Non-Human Identities übersteigen menschliche 50 zu 1 Wenn KI-Agenten ihre eigenen Schlüssel brauchen

Ein Gastbeitrag von Jonathan Care 3 min Lesedauer

Anbieter zum Thema

KI-Agenten sind weder klassische Nutzer noch einfache Service Accounts. Sie treffen eigenständig Entscheidungen und handeln mit echten Be­rech­ti­gungen in Maschinengeschwindigkeit. Mit kompromittiertem Session-Token ist so ein Angreifer vom legitimen Agenten kaum mehr zu unterscheiden. Unternehmen brauchen deshalb eine völlig neue Identitätskategorie, die so schnell und anpassungsfähig ist wie die Agenten selbst.

KI-Agenten sind weder klassische Nutzer noch Service Accounts. Unternehmen brauchen eine neue Identitätskategorie mit dynamischer Governance für autonome Agenten.(Bild: ©  sdecoret - stock.adobe.com)
KI-Agenten sind weder klassische Nutzer noch Service Accounts. Unternehmen brauchen eine neue Identitätskategorie mit dynamischer Governance für autonome Agenten.
(Bild: © sdecoret - stock.adobe.com)

Das Problem ist bereits in der Praxis sichtbar. KI-Coding-Agenten in produktiven Entwickler-Tools verlieren nachweislich während laufender Sitzungen den Überblick über ihre Betriebs­regeln, geraten in ressourcenintensive Schleifen und führen Aktionen aus, die nach dem Verlust zentraler Kontextinformationen vom ursprünglichen Nutzerziel abweichen. Das sind keine Einzelfälle. Es sind alltägliche Vorkommnisse in Tools, die von Tausenden Entwicklern genutzt werden – und sie zeigen, was passiert, wenn autonome Systeme mit realen Zugangsdaten und echten Berechtigungen auf unvorhergesehene Weise handeln.

Die Skalierung verschärft das Risiko zusätzlich. Non-Human Identities übersteigen mensch­liche Identitäten im Durchschnitt um etwa 50:1, mit Prognosen von bis zu 80:1 innerhalb der nächsten zwei Jahre. Agentische KI unterscheidet sich jedoch grundlegend von klassischen Service-Accounts. Diese Agenten interpretieren Absichten, verketten Tool-Aufrufe, starten eigenständig Prozesse ohne menschliche Auslösung und lösen sich nach Abschluss ihrer Aufgabe wieder auf. Ein einzelner Agent kann mehr als eine Million Entscheidungen pro Stunde treffen – jede einzelne potenziell verbunden mit Authentifizierung, Datenzugriff oder zustandsverändernden Aktionen in Unternehmenssystemen. Wird das Session-Token eines solchen Agenten kompromittiert, erscheint im Netzwerk eine legitime Identität mit gültigen Zugangsdaten. Ohne Verhaltensanalyse und kontextbasierte Authentifizierung lässt sich ein echter Agent nicht von einem Angreifer unterscheiden.

Bryant Nelson, CEO vom Quantum Core Institute, kommentiert: „Agenten wie Nutzer zu behandeln bedeutet, Annahmen zu übertragen, die nicht gelten: Agenten haben keine Arbeitsverträge, können nicht persönlich haftbar gemacht werden und lassen sich ohne Vorankündigung klonen oder versionieren. Sie wie klassische Services zu behandeln unterschätzt hingegen ihre Autonomie und Entscheidungsreichweite. KI-Agenten erfordern eine dritte Kategorie: verifizierbare, dynamische Identitäten, die nicht nur abbilden, wer der Agent ist, sondern auch, welche Version er darstellt, welche Trainingsdaten ihn geprägt haben, welche Berechtigungen er besitzt und wann diese zuletzt validiert wurden. Eine statische Identität reicht für kontinuierlich veränderliche Entitäten nicht aus. Das Identitätsmodell muss so dynamisch sein wie der Agent selbst.“

Die Absicherung von AIdentity erfordert vier Fähigkeiten, die die meisten Unternehmen bislang nicht aufgebaut haben:

  • 1. Just-in-Time-Zugriffsvergabe, die Agenten ausschließlich die für eine konkrete Aufgabe notwendigen Berechtigungen und nur für deren Dauer gewährt;
  • 2. kontinuierliche Verhaltensüberwachung, die erkennt, wenn ein Agent außerhalb seines erwarteten Handlungsspielraums agiert;
  • 3. klare Delegationsketten, die jede Aktion eines Agenten einer verantwortlichen Person oder Organisation zuordnen;
  • 4. sowie richtlinienbasierte Kontrolle auf Tool-Ebene, die festlegt, was ein Agent unabhängig von seinen Berechtigungen überhaupt tun darf.

European Identity and Cloud Conference 2026

Mehr erfahren auf der EIC 2026

Vom 19. bis 22. Mai 2026 findet in Berlin die European Identity and Cloud Conference (EIC) des deutschen Analystenhauses KuppingerCole statt. Die EIC bringt Expertinnen und Experten aus Unternehmen und Behörden mit Technologieanbietern zusammen, um zu diskutieren, wie sich digitale Identitäten im Spannungsfeld von regulatorischem Wandel, wachsender System­kom­plexi­tät sowie dem zunehmenden Einsatz von Automatisierung und Künstlicher Intelligenz weiterentwickeln.

Und das Beste: Mit dem Security-Insider-Rabattcode „sieic26mko“ erhalten Sie 25 Prozent Rabatt auf Ihr Ticket. Dieser Code gilt auch für Kurzentschlossene bis zum Start des Events.

Die European Identity and Cloud Conference 2026 wird sich im Mai in Berlin intensiv mit diesen Herausforderungen befassen und aufzeigen, wie sich Identity Fabrics, Zero-Trust-Archi­tek­turen und AI-Governance-Frameworks weiterentwickeln müssen – für eine Welt, in der die aktivsten Akteure in Unternehmenssystemen nicht mehr menschlich sind.

Über den Autor: Jonathan Care ist Lead Analyst bei KuppingerCole Analysts

(ID:50813882)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung