Okta schützt KI-Identitäten
Geben Sie Ihren KI-Agenten die Schlüssel – und nicht gleich das ganze Königreich. Die breite Einführung von KI erfordert kompromisslose Sicherheit.
KI-Agenten sind längst Teil Ihrer Belegschaft.
Aus Schatten-IT ist Schatten-KI geworden. Da Agenten ohne strenge Kontrolle agieren, ist die Gefahr nicht erst im Anmarsch – sie könnte sich bereits innerhalb Ihres Perimeters befinden.
der Unternehmen nutzen bereits KI-Agenten*
haben unbeabsichtigtes Agentenverhalten festgestellt**
verfügen nicht über Governance-Maßnahmen**
berichten über Anmeldedaten, die durch Agenten kompromittiert wurden**
DIE EINHEITLICHE IDENTITY-PLATTFORM
Kontrolle von Agenten vom ersten Tag an
Ganz gleich, ob Sie selbst Agenten entwickeln oder Lösungen von Drittanbietern einsetzen: Sichern Sie den gesamten Lebenszyklus – von der Erstellung bis zur Außerbetriebnahme – auf der Plattform, die für Entwickler, Sicherheitsverantwortliche und IT-Mitarbeiter entwickelt wurde.
FÜR ENTWICKLER
KI von Anfang an sicher entwickeln
Entwickeln Sie grundsätzlich sichere Agenten – ganz gleich, ob für Ihre Mitarbeiter oder für Ihre Kunden.
Lassen Sie Ihre Agenten überprüfen, in wessen Namen sie handeln. Übergeben Sie verifizierten Benutzerkontext an Ihre Agenten, um Vertrauenswürdigkeit und Verantwortlichkeit zu gewährleisten.
Vernetzen Sie Agenten nahtlos mit Drittanbieter-Tools. Automatisieren Sie die Verarbeitung von Access Token und Refresh Token, um die Verbreitung von Anmeldedaten zu reduzieren.
Treffen Sie in Situationen mit hohem Risiko souveräne Entscheidungen. Pausieren Sie lange laufende Workflows automatisch bis zur Genehmigung durch einen menschlichen Mitarbeiter.
Schützen Sie sensible Daten in Ihrer RAG-Pipeline. Implementieren Sie granulare Berechtigungen, damit Agenten nur auf wirklich notwendige Daten zugreifen können.
FÜR IT- UND SECURITY-TEAMS
Verwalten Sie Ihre KI-Belegschaft im großen Maßstab
Automatisieren Sie den gesamten Lebenszyklus Ihrer nicht-menschlichen Arbeitskräfte von einer einzigen Konsole aus.
Identifizieren Sie nicht verwaltete Agenten in Ihrer Umgebung automatisch, um blinde Flecken zu beseitigen.
Gewährleisten Sie die Verantwortlichkeit, indem Sie Agenten zusammen mit einem obligatorischen menschlichen Eigentümer in Universal Directory registrieren.
Verhindern Sie mit dem Least-Privilege-Prinzip, dass hilfreiche Bots zu Insider-Bedrohungen werden.
Überwachen Sie Aktivitäten und identifizieren Sie Bedrohungen in Echtzeit. Validieren Sie Berechtigungen und sperren Sie sofort den Zugriff, wenn ein Agent verdächtig handelt.
BLOG-REIHE ZUM THEMA KI-SICHERHEIT
Stärken Sie das Vertrauen in autonome Agenten
Ressourcen
Häufig gestellte Fragen
Identity-Sicherheit ist unverzichtbar, weil KI-Agenten als autonome „Super-Administratoren“ agieren können, die ohne ständige menschliche Aufsicht auf sensible Daten zugreifen und Aufgaben ausführen.
Um zu verhindern, dass Agenten zu Insider-Bedrohungen werden, müssen sie als vollwertige Identities mit strenger Authentifizierung, Autorisierung und Governance behandelt werden.
Die Governance-Prozesse können mit der rasanten Verbreitung von KI nicht Schritt halten, sodass „Schatten-KI“ zu erheblichen Risiken führt. Zu den größten Bedrohungen zählen unbeabsichtigtes Agentenverhalten (laut 80 % der Unternehmen*), die Offenlegung von Anmeldedaten (laut 23 % der Unternehmen*) und fehlende Transparenz dazu, wo sich Agenten befinden.
Darüber hinaus haben unzureichend verwaltete Agenten oft übermäßige Zugriffsrechte, sodass sie auf Unternehmensdaten zugreifen können, auf die sie eigentlich keinen Zugriff haben sollten.
Die Absicherung des Lebenszyklus Ihrer KI-Agenten erfolgt in zwei Stufen: Aufbau und Verwaltung.
Aufbau (per Secure by Design, d. h. grundsätzliche Sicherheit): Entwickler sollten Tools wie Auth0 verwenden, um Identity-Standards wie feingranulare Autorisierung und Token Vaulting direkt in den Code von Agenten einzubetten.
Verwaltung (über eine sichere Kontrollebene): Das Security-Team muss eine einheitliche Plattform wie Okta verwenden, um ausgeführte Agenten zu erkennen, sie in einem Directory zu registrieren und ihre Zugriffsrichtlinien und Lebenszyklusereignisse zu kontrollieren.
Ein Identity Security Fabric ist eine Architektur, die IT- und Security-Teams eine einheitliche Kontrollebene bietet, die jeden Identity-Typ – menschliche und nicht-menschliche Identities – verwaltet, um Sicherheitslücken zu vermeiden. Da KI-Agenten faktisch Teil der Belegschaft werden, müssen sie in diese Architektur eingebunden werden.
Dieser Ansatz beseitigt uneinheitliche Sicherheitsprozesse durch die Vereinheitlichung von Governance, privilegiertem Zugriff sowie Identity-Management und gewährleistet so, dass eine für menschliche Mitarbeiter geltende Richtlinie auch für autonome Agenten durchgesetzt werden kann.
Cross-App Access ist ein neues Standardprotokoll, das die Verbindung von KI-Agenten mit wichtigen Anwendungen absichert, ohne die User Experience zu beeinträchtigen.
Es ersetzt riskante, unkontrollierte Integrationen und Ad-hoc-Abfragen zur Einwilligung des Benutzers durch richtlinienbasierte Zugriffsentscheidungen, die vom Identity-Anbieter verwaltet werden. Dadurch erhalten Unternehmensadministratoren Überblick und Kontrolle über die Agentenverbindungen. Gleichzeitig werden störende Zustimmungsanfragen bei Endbenutzern beseitigt.