Was ist agentische KI? Autonomer Agent sichern

Agentische KI-Systeme (autonome oder aufgabenorientierte Agenten) sind mit persistentem Gedächtnis und zielorientiertem Verhalten ausgestattet, so dass sie im Laufe der Zeit mit minimaler menschlicher Aufsicht nachhaltig handeln können.

Aktualisiert: 07. Juli 2025 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Key Erkenntnis

  • Autonomer Betrieb: Agentische KI-Systeme agieren mit programmierter Autonomie im Laufe der Zeit, überwachen den Fortschritt und passen Strategien an, während sie während ihres gesamten Lebenszyklus strenge Authentifizierungs- und Autorisierungskontrollen aufrechterhalten.

 

  • Auswirkungen auf die Sicherheit: KI-gestützte Agenten, die im Auftrag von Benutzern, Systemen oder Unternehmen arbeiten, schaffen neue identitätsbezogene Risiken, die Governance-Ansätze erfordern, die über statische Zugriffskontrolle oder traditionelle menschenzentrierte Modelle hinausgehen.

 

  • Enterprise Anforderungen: Der Übergang von der passiven Inhaltsgenerierung zu intelligentem Handeln erfordert dynamische, richtlinienbasierte Identity Governance, um sicher und skalierbar zu funktionieren.

 

  • Strategischer Imperativ: IT- und Security-Teams müssen mit der rasanten Entwicklung der agentischen KI-Fähigkeiten Schritt halten und ihre Identity-Management-Strategien kontinuierlich an den technologischen Fortschritt anpassen.

Wie funktioniert agentische KI?

Agentische KI-Systeme arbeiten mit vier Kernfunktionen, die jeweils ein robustes Identitätsmanagement erfordern, um in Unternehmensumgebungen sicher zu funktionieren:

 

  • Autonomie mit Identitätskontrollen: Handelt unabhängig innerhalb vordefinierter Sicherheitsgrenzen, greift über verifizierte Anmeldedaten und authentifizierte API -Anrufe auf Systeme zu und behält gleichzeitig einen umfassenden Audit-Trail für jeden Vorgang bei.

 

  • Zielorientierte Ausführung: Verfolgt definierte Ergebnisse durch mehrstufige Planung, wobei jede Aktion gegen die Identität Richtlinie und die Zugriffsberechtigung autorisiert ist, um sicherzustellen, dass der Betrieb innerhalb des genehmigten Scopings und der Organisationsgrenzen bleibt.

 

  • Adaptives Lernen mit persistentem Kontext: Lernt aus Ergebnissen und behält den Kontext über die gesamte Sitzung hinweg bei, was eine sichere Handhabung von Authentifizierungstoken und vertraulichen Informationen im gesamten Agentenlebenszyklus erfordert, um unbefugten Zugriff zu verhindern.

 

  • Speicher- und Zustandsverwaltung: Bewahrt den Betriebsverlauf und die Benutzereinstellungen durch verschlüsselten Speicher bei, der auf die delegierte Identität des Agenten beschränkt ist, um die Kontinuität zu gewährleisten und gleichzeitig vor unbefugtem Zugriff auf angesammeltes Wissen und Betriebsdaten zu schützen.

 

Diese Funktionen ermöglichen es der agentischen KI, komplexe Workflows zu bewältigen, die traditionell eine menschliche Aufsicht erfordern, aber sie hängen von der Identitätsinfrastruktur ab, die jede Aktion verifizieren, autorisieren und prüfen kann. Dazu gehören dynamische, richtlinienbasierte Identity Governance und Identity Posture Management mit kontinuierlicher Validierung auf nicht-menschliche Identität. 

Arten von KI-Agenten und ihre Identitätsanforderungen:

  • Reaktiver Wirkstoff: Reagieren Sie direkt auf Umweltreize mit Just-in-Time-Zugriff auf Ressourcen, was temporäre, aber ordnungsgemäß umlaufende Anmeldedaten erfordert, die die Expositionsfenster minimieren.

 

  • Deliberative Agent: Nutzen Sie Argumentation und Planung, um die Folgen ihres Handelns vorherzusagen, was eine anhaltende, aber streng kontrollierte Identität mit umfassendem Audit-Trail und Verhaltensüberwachung erfordert.

