Agenten benötigen Zugriff auf den Kontext aus verschiedenen Quellen wie CRM-Daten, Dokumenten und Kalendern. Benutzerdefinierte Integrationen führen oft zu Sicherheitsfragmentierung. Das Model Context Protocol (MCP) bietet eine standardisierte Möglichkeit, den Zugriff über alle diese Quellen hinweg zu authentifizieren und zu autorisieren, wobei Ihr Enterprise Authorization Server konsistente Richtlinien erzwingt. Keine benutzerdefinierte Auth-Logik erforderlich.
  • Erzwingen Sie das Least-Privilege-Prinzip auf Dokumentebene: Für RAG-Systeme erzwingt Fine-Grained Authorization (FGA) eine beziehungsbasierte Zugriffskontrolle zum Zeitpunkt des Dokumentenabrufs. Dadurch wird sichergestellt, dass Antworten nur auf der Grundlage von Daten generiert werden, die der authentifizierte Benutzer einsehen darf.
  • Kritische Aktionen mit einem Human-in-the-Loop steuern: Bei risikoreichen Aktionen, wie z. B. der Genehmigung eines größeren Einkaufs, können Agenten asynchrone Genehmigungs-Workflows auslösen. Dies unterbricht die Ausführung, bis ein Mensch die Aktion explizit per Mobile Push oder E-Mail bestätigt.

2. Für IT und Sicherheit: Die Enterprise Control Plane 

Nach der Bereitstellung müssen Agenten als vollwertige Identitäten mit vollständiger Lebenszyklusverwaltung behandelt werden.

  • Shadow AI erkennen: Nicht verwaltete Agent-Identitäten entdecken und registrieren: Der erste Schritt zur Governance ist die Beseitigung des Sicherheitsblindspots von Shadow AI. Nutzen Sie die automatisierte Erkennung und Verhaltensanalyse, um nicht verwaltete, nicht-menschliche Accounts zu erkennen, die auf Cloud- und SaaS-Plattformen agieren. Sobald sie identifiziert wurden, muss eine zentralisierte Registry ein Identitätsprofil für jeden nicht-menschlichen Akteur erstellen und die Zuständigkeit zuordnen, um Agents von nicht verfolgten Assets zu verwalteten, überprüfbaren Einheiten zu machen.
  • Lebenszyklus & Access steuern: Least Privilege und Dynamic Richtlinie erzwingen: Behandeln Sie Agenten als Mitarbeiter mit hoher Geschwindigkeit, indem Sie automatisierte Lebenszyklus-Übergänge implementieren, von der Bereitstellung mit rollenbasierten Vorlagen bis zur systematischen Deprovisionierung. Diese Governance erstreckt sich auf die Definition dynamischer Autorisierungsrichtlinien unter Verwendung moderner Richtlinien-Engines, um Least Privilege basierend auf der Identität und dem operativen Kontext des Agenten zu erzwingen.
  • KI-Agenten- und App-Verbindungen steuern: Agenten müssen oft Vertrauens-Domains überbrücken, z. B. ein interner Vertriebsagent, der auf ein Partnerportal eines Drittanbieters zugreift. Cross App Access (XAA) ist ein standardbasiertes Protokoll, das es Agenten ermöglicht, sicher auf Ressourcen über Organisationsgrenzen hinweg zuzugreifen und gleichzeitig den ursprünglichen Benutzerkontext zu erhalten.
  • Vault & Geheimnisse isolieren: Beseitigen Sie das Risiko fest codierter Anmeldedaten: Sie dürfen nicht zulassen, dass sich privilegierte Anmeldedaten in Code- oder Konfigurationsdateien befinden. Schützen Sie sensible Geheimnisse (API-Keys, Anmeldedaten für Servicekonten), indem Sie eine sichere Vault-Speicherung erzwingen und automatisierte Rotationspläne vorschreiben. Diese strikte Isolation und Rotation kann die Angriffsfläche drastisch reduzieren und verhindern, dass ein einzelner kompromittierter Agent zu einer massiven Rechteausweitung führt.
  • Bedrohungen eindämmen: Führen Sie Echtzeit-Eindämmung durch: Ein autonomer Agent benötigt eine Notbremse. Im Falle eines anomalen Verhaltens, z. B. wenn ein Agent innerhalb von Minuten auf 500 Datensätze zugreift, muss das Sicherheitsteam sofort reagieren können. Universal Logout bietet diesen 'Kill Switch' und widerruft sofort alle aktiven Token und Sessions in integrierten Anwendungen, um die Bedrohung einzudämmen und weitere Schäden in Echtzeit zu verhindern.

Identität ist die Steuerungsebene

Der Aufstieg der agentischen KI macht Identität zur einzigen tragfähigen Kontrollebene. Ob Sie B2B-SaaS-Agenten entwickeln oder interne Workforce-Automatisierung bereitstellen, die Sicherheit Ihrer KI-Strategie hängt von Ihrer Fähigkeit ab, nicht-menschliche Identitäten mit der gleichen Strenge zu authentifizieren, zu autorisieren und zu verwalten, wie Sie es auch für Ihre Belegschaft tun.

Hier ist die Realität: Jeder KI-Agent, den Sie ohne angemessene Identitätskontrollen einsetzen, ist eine potenzielle Sicherheitsverletzung, die darauf wartet, entdeckt zu werden. Jeder Shadow-KI-Agent, den Ihre Teams ohne IT-Genehmigung einrichten, ist ein blinder Fleck in Ihrer Sicherheitslage. Jedes überprivilegierte Service-Account ist ein Generalschlüssel, nach dem Angreifer aktiv suchen.

Die Governance-Lücke ist nicht theoretisch. Da 91 % der Unternehmen KI-Agenten einsetzen, aber nur 10 % über ausgereifte Governance-Strategien verfügen, ist das Risiko nicht nur ein aufkommendes Problem. Es ist bereits da. Aber es gibt einen klaren Weg nach vorn.

Sind Sie bereit, Ihre Verteidigung zu entwerfen?

Lassen Sie die Governance-Lücke nicht zu Ihrem nächsten Sicherheitsvorfall werden.

Laden Sie unser umfassendes Whitepaper herunter: Securing KI Agenten From Development to Enterprise Scale.

Im Inneren werden Sie entdecken:

  • Vollständige Referenzarchitektur mit einem detaillierten 8-Phasen-Implementierungsablauf
  • Sicherheitsmuster für sowohl Auth0 (Secure by Design) als auch Okta (Enterprise Control Plane)
  • Fallstudie aus der Praxis: KI-Agent für den Unternehmensvertrieb durchgängig gesichert
  • So entdecken und registrieren Sie Shadow-KI-Agents als erstklassige Identitäten
  • Token-Austausch, MCP-Sicherheit und Human-in-the-Loop-Autorisierungsmuster

Mehr erfahren Sie über den Ansatz von Okta zur Sicherung von KI-Agenten unter okta.com/solutions/secure-ai

Setzen Sie Ihre Identity Journey fort