Okta schützt KI-Identitäten

Geben Sie Ihren KI-Agenten die Schlüssel – und nicht gleich das ganze Königreich. Die breite Einführung von KI erfordert kompromisslose Sicherheit.

Vidyard video

KI-Agenten sind längst Teil Ihrer Belegschaft.

Aus Schatten-IT ist Schatten-KI geworden. Da Agenten ohne strenge Kontrolle agieren, ist die Gefahr nicht erst im Anmarsch – sie könnte sich bereits innerhalb Ihres Perimeters befinden.

91 %

der Unternehmen nutzen bereits KI-Agenten*

80 %

haben unbeabsichtigtes Agentenverhalten festgestellt**

44 %

verfügen nicht über Governance-Maßnahmen**

23 %

berichten über Anmeldedaten, die durch Agenten kompromittiert wurden**

DIE EINHEITLICHE IDENTITY-PLATTFORM

Kontrolle von Agenten vom ersten Tag an

Ganz gleich, ob Sie selbst Agenten entwickeln oder Lösungen von Drittanbietern einsetzen: Sichern Sie den gesamten Lebenszyklus – von der Erstellung bis zur Außerbetriebnahme – auf der Plattform, die für Entwickler, Sicherheitsverantwortliche und IT-Mitarbeiter entwickelt wurde.

FÜR ENTWICKLER

KI von Anfang an sicher entwickeln

Entwickeln Sie grundsätzlich sichere Agenten – ganz gleich, ob für Ihre Mitarbeiter oder für Ihre Kunden.

Mit Auth0 entwickeln

Identity-Kontext für Agenten

Lassen Sie Ihre Agenten überprüfen, in wessen Namen sie handeln. Übergeben Sie verifizierten Benutzerkontext an Ihre Agenten, um Vertrauenswürdigkeit und Verantwortlichkeit zu gewährleisten.

Sichere Integration von Drittanbietern

Vernetzen Sie Agenten nahtlos mit Drittanbieter-Tools. Automatisieren Sie die Verarbeitung von Access Token und Refresh Token, um die Verbreitung von Anmeldedaten zu reduzieren.

Einbeziehung von menschlichen Entscheidern

Treffen Sie in Situationen mit hohem Risiko souveräne Entscheidungen. Pausieren Sie lange laufende Workflows automatisch bis zur Genehmigung durch einen menschlichen Mitarbeiter.

Gewährung granularer Zugriffsrechte

Schützen Sie sensible Daten in Ihrer RAG-Pipeline. Implementieren Sie granulare Berechtigungen, damit Agenten nur auf wirklich notwendige Daten zugreifen können.

  • Identity-Kontext für Agenten
    Identity-Kontext für Agenten

    Lassen Sie Ihre Agenten überprüfen, in wessen Namen sie handeln. Übergeben Sie verifizierten Benutzerkontext an Ihre Agenten, um Vertrauenswürdigkeit und Verantwortlichkeit zu gewährleisten.

  • Sichere Integration von Drittanbietern
    Sichere Integration von Drittanbietern

    Vernetzen Sie Agenten nahtlos mit Drittanbieter-Tools. Automatisieren Sie die Verarbeitung von Access Token und Refresh Token, um die Verbreitung von Anmeldedaten zu reduzieren.

  • Einbeziehung von menschlichen Entscheidern
    Einbeziehung von menschlichen Entscheidern

    Treffen Sie in Situationen mit hohem Risiko souveräne Entscheidungen. Pausieren Sie lange laufende Workflows automatisch bis zur Genehmigung durch einen menschlichen Mitarbeiter.

  • Gewährung granularer Zugriffsrechte
    Gewährung granularer Zugriffsrechte

    Schützen Sie sensible Daten in Ihrer RAG-Pipeline. Implementieren Sie granulare Berechtigungen, damit Agenten nur auf wirklich notwendige Daten zugreifen können.

