Okta schützt KI-Identitäten

Das Konzept für sichere KI ist fertig. Erleben Sie alle wichtigen Innovationen und Strategien vom Okta Showcase – jetzt on-demand verfügbar.

Vidyard video
Eine Fachkraft verwaltet die sichere KI-Integration über eine digitale Schnittstelle mit Registrierungs- und Sicherheitstools

SICHERE AGENTENBASIERTE UNTERNEHMEN

Schatten-KI ist im gesamten Unternehmen aktiv. Es ist Zeit, die Kontrolle zu übernehmen.

Beim Konzept für sichere agentenbasierte Unternehmen werden alle KI-Agenten über eine einheitliche Kontrollebene überwacht. Sichern Sie Ihre autonome Belegschaft zuverlässig ab, indem Sie die drei zentralen Fragen beantworten: Wo befinden sich Ihre Agenten, worauf können sie zugreifen und was können sie tun?

KI-Agenten sind längst Teil Ihrer Belegschaft.

Aus Schatten-IT ist Schatten-KI geworden. Da Agenten ohne strenge Kontrolle agieren, ist die Gefahr nicht erst im Anmarsch – sie könnte sich bereits innerhalb Ihres Perimeters befinden.

91 %

der Unternehmen nutzen bereits KI-Agenten*

80 %

haben unbeabsichtigtes Agentenverhalten festgestellt**

44 %

verfügen nicht über Governance-Maßnahmen**

23 %

berichten über Anmeldedaten, die durch Agenten kompromittiert wurden**

DIE EINHEITLICHE IDENTITY-PLATTFORM

Kontrolle von Agenten vom ersten Tag an

Ganz gleich, ob Sie selbst Agenten entwickeln oder Lösungen von Drittanbietern einsetzen: Sichern Sie den gesamten Lebenszyklus – von der Erstellung bis zur Außerbetriebnahme – auf der Plattform, die für Entwickler, Sicherheitsverantwortliche und IT-Mitarbeiter entwickelt wurde.

Aufgeteilte Grafik, die ein geheimes Entwickler-Kontrollpanel mit der Verzeichnisliste eines IT-Agenten verbindet

FÜR ENTWICKLER

KI von Anfang an sicher entwickeln

Entwickeln Sie grundsätzlich sichere Agenten – ganz gleich, ob für Ihre Mitarbeiter oder für Ihre Kunden.

Mit Auth0 entwickeln

Identity-Kontext für Agenten

Lassen Sie Ihre Agenten überprüfen, in wessen Namen sie handeln. Übergeben Sie verifizierten Benutzerkontext an Ihre Agenten, um Vertrauenswürdigkeit und Verantwortlichkeit zu gewährleisten.

Vernetzen Sie Agenten nahtlos mit Drittanbieter-Tools. Automatisieren Sie die Verarbeitung von Access Token und Refresh Token, um die Verbreitung von Anmeldedaten zu reduzieren.

Treffen Sie in Situationen mit hohem Risiko souveräne Entscheidungen. Pausieren Sie lange laufende Workflows automatisch bis zur Genehmigung durch einen menschlichen Mitarbeiter.

Schützen Sie sensible Daten in Ihrer RAG-Pipeline. Implementieren Sie granulare Berechtigungen, damit Agenten nur auf wirklich notwendige Daten zugreifen können.

  • Identity-Kontext für Agenten
    Identity-Kontext für Agenten

    Lassen Sie Ihre Agenten überprüfen, in wessen Namen sie handeln. Übergeben Sie verifizierten Benutzerkontext an Ihre Agenten, um Vertrauenswürdigkeit und Verantwortlichkeit zu gewährleisten.

  • Sichere Integration von Drittanbietern

    Vernetzen Sie Agenten nahtlos mit Drittanbieter-Tools. Automatisieren Sie die Verarbeitung von Access Token und Refresh Token, um die Verbreitung von Anmeldedaten zu reduzieren.

  • Einbeziehung von menschlichen Entscheidern

    Treffen Sie in Situationen mit hohem Risiko souveräne Entscheidungen. Pausieren Sie lange laufende Workflows automatisch bis zur Genehmigung durch einen menschlichen Mitarbeiter.

  • Gewährung granularer Zugriffsrechte

    Schützen Sie sensible Daten in Ihrer RAG-Pipeline. Implementieren Sie granulare Berechtigungen, damit Agenten nur auf wirklich notwendige Daten zugreifen können.

FÜR IT- UND SECURITY-TEAMS

Verwalten Sie Ihre KI-Belegschaft im großen Maßstab

Automatisieren Sie den gesamten Lebenszyklus Ihrer nicht-menschlichen Arbeitskräfte von einer einzigen Konsole aus.

Verwaltung mit Okta for AI Agents

Identifizieren von Schattenagenten

Identifizieren Sie nicht verwaltete Agenten in Ihrer Umgebung automatisch, um blinde Flecken zu beseitigen.

Zuweisen eines Besitzers zu jedem Agenten

Gewährleisten Sie die Verantwortlichkeit, indem Sie Agenten zusammen mit einem obligatorischen menschlichen Eigentümer in Universal Directory registrieren.

Einschränken der Handlungsmöglichkeiten von Agenten

Verhindern Sie mit dem Least-Privilege-Prinzip, dass hilfreiche Bots zu Insider-Bedrohungen werden.

