Identitätsmanagement: KI-Agenten brauchen neue Sicherheitskonzepte (Gesponsert)

Shownotes

KI-Agenten entwickeln sich rasant zu einer eigenständigen Identitätsklasse – mit immensen Folgen für die IT-Sicherheit. Sven Kniest beschreibt im Gespräch mit „heise meets …“ ein Sicherheitsparadoxon: 86 Prozent der befragten Entscheider halten KI für geschäftskritisch, gleichzeitig bremsen aber 69 Prozent die Einführung aktiv ab.

Die Sorgen drehen sich um unkontrollierten Datenabfluss und um zu weitreichende Rechte der Agenten. Die Dimensionen sind enorm: In einem Unternehmen mit 10.000 Mitarbeitern, 1.000 Agenten und durchschnittlich 57 Tools pro Aufgabe summieren sich die Zugriffsentscheidungen auf 5,8 Milliarden pro Tag. Klassische Konzepte stoßen hier an ihre Grenzen, notwendig sind ein dediziertes Sicherheitskonzept und eine konsequente KI-Governance.

Die vorgestellte Blaupause für Agentic Enterprise setzt auf vier Schritte: die Erfassung aller Agenten, das Onboarding mit klaren Zuständigkeiten, den Schutz durch Authentifizierung, Autorisierung und Token-Tresore sowie die Governance mit Human-in-the-Loop-Prüfungen bei kritischen Aktionen. Zu den zentralen Prinzipien zählen Zero-Standing- und Micro-Least-Privilegien sowie lückenlose Auditierbarkeit.

Im Gespräch mit „heise meets …“ erläutert der Identity-Experte,

  • warum KI-Agenten eine völlig neue Identitätsklasse darstellen,
  • wie der MCP-Server zum kritischen Sicherheitsfaktor wird und
  • welche Rolle Discovery und Auditierbarkeit künftig spielen.

Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.

Transkript anzeigen

Sprecherin: Diese Folge wurde vom Arbeitgeber des Interviewpartners gesponsert.

heise meets … – Der Entscheider-Talk. Wir besprechen kritische, aktuelle und zukunftsgerichtete Themen aus der Perspektive eines Entscheiders. heise business services begrüßt Persönlichkeiten aus Wirtschaft, Wissenschaft und Politik. Immer aktuell und nah am Geschehen.

Sprecher: Herzlich willkommen zu einer neuen Folge „heise meets … – Der Entscheider-Talk", heute mit Sven Kniest von okta.

Sven Kniest: Moin Matthias, ich freue mich, hier zu sein.

Sprecher: Ich mich auch. Für diejenigen, die okta noch nicht kennen: Was macht ihr genau?

Sven Kniest: Wir sind der größte unabhängige Anbieter von Identity-Plattformen. Wir wollen jeden mit jeder Technologie verbinden. Ich glaube, dass auch die, die okta nicht kennen, okta heute mindestens schon einmal genutzt haben.

Sprecher: Erzähl, wo haben wir es genutzt?

Sven Kniest: Das ist das Spannende bei Identitäten und Zugriff. Wir glaube, wir haben alle genug Accounts auf den verschiedensten Plattformen und wollen uns möglichst einfach und sicher anmelden. Und da wir weltweit über 20.000 Kunden haben, ist die Wahrscheinlichkeit recht groß, dass du Plattformen nutzt, die um das ganze Thema Zugriffskontrolle und Zugriffsmanagement sozusagen bereit zustellen, okta einsetzen recht groß. Insofern bin ich mir sicher, dass die meisten heute schon okta genutzt haben.

Sprecher: Gut, dann gehe ich auch davon aus, dass ich es heute schon genutzt habe. Sven, bevor wir über dieses Thema ausführlich sprechen, erzähle uns ein bisschen was von dir. Du bist Fußballfan, du bist Augsburger und du bist leidensfähig, das wissen wir jetzt. Aber wie bist du beispielsweise zum Identitätsmanagement gekommen?

Sven Kniest: Oh, weiter Bogen. Ich hatte in anderen Folgen schon mitbekommen, dass man aufpassen muss, mit welchem Fußballverein man sich assoziiert. Bei Bochum wurde da ja schon diskutiert…

Sprecher: Wir können auch über Augsburg reden.

Sven Kniest: Erst einmal komme ich aus Kassel und bin eher ein Wirtschaftsflüchtling, den dann doch auch ein bisschen die Fußballleidenschaft in den Süden getrieben hat. Ich bin Fan und Mitglied beim FC Augsburg, aber noch viel länger und mehr Fan und Mitglied beim FC Bayern. Insofern schlagen zwei Herzen in meiner Brust.