 

  • Hybrider Agent: Kombinieren Sie reaktive und deliberative Modelle, die eine adaptive Zugriffskontrolle erfordern, die je nach operativem Kontext zwischen sofortiger Reaktion und geplanter Ausführung wechseln kann.

 

  • Multi-Agenten-Systeme: Agentennetzwerke, die über sichere Delegationsketten und überprüfbare Anmeldedaten zusammenarbeiten, jedes mit seiner eigenen Identität, aber unter einem einheitlichen Governance-Modell, das das Vertrauen bei allen Agenteninteraktionen aufrechterhält.

 

Identitätsbewusstes Delegieren ist unerlässlich, um unzulässige Nachahmungen oder Rechteausweitungen zu vermeiden. Jeder Agent muss unter explizit Scoping, überprüfbaren und zeitgebundenen Anmeldedaten handeln, nicht unter freigegebenen oder persistenten Token.

Agentische KI-Architektur

Die Entwicklung einer unternehmensfähigen agentischen KI erfordert eine sicherheitsorientierte Architektur, bei der Identitätsprüfung und Zugriffskontrolle in jede Komponente integriert sind und nicht erst im Nachhinein hinzugefügt werden.

einbetten Identität in jeden integrieren

Kernkomponenten mit integrierter Identität:

 

  • Perception Integration: Erfasst Daten von APIs, Datenbanken und Echtzeitquellen mit Authentifizierungsüberprüfung und Validierung der Datenherkunft, um sicherzustellen, dass nur autorisierte Informationen in das System gelangen und die Datenintegrität während der gesamten Verarbeitung gewahrt bleibt.

 

  • Planungs-Engine: Unterteilt Ziele in ausführbare Aufgaben, während die Autorisierungsrichtlinie in Echtzeit konsultiert wird, um sicherzustellen, dass der Agent nur Aktionen plant, zu deren Ausführung er innerhalb der ihm zugewiesenen Rollengrenzen und organisatorischen Einschränkungen berechtigt ist.

 

  • Aktions-Engine: Führt Aufgaben über authentifizierte API -Aufrufe mit ordnungsgemäß eingeschränktem Zugriffstoken aus, unter Beibehaltung der Prinzipien der geringsten Rechte und einer umfassenden Protokollierung für jeden Vorgang, um die vollständige Verantwortlichkeit zu gewährleisten.

 

  • Speicher- und Kontextverwaltung: Behält einen persistenten Zustand mit sicherer Anmeldedatenverarbeitung und verschlüsselter Speicherung bei, ermöglicht die Betriebskontinuität und schützt gleichzeitig sensible Daten und Authentifizierungsmaterialien vor unbefugtem Zugriff.

Diese Architektur unterstützt identitätsnative Vorgänge durch die Integration von Authentifizierungsmechanismen, richtlinienbasierter Zugriffskontrolle (PBAC), kontinuierlicher Berechtigungsvalidierung und überprüfbarer Delegation in jede Komponente.

Agentic KI Anwendungsfall

Agentic KI verändert Branchen, indem es die komplexe Entscheidungsfindung und Aufgabenausführung automatisiert und gleichzeitig den Sicherheits- und Compliance-Standard beibehält.

 

Anwendungsfall Beispiele:

 

  • Sicherheitsoperationen: KI Agent untersucht autonom Alarme, indem es Identitätssignale systemübergreifend korreliert, Containment-Workflows mit granular Berechtigung initiiert und einen umfassenden Audit-Trail aufrechterhält. Diese Agenten arbeiten mit erhöhten Just-in-Time-Berechtigungen, die das Sicherheitsrisiko minimieren und gleichzeitig eine schnelle Reaktion auf Bedrohungen ermöglichen.

 

  • Kundensupport: Der Agent bietet eine End-to-End-Problemlösung durch authentifizierten Zugriff auf das Kundenkonto. Die Identitätsprüfung wird bei jedem Interaktionsschritt durchgeführt, und die vollständige Rückverfolgbarkeit aller im Namen des Benutzers durchgeführten Aktionen gewährleistet sowohl Effizienz als auch Verantwortlichkeit.

 

  • IT-Automatisierung: Agentenverwaltung der Bereitstellungspipeline mit temporären erhöhten Rechten, Überwachung des Systemzustands durch ordnungsgemäßes Scoping des Zugriffs und Skalierung der Infrastruktur mit sicher delegierten Berechtigungen, die die Trennung von Aufgaben und Änderungskontrollprozessen gewährleisten.