Aufdecken nicht autorisierter Agenten

Überwachen Sie Aktivitäten und identifizieren Sie Bedrohungen in Echtzeit. Validieren Sie Berechtigungen und sperren Sie sofort den Zugriff, wenn ein Agent verdächtig handelt.

  • Identifizieren von Schattenagenten
    Identifizieren von Schattenagenten

    Identifizieren Sie nicht verwaltete Agenten in Ihrer Umgebung automatisch, um blinde Flecken zu beseitigen.

  • Zuweisen eines Besitzers zu jedem Agenten
    Zuweisen eines Besitzers zu jedem Agenten

    Gewährleisten Sie die Verantwortlichkeit, indem Sie Agenten zusammen mit einem obligatorischen menschlichen Eigentümer in Universal Directory registrieren.

  • Einschränken der Handlungsmöglichkeiten von Agenten
    Einschränken der Handlungsmöglichkeiten von Agenten

    Verhindern Sie mit dem Least-Privilege-Prinzip, dass hilfreiche Bots zu Insider-Bedrohungen werden.

  • Aufdecken nicht autorisierter Agenten
    Aufdecken nicht autorisierter Agenten

    Überwachen Sie Aktivitäten und identifizieren Sie Bedrohungen in Echtzeit. Validieren Sie Berechtigungen und sperren Sie sofort den Zugriff, wenn ein Agent verdächtig handelt.

Ressourcen

Häufig gestellte Fragen

Identity-Sicherheit ist unverzichtbar, weil KI-Agenten als autonome „Super-Administratoren“ agieren können, die ohne ständige menschliche Aufsicht auf sensible Daten zugreifen und Aufgaben ausführen.

Um zu verhindern, dass Agenten zu Insider-Bedrohungen werden, müssen sie als vollwertige Identities mit strenger Authentifizierung, Autorisierung und Governance behandelt werden.

Die Governance-Prozesse können mit der rasanten Verbreitung von KI nicht Schritt halten, sodass „Schatten-KI“ zu erheblichen Risiken führt. Zu den größten Bedrohungen zählen unbeabsichtigtes Agentenverhalten (laut 80 % der Unternehmen*), die Offenlegung von Anmeldedaten (laut 23 % der Unternehmen*) und fehlende Transparenz dazu, wo sich Agenten befinden.

Darüber hinaus haben unzureichend verwaltete Agenten oft übermäßige Zugriffsrechte, sodass sie auf Unternehmensdaten zugreifen können, auf die sie eigentlich keinen Zugriff haben sollten.

Die Absicherung des Lebenszyklus Ihrer KI-Agenten erfolgt in zwei Stufen: Aufbau und Verwaltung.

  • Aufbau (per Secure by Design, d. h. grundsätzliche Sicherheit): Entwickler sollten Tools wie Auth0 verwenden, um Identity-Standards wie feingranulare Autorisierung und Token Vaulting direkt in den Code von Agenten einzubetten.

  • Verwaltung (über eine sichere Kontrollebene): Das Security-Team muss eine einheitliche Plattform wie Okta verwenden, um ausgeführte Agenten zu erkennen, sie in einem Directory zu registrieren und ihre Zugriffsrichtlinien und Lebenszyklusereignisse zu kontrollieren.

Ein Identity Security Fabric ist eine Architektur, die IT- und Security-Teams eine einheitliche Kontrollebene bietet, die jeden Identity-Typ – menschliche und nicht-menschliche Identities – verwaltet, um Sicherheitslücken zu vermeiden. Da KI-Agenten faktisch Teil der Belegschaft werden, müssen sie in diese Architektur eingebunden werden.

Dieser Ansatz beseitigt uneinheitliche Sicherheitsprozesse durch die Vereinheitlichung von Governance, privilegiertem Zugriff sowie Identity-Management und gewährleistet so, dass eine für menschliche Mitarbeiter geltende Richtlinie auch für autonome Agenten durchgesetzt werden kann.

Cross-App Access ist ein neues Standardprotokoll, das die Verbindung von KI-Agenten mit wichtigen Anwendungen absichert, ohne die User Experience zu beeinträchtigen.

Es ersetzt riskante, unkontrollierte Integrationen und Ad-hoc-Abfragen zur Einwilligung des Benutzers durch richtlinienbasierte Zugriffsentscheidungen, die vom Identity-Anbieter verwaltet werden. Dadurch erhalten Unternehmensadministratoren Überblick und Kontrolle über die Agentenverbindungen. Gleichzeitig werden störende Zustimmungsanfragen bei Endbenutzern beseitigt.

Ihre Agenten sind bereit. Ihre Sicherheit auch?

* Okta: „AI at Work 2025: Absicherung der KI-unterstützten Belegschaft“
**  The Times: „Tricked into exposing data? Tech staff say bots are security risk“

Alle hier genannten Produkte, Funktionen, Zertifizierungen, Autorisierungen oder Bestätigungen, die derzeit noch nicht allgemein verfügbar sind, noch nicht verkauft wurden oder derzeit nicht gepflegt werden, werden möglicherweise nicht zum angekündigten Zeitpunkt oder überhaupt nicht bereitgestellt bzw. verkauft. Produkt-Roadmaps stellen keine Zusage, keine Verpflichtung und kein Versprechen dar, ein Produkt, eine Funktion, eine Zertifizierung oder eine Bestätigung bereitzustellen. Sie sollten sich bei Ihren Kaufentscheidungen nicht auf sie verlassen.

Einige Bilder auf dieser Seite wurden mit dem KI-Tool Midjourney generiert und dienen nur zu Illustrationszwecken.