Sprecher: Und das geht?

Sven Kniest: Ja, insofern spannender Tag heute.

Zur Frage, wie ich zum Identitätsmanagement gekommen bin: Schwerer Bogen, jetzt von der Fußballleidenschaft her zu schlagen, mir fallen gar keine Passanalogien ein. Ich glaube, das hat sich am Anfang eher wie bei vielen Berufsentscheidungen zufällig ergeben. Ich mache jetzt Identity Management seit knapp 30 Jahren. Ich habe mal nachgezählt, das hat mir einen Schrecken gegeben. Das heißt, ich bin wahrscheinlich offiziell alt.

Sprecher: Nein!

Sven Kniest: Wunderbar ;-) Danke dir, Matthias, sehr nett.

Identity Management war ein Thema, das in der Bedeutung von Ende der 90er Jahre bis heute wahnsinnig zugenommen hat. Insofern war das ein Fachbereich, in dem ich mich sehr wohl gefühlt habe und dem ich immer dabei geblieben bin. Ich habe zweimal das Vergnügen gehabt, „the first man on the ground" zu sein, also der erste Mitarbeiter für ein amerikanisches Unternehmen, um den Markt hier zu eröffnen. Ganz früher mal Ende der 90er Jahre bei Novell mit dem E-Directory.

Sprecher: Die Älteren erinnern sich..

Sven Kniest: ja, nostalgische Gefühle.

Seit gut sieben Jahren verantworte ich die Region bei okta. Ich habe das Ganze hier auf einem weißen Blatt Papier aufgemacht, weil ich zutiefst daran geglaubt habe, dass es mehr Spaß macht, auf der Seite zu sein, die einen Markt disruptieren, als auf der Seite der Anbieter, die disruptiert werden. oktas Mission und Vision für eine Identity-Plattform war für mich so spannend, dass ich meine Leidenschaft für Identitäten zu okta gebracht habe und hier seit sieben Jahren bin.

Sprecher: Und da bist du auch glücklich und zufrieden.

Sven Kniest: Total. Wir werden ja heute noch auf einige Themen zu sprechen kommen. Die Bedeutung und die Herausforderungen, die das Thema Identity Management adressiert und mit sich bringt, und wo wir Unternehmen helfen können, sicherer zu werden, werden gefühlt von Jahr zu Jahr größer. Früher war es noch recht einfach. Da hatten wir ein paar Plattformen gehabt, ein Active Directory, irgendwo stand ein Host. Dann haben wir irgendwann angefangen, Single Sign-On bereitzustellen, damit man sich bei allen Anwendungen sicher anmelden konnte.

Der erste große Shift kam in der Tat dann, als wir durch Covid getrieben von überall arbeiten mussten. Da wurde Identity plötzlich ein Security-Thema und Multifaktor-Authentifizierung wurde ein wichtiges Thema. Wir hatten alle keine Lust mehr auf Passwörter. Die Sicherheitskonzepte sind mit Identity Management stark mit gewachsen. Es ging dann später hin zu Zero-Trust-Konzepten, die in meinen Augen immer noch die Grundlage für vieles darstellen, was ein sicheres Unternehmen aus Sicht der Identität in der Security ausmacht.

Wir kommen heute auch noch ein bisschen darauf zu sprechen, was die Reise bedeutet, die wir mit Identity Management gehen können, und welchen Beitrag wir leisten können – gerade im Kontext dieser neuen Identitätsklasse der KI-Agenten.

Sprecher: Lass uns ein bisschen bei dem Thema KI bleiben. Ich bin neulich in einer Buchhandlung über ein Buch gestolpert, das sogar auf der Spiegel-Bestsellerliste steht, mit dem Titel „Weiß die AI, dass sie nichts weiß?" Was meinst du zu diesem Thema? Passt der Titel? Ist er provokant?

Sven Kniest: Jeder Buchtitel, den du dir als Autor aussuchst, hat den Zweck, dich ins Nachdenken zu bringen und dir zu überlegen, ob du das Buch lesen solltest. Bei dir hat es scheinbar funktioniert, du bist auf jeden Fall hängen geblieben. Katharina Zweig – Grüße gehen raus – macht einen hervorragenden Job, mit den Mythen rund um KI aufzuräumen und für Aufklärung zu sorgen. Nicht nur in ihren Büchern, sondern auch in ihren Vorträgen. Sie schafft ein breites Bewusstsein für die Chancen und Risiken von KI.