 

  • Finanzdienstleistungen: Der Personal Finance Agent nimmt Portfolioanpassungen durch verifizierte Delegationsketten vor und stellt sicher, dass jede Transaktion ordnungsgemäß autorisiert und nicht zurückgewiesen wird, während gleichzeitig strenge regulatorische Compliance- und Audit-Anforderungen eingehalten werden.

 

  • Access Lebenszyklusverwaltung: Der Agent orchestriert Benutzer-Onboarding, Berechtigungsanpassungen und Offboarding-Prozesse mit kryptografisch verifizierter Autorität und setzt die Least-Privilege-Prinzipien durch kontinuierliche Bewertung von Rollenanforderungen, Benutzerverhalten und Risikoprofilen durch.

Identität-centered Anwendung:

  • Kontinuierliche Authentifizierung: Der Agent überwacht dynamisch das Benutzerverhalten und passt die Authentifizierungsanforderungen an, indem er mit granular Berechtigung arbeitet, die eine Überwachung ohne Überschreitung oder Datenschutzverletzungen ermöglichen.

 

  • Intelligente Access Governance: KI-Systeme analysieren das Zugriffsmuster durch sicher delegierte Administratorrechte, identifizieren Rollenoptimierungen bei gleichzeitiger Aufgabentrennung und eliminieren übermäßige Berechtigungen.

 

  • Bedrohungserkennung: Agenten identifizieren anomale Zugriffe Muster über ordnungsgemäß authentifizierte Überwachungskanäle und korrelieren Identitätssignale, die sonst über verschiedene Sicherheitstools hinweg isoliert bleiben würden.

 

  • Plattformübergreifende Identitätsorchestrierung: Agenten behalten konsistente Identitätsattribute über alle Systeme hinweg durch sicheren Privileged Access und richtlinienkonforme Synchronisierung bei und ermöglichen so ein einheitliches Identitätsmanagement über Cloud-, SaaS- und On-Premise-Systeme hinweg.

 

Diese Implementierungen zeigen, wie agentic KI Framework Geschäftsprozesse transformieren und gleichzeitig die Sicherheitslage und den Governance-Standard beibehalten kann, der für die Einführung in Unternehmen unerlässlich ist.

Beispiele für agentische KI

  • AutoGPT/BabyAGI: Open-Source-Framework, das mithilfe von LLMs einen autonomen Agenten für die Aufgabenplanung erstellt, aber nicht über die für Produktionsumgebungen in Unternehmen erforderliche Identity Governance verfügt.

 

  • Enterprise Copiloten: Agenten sind in Produktivitätssuiten eingebettet, die über delegierte Benutzerberechtigung mit Scoping Access Token arbeiten, was es ihnen ermöglicht, Besprechungen zu planen und E-Mail-Adressen zu senden, während sie gleichzeitig eine klare Verantwortlichkeit und einen Audit-Trail beibehalten.

 

  • Sicherheitsassistenten: Agenten, die Bedrohungsinformationen durch ordnungsgemäß authentifizierte API Zugriff analysieren, Identitätssignale mit entsprechenden Berechtigungen korrelieren und Incident Response durch kryptografisch verifizierte Normketten initiieren.

 

  • E-Commerce-Assistenten: Agenten, die Benutzer durch die Produkterkennung und den Checkout führen und dabei die Identitätsgrenzen respektieren und Kundeninformationen während des gesamten Transaktionsprozesses sicher handhaben.

Identitätsgesteuerte Implementierung:

  • Zero Trust KI Agent: Architekturen, die eine kontinuierliche Authentifizierung für jede Agentenaktion erfordern, ohne persistente Vertrauensannahmen und kontinuierliche Validierung der Identitätsassertion während des gesamten Betriebs.

 

  • Workforce Management Agent: Systeme, die die Lebenszyklusereignisse der Mitarbeiter durch ordnungsgemäß authentifizierte HR-Integrationen überwachen und das Zugriffsrecht automatisch über verifizierte Verwaltungskanäle mit vollständigem Audit-Trail anpassen.

 

  • Customer Service Agent: Dienste, die eine sichere Authentifizierung über komplexe Customer Journeys hinweg ermöglichen, wobei der Agent unter delegierter, aber begrenzter Autorität arbeitet, um die User Experience (UX) zu verbessern, ohne Sicherheitsgrenzen zu kompromittieren.

