KI-Agenten stellen einzigartige IAM-Herausforderungen dar:
Skalierung und Autonomie: Organisationen könnten Tausende von Agenten sehen, die unabhängig arbeiten, was Kontrollen für das On-/Offboarding und die Übertragung von Befugnissen erfordert.
Gemischte Identitäten: Agenten können im Namen eines Benutzers oder als autonome Einheiten mit eigenen Anmeldedaten agieren.
Bedrohung und Erkennung: Die herkömmliche „Bot-Erkennung“ kann fälschlicherweise legitime KI-Agenten blockieren oder bösartige nicht erfassen.
Governance und Überwachung: Sponsoren oder Verwahrer müssen das Verhalten, die Berechtigungen und die Risikoposition eines Agenten überwachen.
Zustimmung und Delegation: Eine übermäßig großzügige Delegation kann dazu führen, dass zu viele Daten offengelegt werden; Organisationen sollten differenziertere Berechtigungen zulassen und für sensible Aufgaben menschliche Aufsicht verlangen. Eine unzureichend spezifische Zustimmung oder das Fehlen expliziter Grenzen für die Berechtigung eines Agenten kann dazu führen, dass Agenten Handlungen vornehmen, die Benutzer nicht für autorisiert halten, was zu unzufriedenen Kunden und Versuchen führt, von autorisierten Agenten initiierte Transaktionen rückgängig zu machen (z. B. Kaufrückbuchungen).
Mit Blick auf die Zukunft sollten Organisationen prüfen, ob ihre IAM-Systeme Folgendes leisten können:
Agenten erkennen und steuern
Erkennen, wann eine Sitzung oder Verbindung von einem KI-Agenten gesteuert wird.
Erzwingen zusätzlicher Kontrollen (wie eingeschränkte Berechtigungen oder mehrstufige Authentifizierung).
Identifizieren und Verwalten des Lebenszyklus von verwalteten Agenten
Bereitstellen von KI-Agenten mit eigenen Identifikatoren und Entfernen dieser, wenn sie nicht mehr benötigt werden.
Zuweisen von Sponsoren oder Betreuern, die für die Überprüfung und Rezertifizierung des Agentenzugangs verantwortlich sind.
Agenten steuern
Anwenden einer richtlinienbasierten Überwachung, um sicherzustellen, dass die Agentenberechtigungen den Sicherheits- und Compliance-Anforderungen der Organisation entsprechen.
Regelmäßiges Überprüfen von Berechtigungen von Agenten, genau wie bei menschlichen Benutzern.
Benutzer außerhalb des Bandes authentifizieren
Auffordern von Benutzern bei risikoreichen Aufgaben mit Push-Benachrichtigungen oder einem anderen geeigneten MFA-Flow, wenn Agenten in ihrem Namen handeln.
Sicherstellen, dass Anmeldeinformationen nicht direkt mit dem Agenten geteilt werden; stattdessen sollten delegierte Token mit begrenztem Geltungsbereich ausgegeben werden.
Bereitstellen von „Agentenindikatoren“ für Anwendungen
Taggen oder Markieren von Sitzungen als von einem KI-Agenten stammend, damit nachgelagerte Dienste entsprechend reagieren können, z. B. indem sie den Zugriff beschränken oder eine spezialisierte Benutzeroberfläche anzeigen.
Agenten autorisieren
Beschränken von Berechtigungen auf das kleinstmögliche Set an Aktionen (Prinzip der geringsten Berechtigung).
Verwenden kurzlebiger Token oder zeitlich begrenzter Berechtigungen, um das Risiko zu verringern, falls die Token kompromittiert werden.
Überprüfen von Human-in-the-Loop bei erforderlichen Transaktionen
Einen menschlichen Sponsor oder Endbenutzer auffordern, wann immer der Agent einen sensiblen Vorgang versucht, um Genehmigungen in Echtzeit zu ermöglichen.
Protokollieren diese Verifikationspunkte zu Prüfzwecken.
Überwachen / Prüfen / Verfolgen / Verwalten
Separates Protokollieren von Agentenaktivitäten für die forensische Analyse.
Erkennen von Anomalien – z. B. einen Agenten, der auf Daten zugreift, die außerhalb des normalen Musters liegen.
Einem Agenten die Anmeldeinformationen entziehen, wenn diese kompromittiert sind oder er ein bösartiges Verhalten zeigt.
Indem diese Fähigkeiten sichergestellt werden, können Organisationen den Grundstein für die sichere und effiziente Integration von KI-Agenten in ihre Umgebungen legen.
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.
Kostenlose Demo anfordern