Der Titel des Buches trifft es meines Erachtens sehr gut, weil die KI als solche ja nichts weiß. Es sind Algorithmen und Statistik. KI selber hat kein Wissen. Was daraus abgeleitet wird, ist sehr relevant auch für die Diskussion, die wir heute aus Unternehmenssicht haben. Es geht weder darum, in Panik zu verfallen – die KI wird uns nicht versklaven –, noch in eine blinde Euphorie zu verfallen und alles die KI machen zu lassen.

Das zentrale Thema im Buch hat mich sehr angesprochen: Es geht sehr viel um den Mangel an Transparenz dessen, was die KI wirklich weiß, was sie tut, was wir darüber wissen und wer die Verantwortung trägt. Ich glaub, das sind die Themen, die uns alle umtreiben sollten: Wie schaffen wir eine KI-Governance, die diesen Thesen von Frau Zweig Rechnung trägt?

Sprecher: Das heißt, ihr als okta geht da weitgehend mit diesem Titel d'accord?

Sven Kniest: Absolut.

Sprecher: Ihr habt relativ breites Wissen zum Thema KI-Agenten, weil ihr eigene Umfragen macht. Die jüngste – ich darf das mal zitieren: 86 Prozent der Befragten sehen KI-Agenten-Workflows als wichtig an. Was nehmt ihr aus solchem Wissen mit? Was bedeutet das für euch als Unternehmen?

Sven Kniest: Das ist spannend. Umfragen geben immer einen aktuellen Stand wieder, wo wir sehen wollen, was die Unternehmen und die Entscheider bewegt. Ein Sicherheitsparadoxon ist zutage gefördert worden. Was meine ich damit? Auf der einen Seite sagen 86 Prozent der Entscheider – wir haben 150 Unternehmen befragt –, KI ist geschäftskritisch und wir haben einen starken Fokus, die Nutzung von KI voranzutreiben. Aber gleichzeitig sagen 69 Prozent: Wir bremsen aktiv die Einführung ab.

Das ist ein Paradoxon, hinter das sich zu schauen lohnt. Da findet sich vieles, was bei Frau Zweig im Buch steht, im Gedankengut wieder. Hauptsorgen, die die Entscheider umtreiben, sind: Sind erstmal a.) 83 Prozent fürchten unkontrollierten Datenabfluss. Wir dürfen nicht vergessen, ein LLM ist in gewisser Weise auch ein Execution Environment, das man entsprechend beeinflussen kann.

Es gibt verschiedene Beispiele: Wenn du eine E-Mail nur in ein Postfach schickst, muss diese E-Mail gar nicht geöffnet werden. Aber wenn dieses Postfach von der KI ausgewertet wird, kannst du der KI Wissen beibringen oder auch falsches Wissen, ohne dass der User noch etwas tun muss. Beim Phishing musst du in Anführungszeichen noch so ungeschickt sein, auf einen Link zu klicken oder etwas zu tun. Ein LLM, eine KI lässt sich viel einfacher manipulieren als ein User per Phishing. Insofern ist die Sorge rund um Datenabfluss bei 83 Prozent vollkommen richtig.

Hand in Hand damit gehen 80 Prozent, die sagen: Wir haben Sorge davor, dass die KI selbst, die KI-Agenten, zu viele Rechte haben und damit unkontrolliert Aktionen durchführen können. Es ist allen klar, dass so ein KI-Agent mehr Aktionen pro Minute, pro Stunde durchführen kann als der noch so produktivste Mitarbeiter. Dementsprechend ist das eine recht große Dimension.

Ich habe ein paar Zahlen mitgebracht, die mich selber immer wieder beeindrucken, wie groß dieses Thema der Zugriffskontrolle ist. Nehmen wir einfach mal ein Unternehmen mit 10.000 Mitarbeitern. Jeder nutzt ungefähr zehnmal die KI. Das Unternehmen hat mittlerweile für die verschiedensten Funktionen und Aufgaben KI-Agenten an den Start gebracht, sei es selbst geschrieben, sei es von den Herstellern. Nehmen wir an, wir haben ungefähr 1.000 Agenten, die im Unternehmen technologisch nutzbar sind. Und jeder, und das ist das Spannendste, jeder dieser Agenten hat Zugriff und kann für diese Abfragen im Schnitt bis zu 57 Werkzeuge oder Zugriffe nutzen.

