Die schnelle Integration von KI-Agenten in Geschäftsabläufe offenbart einen kritischen Fehler: Es gibt kein klares System zur Verwaltung ihrer Identitäten und Zugriffsrechte. Während diese Agenten die Möglichkeit erhalten, sich in Systeme einzuloggen, Daten abzurufen und Aktionen im Namen von Unternehmen auszuführen, bleibt die Frage, wer dafür verantwortlich ist – und wie dieser Zugriff kontrolliert werden kann – weitgehend unbeantwortet.
Dies ist kein theoretisches Problem. Experten wie Alex Stamos (Corridor) und Nancy Wang (1Password) warnen davor, dass Entwickler bereits gefährliche Fehler machen, wie zum Beispiel das direkte Einfügen von Anmeldeinformationen in KI-Eingabeaufforderungen. Dadurch werden Sicherheitsprotokolle umgangen und eine massive Sicherheitslücke geschaffen.
Das Problem: Auch Agenten haben Geheimnisse
Dabei geht es nicht nur darum, unbefugten Zugriff zu verhindern; es geht um Verantwortung. Im Gegensatz zu menschlichen Benutzern gehören KI-Agenten nicht zwangsläufig zu einer Organisation oder Einzelperson. Sie agieren unter einer Autorität, die vorschreibt, was sie tun dürfen, aber es erweist sich als schwierig, diese Autorität nachzuverfolgen. Wie Wang erklärt, sehen Unternehmen ein bekanntes Muster: Mitarbeiter übernehmen Tools wie KI-Codierungsassistenten (Claude Code, Cursor) und bringen sie dann in das Unternehmen ein, was die frühe Einführung von Passwort-Managern wie 1Password nachahmt.
Das Problem besteht nicht nur darin, dass Agenten über Anmeldeinformationen verfügen; Es liegt daran, dass die bestehende Sicherheitsinfrastruktur nicht für sie ausgelegt ist.
Warum bestehende Lösungen scheitern
Herkömmliche Sicherheitsmodelle konzentrieren sich auf die Authentifizierung (Überprüfung der Identität), haben aber Schwierigkeiten mit der Autorisierung (Gewährung des entsprechenden Zugriffs). Einem KI-Agenten vollen Zugriff auf ein System zu gewähren, ist so, als würde man einem Menschen einen Schlüssel für das gesamte Gebäude geben – weit mehr, als für eine einzelne Aufgabe erforderlich wäre.
Diese Nichtübereinstimmung ist besonders gefährlich, da LLMs anfällig für Fehlalarme sind. Ein Sicherheitsscanner, der legitimen Code als bösartig markiert, kann eine ganze Entwicklungssitzung zum Scheitern bringen, sodass Präzision von entscheidender Bedeutung ist. Herkömmliche statische Analysetools sind für diesen Genauigkeitsgrad nicht optimiert.
Der Weg nach vorn: Workload Identity Standards
Die Branche erforscht Lösungen wie SPIFFE und SPIRE, Standards, die ursprünglich für Containerumgebungen entwickelt wurden, deren Anpassung jedoch nicht perfekt ist. Das Kernprinzip besteht darin, **bereichsbezogene, überprüfbare und zeitlich begrenzte Identitäten zu gewähren. So wie ein Mensch nur Zugang zu bestimmten Räumen in einem Gebäude haben sollte, sollten einem KI-Agenten nur Anmeldeinformationen für die jeweilige Aufgabe gewährt werden, die nach Abschluss ablaufen.
Unternehmen müssen nachverfolgen, welcher Agent gehandelt hat, unter welcher Autorität und mit welchen Berechtigungen. Dies erfordert den Aufbau einer neuen Infrastruktur von Grund auf und nicht die Nachrüstung von Sicherheitsmodellen, die den Menschen in den Mittelpunkt stellen.
Das Skalenproblem: Milliarden von Benutzern verändern alles
Im großen Maßstab werden selbst „Edge Cases“ zu echten Bedrohungen. Stamos weist auf seine Erfahrung als CISO von Facebook zurück und stellt fest, dass der Umgang mit 700.000 Kontoübernahmen pro Tag das Konzept des Risikos neu definiert. Das Identitätsmanagement sowohl für Menschen als auch für KI-Agenten wird ein „riesiges Problem“ sein und eine Konsolidierung bei vertrauenswürdigen Anbietern erfordern.
Letztendlich übersteigt der aktuelle Ansturm auf den Einsatz von KI-Agenten die Entwicklung geeigneter Governance-Frameworks. Die Lösung sind keine proprietären, patentierten Tools (Stamos weist sie komplett zurück), sondern offene Standards wie OIDC-Erweiterungen, die der Sicherheit Priorität einräumen, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Die Zukunft der Unternehmens-KI hängt von der Lösung dieser Identitätskrise ab, bevor sie zu weit verbreiteten Sicherheitsverletzungen und irreversiblen Schäden führt.




