FÜR IT- UND SECURITY-TEAMS

Verwalten Sie Ihre KI-Belegschaft im großen Maßstab

Automatisieren Sie den gesamten Lebenszyklus Ihrer nicht-menschlichen Arbeitskräfte von einer einzigen Konsole aus.

Identifizieren von Schattenagenten

Identifizieren Sie nicht verwaltete Agenten in Ihrer Umgebung automatisch, um blinde Flecken zu beseitigen.

Zuweisen eines Besitzers zu jedem Agenten

Gewährleisten Sie die Verantwortlichkeit, indem Sie Agenten zusammen mit einem obligatorischen menschlichen Eigentümer in Universal Directory registrieren.

Einschränken der Handlungsmöglichkeiten von Agenten

Verhindern Sie mit dem Least-Privilege-Prinzip, dass hilfreiche Bots zu Insider-Bedrohungen werden.

Aufdecken nicht autorisierter Agenten

Überwachen Sie Aktivitäten und identifizieren Sie Bedrohungen in Echtzeit. Validieren Sie Berechtigungen und sperren Sie sofort den Zugriff, wenn ein Agent verdächtig handelt.

  • Identifizieren von Schattenagenten
    Identifizieren von Schattenagenten

    Identifizieren Sie nicht verwaltete Agenten in Ihrer Umgebung automatisch, um blinde Flecken zu beseitigen.

  • Zuweisen eines Besitzers zu jedem Agenten
    Zuweisen eines Besitzers zu jedem Agenten

    Gewährleisten Sie die Verantwortlichkeit, indem Sie Agenten zusammen mit einem obligatorischen menschlichen Eigentümer in Universal Directory registrieren.

  • Einschränken der Handlungsmöglichkeiten von Agenten
    Einschränken der Handlungsmöglichkeiten von Agenten

    Verhindern Sie mit dem Least-Privilege-Prinzip, dass hilfreiche Bots zu Insider-Bedrohungen werden.

  • Aufdecken nicht autorisierter Agenten
    Aufdecken nicht autorisierter Agenten

    Überwachen Sie Aktivitäten und identifizieren Sie Bedrohungen in Echtzeit. Validieren Sie Berechtigungen und sperren Sie sofort den Zugriff, wenn ein Agent verdächtig handelt.

BLOG-REIHE ZUM THEMA KI-SICHERHEIT

Stärken Sie das Vertrauen in autonome Agenten

Eine Frau, die an einem IT-Arbeitsplatz auf einen Computermonitor blickt

OVERVIEW

IAM für Autonomie neu gestalten

Lernen Sie unsere detaillierte Reihe zur neuen Ära der KI-Sicherheit kennen. Erfahren Sie, wie sich Identity-Management weiterentwickelt und wie Sie den besonderen Risiken von KI-Agenten gerecht werden können.

 Zwei IT-Verantwortliche in einem Server-Raum, die gemeinsam auf einen Laptop blicken

TEIL 1

IAM für KI-Agenten

Bei 5.000 Operationen pro Minute ist eine manuelle Überwachung schlicht nicht möglich. Erfahren Sie, warum Sicherheit in Maschinengeschwindigkeit Autorisierung zur Laufzeit erfordert.

Nahaufnahme von Händen, die ein Smartphone bedienen, mit einem Laptop im Hintergrund

TEIL 2

Autorisierung ohne Ablaufdatum

Inaktive Token stellen eine stille Bedrohung dar. Erfahren Sie, wie die Sicherheitsverletzung von Salesloft Drift Anmeldedatenrisiken aufgedeckt hat und wie Sie die Autorisierungsdrift stoppen können.

Eine Frau mit einem Laptop, die gemeinsam mit einem Kollegen auf einen Computermonitor blickt

TEIL 3

Vertrauen bei systemübergreifenden Agenten

Wenn Agenten domainübergreifend agieren, lösen sich Sicherheitsgrenzen auf. Erfahren Sie, warum verifizierte Delegierung und sofortiger Widerruf so wichtig sind.