Also weenn du eine E-Mail schicken oder eine Abfrage auf das Salesforce-System machen möchtest – bei allen Aktionen hängen 57 Tools im Schnitt dahinter, wenn die KI tätig wird. Wenn wir das hochrechnen – 10.000 User, 1.000 Agenten, 57 Applikationen pro Task –, kommen wir auf die absurde Zahl von 5,8 Milliarden Access-Entscheidungen, die pro Tag zu treffen sind.

Sprecher: 5,8 Milliarden ist eine immense Zahl. Was bedeutet das?

Sven Kniest: Vor allen Dingen deswegen habe ich das mitgebracht: Wir können sehr viel über die Grundkonzepte eines sicheren Identity Managements im herkömmlichen Kontext von sehr bestimmbaren Identitäten reden. Mitarbeiter, Partner, Kunden, Service-Accounts – das ist alles sehr bestimmbar. Aber ich habe die Zahl mitgebracht, um zu verdeutlichen: Die Konzepte, die es braucht, um in einer solchen Welt KI überhaupt sicher zu betreiben und um die Ängste der Entscheider aus der Studie zu adressieren, erfordern einen Paradigmenwechsel. Es braucht ein dediziertes Security-Konzept und vor allem – das ist mir ein ganz großes Anliegen – eine KI-Governance braucht.

Ansonsten wirst du als Unternehmen KI nicht nur nicht sicher betreiben können. Uns ist auch allen klar: KI-Agenten sind einer der spannendsten Threat-Vektoren. Die Threat-Actors suchen sich die Ziele, die am effektivsten sind. Die KI-Agenten und die KI-Plattformen, die LLMs als solches, werden ein Hauptziel darstellen, was ironischerweise auch von KI entsprechend attackiert werden wird.

Insofern stehen wir mit diesen ganzen Zahlen und diesem Ausmaß alle vor einer großen Herausforderung. Gott sei Dank – ich wollte jetzt keine Unsicherheit oder Angst schüren – gibt es technologische Konzepte, um KI sicher zu betreiben. Aber sie müssen zwingend angewendet werden. Ansonsten sind die Risiken, die damit einhergehen, für Unternehmen wirklich essenziell.

Sprecher: Das ist erst einmal die positive Botschaft, weil ansonsten klingen 5,8 Milliarden für mich einfach unbeherrschbar. Du hast aber eine positive Botschaft.

Sven Kniest: Ich habe eine positive Botschaft, absolut. Wir haben Gott sei Dank glaub ich als Unternehmen in der IT schon ein bisschen die verschiedensten Technology Shifts und damit einhergehenden Veränderungen der Security-Konzepte mitgemacht. Als SaaS ins Unternehmen geschwappt ist, wurde sehr viel von Schatten-IT gesprochen: Bereiche, die sich selbstständig irgendwo Accounts anlegen und dann Software nutzen, die die IT nicht freigegeben hat und von der sie gar nicht wusste, auf welchen Plattformen die Mitarbeiter mit welchen Daten tätig sind.

Wir haben aus dieser Zeit sehr schnell begriffen, wie wichtig es ist a.) wichtige Werkzeuge nicht zu unterbinden, weil es für alles einen produktiven Nutzen und einen Grund gibt. Wir sollten uns die Möglichkeiten für Innovationen nicht nehmen, aber gleichzeit auch nicht blind irgendwo hineinlaufen, sondern rechtzeitig Vorgaben machen und eine Governance bereitstellen. Das betrifft natürlich vor allem auch Technologie.

Deswegen bin ich recht positiv, weil die Konzepte da sind. Wir können auch noch ganz kurz über die Blaupause sprechen, die wir als Beitrag von okta dafür an den Start gebracht haben. Sie zeigt unabhängig von der okta-Technologie auf, wie du als Unternehmen überhaupt sicher dieses Agentic Enterprise für dich realisieren kannst.

Wir bekommen im Prinzip vier Themen grob adressiert. Erstens: Wir sollten keine Shadow-IT-Connections haben. Diese Schatten-KI darf es nicht geben. Am Ende des Tages gilt der gute alte Wahlspruch: Was du nicht siehst, kannst du nicht managen.

Punkt zwei– das kam ja auch aus der Studie zutage: Überprivilegierte Zugriffe müssen komplett unterbunden werden. Das Thema Standard-Account-Permissions, Standing Privileges, wie es so schön heißt, darf es im Kontext von KI, LLM oder MCP selbst nicht geben.