  • Developer Assistance Agent: KI-Systeme, die sich in Entwicklungsumgebungen und CI/CD-Pipelines integrieren lassen, mit Repository-spezifischer Berechtigung und Code-Überprüfungsberechtigung arbeiten und gleichzeitig den Audit-Trail für alle automatisierten Commits, Bereitstellungen und Infrastrukturänderungen aufrechterhalten.

Vorteile von agentischer KI

Agentische KI bietet einen transformativen Mehrwert, wenn sie ordnungsgemäß gesichert und mit umfassender Identity Governance implementiert wird:

 

  • Skalierbare Operationen: Bewältigen Sie sich wiederholende Aufgaben in großem Umfang unter Beibehaltung der individuellen Authentifizierung und Zugriffskontrolle für jeden Vorgang, was eine Massenanpassung ermöglicht, ohne die Sicherheit zu kompromittieren oder gemeinsame Anmeldedaten-Schwachstellen zu schaffen.

 

  • Beschleunigte Entscheidungsfindung: Treffen Sie autonome Entscheidungen mit vorab verifiziertem Zugriffsrecht, beschleunigen Sie Prozesse und stellen Sie sicher, dass alle Aktionen innerhalb der genehmigten Sicherheitsgrenzen und organisatorischen Richtlinien bleiben.

 

  • Konsistente Ausführung: Führen Sie Aufgaben einheitlich durch standardisierte Identitätsprotokolle aus, reduzieren Sie menschliche Fehler und Sicherheitsausnahmen bei gleichzeitiger Einhaltung gesetzlicher Vorschriften und Audit-Anforderungen in allen Vorgängen.

 

  • Adaptive Effizienz: Lernen Sie aus Erfahrungen durch sicher gepflegten Kontext und entwickeln Sie sich weiter, um immer komplexere Aufgaben zu bewältigen und gleichzeitig das Privilege Scoping zu minimieren und eine Ausweitung des lateralen Risikos zu vermeiden.

 

  • Verbesserte Sicherheitslage: Eliminieren Sie Risiken bei der gemeinsamen Nutzung von Anmeldedaten durch personalisierte, nachvollziehbare Zugriffspfade und ermöglichen Sie gleichzeitig Echtzeit-Threat-Response durch ein vordefiniertes, aber flexibles Autorisierungs-Framework, das sich an sich ändernde Risikobedingungen anpasst.

Die Kombination von autonomer Fähigkeit mit identitätsabhängiger Sicherheit schafft Möglichkeiten für Innovation und Risiko-Minimierung, die mit bisherigen Automatisierungsansätzen nicht möglich waren. Dies ermöglicht es Unternehmen, den Betrieb zu skalieren und gleichzeitig ihre Sicherheitslage zu stärken.

Sicherheitsabfrage und Risiken von agentischer KI

Da Unternehmen schnell auf den Einsatz von agentischer KI setzen, wird die Sicherheitsabfrage für die Sicherung von Systemen und die Kontrolle des Wildwuchses nicht-menschlicher Identitäten oft übersehen: 

  • Delegation und Kontrolle: Autonome Systeme benötigen genau definierte Zugriffsgrenzen, wobei Authentifizierung und Autorisierung an jedem Interaktionspunkt erzwungen werden. Eine unsachgemäße Delegierung oder Wiederverwendung von Token kann zu einer Rechteausweitung, unbefugtem Zugriff auf vertrauliche Ressourcen oder Compliance-Verstößen führen.

 

  • Betriebliche Transparenz: Das Verständnis von Agentenentscheidungen erfordert einen umfassenden identitätsverknüpften Audit-Trail, der jede Operation bis zu ihrer Autorisierungsquelle zurückverfolgt. Dies erfordert den Spagat zwischen Transparenzanforderungen, Systemleistung und operativer Effizienz.

 

  • Anmeldedatensicherheit: Der Schutz des Zugriffstokens, des API-Schlüssels und des Dienstkontos, die der Agent verwendet, erfordert eine fortschrittliche Verwaltung von Geheimnissen, automatisierte Rotationsmechanismen und Just-in-Time-Bereitstellung, um die Expositionsfenster zu minimieren und den Diebstahl von Anmeldedaten zu verhindern.