Häufig gestellte Fragen

Identity-Sicherheit ist unverzichtbar, weil KI-Agenten als autonome „Super-Administratoren“ agieren können, die ohne ständige menschliche Aufsicht auf sensible Daten zugreifen und Aufgaben ausführen.

Um zu verhindern, dass Agenten zu Insider-Bedrohungen werden, müssen sie als vollwertige Identities mit strenger Authentifizierung, Autorisierung und Governance behandelt werden.

Die Governance-Prozesse können mit der rasanten Verbreitung von KI nicht Schritt halten, sodass „Schatten-KI“ zu erheblichen Risiken führt. Zu den größten Bedrohungen zählen unbeabsichtigtes Agentenverhalten (laut 80 % der Unternehmen*), die Offenlegung von Anmeldedaten (laut 23 % der Unternehmen*) und fehlende Transparenz dazu, wo sich Agenten befinden.

Darüber hinaus haben unzureichend verwaltete Agenten oft übermäßige Zugriffsrechte, sodass sie auf Unternehmensdaten zugreifen können, auf die sie eigentlich keinen Zugriff haben sollten.

Die Absicherung des Lebenszyklus Ihrer KI-Agenten erfolgt in zwei Stufen: Aufbau und Verwaltung.

  • Aufbau (per Secure by Design, d. h. grundsätzliche Sicherheit): Entwickler sollten Tools wie Auth0 verwenden, um Identity-Standards wie feingranulare Autorisierung und Token Vaulting direkt in den Code von Agenten einzubetten.

  • Verwaltung (über eine sichere Kontrollebene): Das Security-Team muss eine einheitliche Plattform wie Okta verwenden, um ausgeführte Agenten zu erkennen, sie in einem Directory zu registrieren und ihre Zugriffsrichtlinien und Lebenszyklusereignisse zu kontrollieren.

Ein Identity Security Fabric ist eine Architektur, die IT- und Security-Teams eine einheitliche Kontrollebene bietet, die jeden Identity-Typ – menschliche und nicht-menschliche Identities – verwaltet, um Sicherheitslücken zu vermeiden. Da KI-Agenten faktisch Teil der Belegschaft werden, müssen sie in diese Architektur eingebunden werden.

Dieser Ansatz beseitigt uneinheitliche Sicherheitsprozesse durch die Vereinheitlichung von Governance, privilegiertem Zugriff sowie Identity-Management und gewährleistet so, dass eine für menschliche Mitarbeiter geltende Richtlinie auch für autonome Agenten durchgesetzt werden kann.

Cross-App Access ist ein neues Standardprotokoll, das die Verbindung von KI-Agenten mit wichtigen Anwendungen absichert, ohne die User Experience zu beeinträchtigen.

Es ersetzt riskante, unkontrollierte Integrationen und Ad-hoc-Abfragen zur Einwilligung des Benutzers durch richtlinienbasierte Zugriffsentscheidungen, die vom Identity-Anbieter verwaltet werden. Dadurch erhalten Unternehmensadministratoren Überblick und Kontrolle über die Agentenverbindungen. Gleichzeitig werden störende Zustimmungsanfragen bei Endbenutzern beseitigt.

Ihre Agenten sind bereit. Ihre Sicherheit auch?

* Okta: „AI at Work 2025: Absicherung der KI-unterstützten Belegschaft“
**  The Times: „Tricked into exposing data? Tech staff say bots are security risk“

Alle hier genannten Produkte, Funktionen, Zertifizierungen, Autorisierungen oder Bestätigungen, die derzeit noch nicht allgemein verfügbar sind, noch nicht verkauft wurden oder derzeit nicht gepflegt werden, werden möglicherweise nicht zum angekündigten Zeitpunkt oder überhaupt nicht bereitgestellt bzw. verkauft. Produkt-Roadmaps stellen keine Zusage, keine Verpflichtung und kein Versprechen dar, ein Produkt, eine Funktion, eine Zertifizierung oder eine Bestätigung bereitzustellen. Sie sollten sich bei Ihren Kaufentscheidungen nicht auf sie verlassen.