Derzeit erleben wir einen Boom im Bereich der KI, die Unternehmen dabei unterstützt, sich wiederholende Aufgaben zu automatisieren, software zu beschleunigen und den Kundenservice zu optimieren – und täglich kommen neue Anwendungsfälle hinzu. Agentic AI geht noch einen Schritt weiter. Diese Systeme generieren nicht nur Text oder Erkenntnisse, sondern ergreifen auch Maßnahmen. Sie greifen auf Unternehmenssysteme zu, rufen Daten ab, schreiben Code, führen Workflows aus und interagieren autonom mit APIs.
„Laut einer Umfrage von Gartner®, Inc., einem Unternehmen für Wirtschafts- und Technologieanalysen, die im Juli 2025 unter mehr als 700 CIOs durchgeführt wurde, gehen CIOs davon aus, dass bis 2030 0 % der IT-Arbeit von Menschen ohne KI erledigt werden, 75 % von Menschen mit KI-Unterstützung und 25 % ausschließlich von KI.“
Das Potenzial der agentenbasierten KI eröffnet enorme Chancen, bringt aber auch neue und dringende Sicherheitsherausforderungen mit sich.
Das Identitätsproblem bei agentenbasierter KI
Im Gegensatz zu den heute üblichen KI-Assistenten, die lediglich auf Eingaben reagieren, handeln agentische KI-Systeme im Auftrag der Nutzer oder manchmal auch eigenständig. Diese Agenten greifen auf Unternehmensanwendungen zu, interagieren mit APIs, übertragen Code in Repositorys und können sowohl im überwachten als auch im vollständig autonomen Modus arbeiten.
Die Einführung von KI birgt immer gewisse Sicherheitsrisiken, doch durch Autonomie werden diese noch verstärkt.
Wenn ein KI-Agent Zugangsdaten abrufen, Tools installieren oder dynamisch mit der Infrastruktur interagieren kann, lässt sich sein Verhalten schwerer vorhersagen und einschränken. Sobald ein Agent Zugangsdaten erhalten hat, kann er in externen Systemen alle Vorgänge ausführen, zu denen diese Zugangsdaten ihn berechtigen. Ohne strenge Sicherheitsvorkehrungen führt dies zu mehreren Herausforderungen:
- Risiko der Offenlegung von Anmeldedaten – Unüberwachte Geheimnisse und Geheimnisse ohne detaillierte Workflows und Prüfpfade können Risiken verursachen.
- Unbegrenzte Rechteausweitung – Wenn einem Agenten Zugriff auf zu weitreichende Anmeldedaten gewährt wird, kann er die vorgesehenen Grenzen überschreiten, ohne dass es jemand bemerkt.
- Fehlendes Management nicht-menschlicher Identitäten (NHI)– In autonomen Szenarien ist oft kein Mensch in den Prozess eingebunden. Der KI-Agent selbst muss über eine überprüfbare Identität verfügen.
- Dynamische, kurzlebige Workloads – In Containern ausgeführte Agenten werden gestartet, führen ihre Aufgaben aus und werden beendet; daher muss die Identität denselben kurzlebigen Lebenszyklus durchlaufen können.
- Schwachstellen in der Lieferkette – Agenten, die mit externen APIs interagieren, könnten ungeprüften Code oder Daten einbringen.
Wenn Agenten sich wie Benutzer verhalten oder diese sogar ersetzen sollen, müssen sie denselben Zugriffskontrollen und Zero-Trust-Prinzipien unterliegen wie jede menschliche Identität oder jede Dienstidentität.
Warum Zertifikate für Zero Trust von grundlegender Bedeutung sind
Um dieses Problem zu lösen, müssen wir bei der Identität ansetzen.
Zero Trust setzt voraus, dass jede Verbindung authentifiziert und autorisiert wird, wobei digitale Zertifikate de facto zur Grundlage der Verschlüsselung werden.
Für kurzlebige, agentenbasierte Workloads sind containerisierte Umgebungen ein ideales Bereitstellungsmodell. Dank der ausgereiften Containertechnologie ist die nahtlose Integration von Identitätszertifikaten gut unterstützt. Durch ein Service-Mesh wie Istio wird Zero Trust ermöglicht und durchgesetzt, wobei Workload-gebundene Zertifikate automatisch ausgestellt und verwendet werden – und das alles ohne Codeänderungen an der containerisierten Anwendung.
Dieser Ansatz stützt direkt zwei Drittel der CIA-Triade:
- Vertraulichkeit – Durch die Verwendung nicht-menschlicher Identitäten wird sichergestellt, dass eine agentische KI nur auf die vorgesehenen Informationen oder Dienste zugreifen kann.
- Integrität – Die verschlüsselte Kommunikation über mTLS stellt sicher, dass die zwischen Diensten ausgetauschten Daten authentifiziert und vor Manipulationen geschützt sind.
Verwaltung privilegierter Zugriffe: Unterstützung der Zero-Trust-Architektur
Zertifikate gewährleisten zwar eine starke Identifizierung von Workloads und eine sichere Kommunikation zwischen Diensten, gewähren jedoch allein noch keinen Zugriff auf externe Systeme. Agente-basierte KI-Systeme müssen häufig mit Plattformen von Drittanbietern wie Quellcode-Repositorys, Cloud-Infrastrukturen, SaaS-Anwendungen und Datenbanken interagieren, die jeweils eigene Authentifizierungsanforderungen haben.