 

  • Einhaltung gesetzlicher Vorschriften: Der Agent muss komplexe regulatorische Einschränkungen durch identitätsbewusste Richtlinien bewältigen, die sich an die gesetzlichen Anforderungen anpassen und gleichzeitig eine konsistente Sicherheitslage in verschiedenen Betriebsumgebungen gewährleisten.

 

  • Skalierbarkeit und Komplexität: Da Unternehmen Hunderte oder Tausende von Agenten einsetzen, wird die Verwaltung ihrer individuellen Identitäten, Berechtigungen und Interaktionen ohne ein angemessenes Identity Governance Framework und automatisierte Verwaltungstools exponentiell komplex.

  • Prompt Injection und KI-spezifische Angriffe: Böswillige Akteure entwickeln ausgeklügelte Techniken, um das Verhalten von Agenten durch manipulierte Eingaben zu manipulieren, wodurch Identitätsgrenzen und Privilegienbeschränkungen ein wesentlicher Schutz vor KI-gezielter Ausnutzung sind.

 

Die Integration von agentic KI Identität in die Identität Security Fabric gewährleistet kontinuierliche Kontrollen und Zero Trust Prinzipien erstrecken sich auf den autonomen Agenten, genau wie auf den menschlichen Benutzer.

​​Agentische vs. generative KI

 

Fähigkeit

generative KI

Agentische KI

Kernfunktion

Generieren von Inhalten mit eingeschränktem Systemzugriff

Autonome Maßnahmen über authentifizierte Kanäle mit delegierter Autorität ergreifen

Interaktionsstil

Aufforderung und Antwort mit minimaler Persistenz

Iterative Ausführung mit beibehaltenem Identitätskontext und Sitzungskontinuität

Beispiele

ChatGPT (Inhaltsgenerierung), Midjourney (Bilderstellung)

AutoGPT (Aufgabenautomatisierung), LangChain Agent (Workflow Orchestrierung)

Autonomie

Beschränkt auf die Generierung mit minimaler Systeminteraktion

Hochgradig autonome Fähigkeit, die eine umfassende Identity Governance und Zugriffskontrolle erfordert

Gedächtnis

neutraler oder begrenzter Kontext, minimale Anforderungen an die Identität

Zustandsbehaftet mit persistenter Identitätszuordnung, sicherer Anmeldedatenverwaltung und verschlüsselter Kontextspeicherung

Anforderungen an die Identität

Standardauthentifizierung, in der Regel schreibgeschützter Zugriff

Umfassende Identität Lebenszyklusverwaltung, Delegationsketten, feingranulare Zugriffskontrolle, kontinuierliche Berechtigungsvalidierung sowie kontinuierliches Monitoring und adaptive Kontrollen

Grundlegende Unterschiede in der Identität:

  • Access Muster: Generative KI benötigt in der Regel einen eingeschränkten, schreibgeschützten Zugriff durch einfache Authentifizierung, während agentische KI einen granular, kontextabhängigen Zugriff mit ordnungsgemäßer Berechtigungsvalidierung für jede Aktion und umfassendem Audit-Trail benötigt.

 

  • Session Management: Generative KI arbeitet oft mit statischer Berechtigung während einer Sitzung, während agentische KI dynamische Identitätskontexte erfordert, die sich an den Fortschritt der Aufgaben und die sich ändernden Sicherheitsbedingungen anpassen.

 

  • Delegationsanforderungen: Generative KI hat einen begrenzten Bedarf an Delegationsketten oder Impersonationsfunktionen, während agentische KI über klare, überprüfbare Delegationspfade mit ordnungsgemäßer Autorisierung und zeitgebundener Berechtigung arbeiten muss.

LLMs und Identität in der agentischen KI

Viele agentische Systeme verlassen sich auf LLM (LLMs) als zentrale Reasoning-Engines, aber LLMs müssen in ein umfassendes Identität Framework integriert werden, um sicher in Unternehmensumgebungen zu funktionieren.

LLMs bieten zwar leistungsstarke Argumentationsfunktionen, aber es fehlt ihnen an inhärentem Sicherheitsbewusstsein. Sie können ein unvorhersehbares Verhalten aufweisen und sind anfällig für potenzielle Prompt-Injection-Angriffe und das Risiko von Datenlecks, was Identität Guardrails für den Einsatz in Unternehmen unerlässlich macht. 

Wenn LLMs autonome Funktionen erhalten, die über die Konversation hinausgehen, müssen sie innerhalb eines umfassenden Identitätsrahmens arbeiten, der die Durchsetzung von Richtlinien, die Verwaltung der Delegationskette, eine umfassende Überwachung und präzise Zugriffsgrenzen bietet.

Enterprise LLM-Integration erfordert grundlegende Identitätsfunktionen: 

  • Benutzerauthentifizierung für die Agenteninitiierung, 

  • Sicheres Token-Management für API-Interaktionen, 

  • Asynchrone Autorisierung für Aufgaben mit langer Ausführungszeit 

  • Feingranulare Berechtigung für RAG-Vorgänge (Retrieval Augmented Generation)

Moderne Identitätsplattformen ermöglichen eine sichere LLM-Integration durch fein abgestufte Autorisierungsrichtlinien, sichere Anmeldedatenausgabe für ordnungsgemäße Scoping-Operationen, kontextabhängige und risikobasierte Authentifizierung für sensible Aktionen und umfassende Audit-Funktionen, die die Nichtabstreitbarkeit aller Agentenaktivitäten gewährleisten.

Die Zukunft der agentischen KI

KI-Modelle entwickeln sich rasant von experimentell zu unverzichtbar und verändern die Geschäftsabläufe in allen Branchen.

 

Zu den wichtigsten Entwicklungen, die sich am Horizont abzeichnen, gehören:

 

  • Identitäts-native Framework: Plattformen mit Identity Governance, die in die Kernarchitektur integriert sind, anstatt als Sicherheits-Add-ons nachgerüstet zu werden, ermöglichen die Bereitstellung und Verwaltung von Secure-by-Design-Agenten.

  • Organisationsübergreifende Kollaborationsprotokolle: Standardisiertes Identitäts-Framework, das einen sicheren Agentenbetrieb über Unternehmensgrenzen hinweg ermöglicht und gleichzeitig Vertrauen, Verantwortlichkeit und Audit-Trail wahrt.

  • Verhaltensvertrauen und kontinuierliche Verifizierung: Systeme, die Agentenaktionen kontinuierlich anhand des erwarteten Musters validieren, mit identitätsgebundener Anomalieerkennung und adaptiver Autorisierung, die in Echtzeit auf sich ändernde Risikobedingungen reagiert.

  • Standard für die Einhaltung gesetzlicher Vorschriften: Branchenprotokolle, die explizit für Agentendelegierung, Föderation und dynamische Autorisierungsanforderungen entwickelt wurden und die einzigartige Sicherheitsabfrage autonomer Systeme berücksichtigen, einschließlich KI-Governance-Framework wie dem EU KI Act und neuen NIST-Richtlinien.

  • Dezentrale Anmeldedatensysteme: Technologie, die es dem Agenten ermöglicht, delegierte Autorität durch verteilte Verifizierung nachzuweisen, ohne sich ausschließlich auf zentralisierte Authentifizierungsdienste verlassen zu müssen.

  • Ethischer Governance-Rahmen: Standardisierte Ansätze, die sicherstellen, dass die Handlungen der Agenten mit den Unternehmenswerten übereinstimmen, und zwar durch identitätsbezogene Durchsetzungs- und Governance-Mechanismen.

 

  • Quantenresistente Verschlüsselung: Mit dem Fortschritt des Quantencomputings müssen Identitätssysteme für langlebige KI-Agenten einen post-quanten-kryptografischen Standard enthalten, um die Sicherheit gegen zukünftige rechnerische Bedrohungen zu gewährleisten.

Da KI Agent zunehmend Menschen und Unternehmen in digitalen Transaktionen repräsentiert, muss jede Aktion verifiziert, ordnungsgemäß autorisiert und vollständig rückverfolgbar durch ein Identität Framework sein, das mit Autonomie und Komplexität skaliert.

Sichere autonome KI beginnt bei der Identität

Identity-Management ist nicht nur ein Sicherheitsaspekt. Es ist die Grundlage, die die autonome Agentenbereitstellung ermöglicht. Erfahren Sie, wie Okta eine sichere agentische KI in Ihrem Unternehmen in großem Umfang ermöglichen kann.

 

Mehr erfahren

Setzen Sie Ihre Identity Journey fort