Zertifikate können zum Auslösen von OAuth-Abläufen verwendet werden, wodurch sich Agenten mithilfe von Client-Zertifikaten authentifizieren und diese gegen OAuth-Token eintauschen können. Dadurch entsteht ein sichereres und transparenteres Authentifizierungsmodell für den KI-gesteuerten Zugriff. OAuth deckt jedoch nicht alle Anwendungsfälle ab.
Hier kommt das Privileged Access Management (PAM) ins Spiel.
PAM bietet mehrere wesentliche Sicherheitsvorteile:
- Beseitigung fest codierter Geheimnisse
- Zentrale Durchsetzung von Richtlinien
- Granularer Zugriff nach dem Prinzip der geringsten Berechtigungen
- Vollständige Nachvollziehbarkeit der Nutzung von Zugangsdaten
- Reduzierter Wirkungsradius für autonome Agenten
Kurz gesagt, Zertifikate stellen sicher, wer der Benutzer ist, und die Verwaltung privilegierter Zugriffe regelt , was der Agent tun darf.
In einer ordnungsgemäß authentifizierten Architektur für agentenbasierte KI:
- Die Identität der Workload wird festgestellt
Unabhängig davon, wie ein Agent bereitgestellt wird oder wo er ausgeführt wird, sollte er ein kryptografisch überprüfbares Identitätszertifikat mit einer angemessenen Gültigkeitsdauer erhalten. - Es wird eine gegenseitige Authentifizierung durchgesetzt
Ein Service Mesh oder eine ähnliche Infrastruktur gewährleistet eine verschlüsselte, authentifizierte Kommunikation zwischen internen Diensten. - Ein identitätsbasierter Zugriff auf geheime Daten ist erforderlich
Wenn der Agent Zugriff auf ein externes System benötigt (z. B. zum Commit von Code in ein Repository, zur Automatisierung von HR-Workflows oder zur Verwaltung von Cloud-Ressourcen), speichert er keine Anmeldedaten lokal und bettet keine statischen Geheimnisse ein. - Es erfolgt ein zentraler Abruf von Geheimnissen
Der Agent authentifiziert sich mithilfe seiner zertifikatsbasierten Identität bei einer PAM- oder Unternehmensplattform zur Geheimnismanagement. Dieses System validiert den Agenten und ermittelt, welche Anmeldedaten er abrufen darf. - Begrenzte, bedarfsgerechte Nutzung von Anmeldedaten
Der Agent erhält nur die spezifisch benötigten Anmeldedaten, die oft zeitlich begrenzt und streng begrenzt sind. Das Geheimnis wird niemals dauerhaft in die Workload eingebettet und unterliegt Richtlinien, Protokollierung und Audit-Kontrollen.
Eine starke Identität stellt sicher, dass jede Arbeitslast überprüft wird. Kontrollen für privilegierten Zugriff gewährleisten, dass jede Aktion geregelt ist. Zusammen vervollständigen sie die Zero-Trust-Architektur und ermöglichen es Unternehmen, autonome KI-Systeme sicher einzusetzen, ohne dabei Abstriche bei der Sicherheit zu machen.
Von der Theorie zur Praxis: Keyfactor Delinea
Keyfactor Delinea haben sich zusammengeschlossen, um zu zeigen, dass die Absicherung agentischer KI keine reine Theorie ist, sondern in der Praxis einsetzbar ist .. Diese Zusammenarbeit baut auf bewährten Technologien auf, die bereits von Fortune-500-Unternehmen eingesetzt werden.
Keyfactor EJBCA die nahtlose Ausstellung von Identitätszertifikaten für containerisierte Workloads und bietet eine Istio-Integration zur automatisierten Durchsetzung von mTLS.
Die über diese Zertifikate festgelegte Workload-Identität wird anschließend vom KI-Dienst verwendet, um privilegierte Anmeldedaten sicher vom Delinea Secret Server anzufordern. Der Secret Server setzt richtlinienbasierte Zugriffskontrollen durch und ermöglicht über einen kontrollierten Prozess den Abruf von Anmeldedaten mit streng begrenzter Zugriffsreichweite.
Das Ergebnis ist ein sicheres, durchgängiges Modell für agentische KI, das auf Zero-Trust-Prinzipien basiert. Ein Zertifikat dient als zentrale Identität für die agentische KI und ermöglicht es dem PAM, einen streng begrenzten Zugriff auf Anmeldedaten zu gewähren und gleichzeitig das Risiko einer übermäßigen Berechtigungsvergabe an die KI zu minimieren, wobei jeder Schritt und jede Interaktion sicher und nachprüfbar ist.
Da KI-Agenten immer autonomer werden – sie schreiben Code, verwalten die Infrastruktur und bearbeiten Arbeitsabläufe –, ist eine strenge Identitäts- und Zugriffskontrolle für privilegierte Benutzer unverzichtbar.
Unternehmen müssen sich nicht zwischen Innovation und Sicherheit entscheiden. Durch die Kombination der zertifikatsbasierten Workload-Identität von Keyfactor dem Privileged-Access-Management von Delinea können Unternehmen agentenbasierte KI zuverlässig und sicher einsetzen.
Agentische KI ist da; jetzt müssen wir sie sichern.
Wenn Sie mehr über die Herausforderungen bei der Sicherheit von KI erfahren möchten, besuchen Sie unsere Seite zum Thema KI-Schulungen.