Dann kommen anderer Punkt dazu, die in den Büchern auch immer wieder thematisiert werden: ethische Verantwortung, aber überhaupt das Thema Verantwortung und Rechenschaft. Stellen wir sicher, dass die Agenten einer Person zugeordnet sind, dass Aktionen einer Person zugeordnet werden können, dass die Rechte sich daraus auch ableiten und vor allem, dass eine komplette Auditierbarkeit möglich ist?

Im Umkehrschluss heißt das auch: Wenn man sieht, dass etwas seitens der KI aus dem Ruder läuft – ich überlasse mal der Fantasie, was alles eine KI machen kann; wir haben genug Beispiele gesehen, wo ganze Datenbanken gelöscht wurden oder Ähnliches –, dass du diesen Killswitch hast. Das hört sich jetzt ein bisschen martialisch an, aber das ist diese Möglichkeit zu sagen: Okay, hier klappt irgendetwas nicht. Wir cutten jetzt mal alle Rechte und nehmen der KI die Möglichkeit, Aktionen durchzuführen. Das ist ein elementarer Knopf, den es braucht, um auch Vertrauen in Technologie sicherzustellen.

Sprecher: Ihr sichert jetzt auch KI-Agenten. Wie funktioniert das? Wie geht das vor sich und wie passt das zum Identitätsmanagement?

Sven Kniest: Grundlage eins ist erst einmal zu sagen: Ein KI-Agent ist eine neue und, wie wir besprochen haben, eine sehr spezielle Identitätsklasse. Insofern ist es wichtig, Agenten als solches zu verstehen und zu begreifen – mit den dazugehörigen Randparametern, die ich vorhin erwähnt habe, dass es in jeglicher Form nicht vergleichbar ist mit den Komplexitäten und Herausforderungen dieser Identitätsklasse aller anderen. Manchmal wird das Thema KI in die Schublade Non-Human-Identities reingepackt. Aber ein statischer Service-Account hat nicht die Komplexität wie ein KI-Agent, der auf alles im Unternehmen zugreifen kann.

Trotzdem sind die Grundprinzipien von Identity Management auf den sicheren Betrieb von KI anzuwenden. Deswegen sind wir auch gut aufgestellt mit dieser Identity-Security-Fabric, die okta über die letzten 17 Jahre aufgebaut hat. Wir wollen den Unternehmen helfen, drei essenzielle Fragen zu beantworten: Wo sind meine Agenten? Das ist das Thema Sichtbarkeit und Inventarisierung. Womit können sie sich verbinden? Welche Schnittstellen gibt es, welchen Datenzugriff gibt es? Und: Was können sie tun? Welche Berechtigungen, welchen Handlungsspielraum haben die Agenten?

Dabei betrachten wir KI-Agenten als First-Class Identities. In dem Blueprint, den wir entwickelt haben, geht es darum, dass jeder Agent erst einmal eine eigene Identität erhält. Es gibt ein zentrales Verzeichnis, in dem alle Identitäten gespeichert sind, so wie du auch alle Mitarbeiter oder Kunden in entsprechenden IDPs hinterlegt hast. Dann kannst du eine Ownership dahinterlegen, eine Governance darüber legen und ein Rechtemodell hinterlegen.

Das ist erst einmal ein ganz wichtiger erster Schritt: Alle KI-Agenten lückenlos erkennen. Schatten-KI verhindern durch entsprechende Discovery-Möglichkeiten – egal, ob Mitarbeiter über Browser auf KI zugreifen. Das muss erkannt werden. Es gibt verschiedene Werkzeuge und Perimeter, ob Browser oder Netzwerkmanagement-Werkzeuge. All diese Technologien liefern wichtige Signale, um zu sehen, wo KI genutzt wird, die vielleicht nicht bekannt ist. Das zu erkennen und die Agenten dementsprechend in das Management zu überführen – das ist der erste Schritt.

Sprecher: okta for AI – Blaupause für agentische Unternehmen. Was verstehe ich darunter? Was ist neu? Wann ist es verfügbar? Die drei Punkte, die du eben genannt hast, kann ich mir wahrscheinlich als Admin noch selber beantworten. Aber wenn ich dann mit euch in Kontakt komme, welches Angebot macht ihr?

Sven Kniest: Diese Blaupause, der Blueprint for the Agentic Enterprise, haben wir Ende März auf unserem weltweiten okta-Showcase-Event vorgestellt. Das Ganze ist ab Ende April verfügbar. Es sind für mich zwei Komponenten, die dazugehören. Einmal der Blueprint, der Capabilities auflistet und zeigt, wie diese Fragen beantwortet werden können und was es aus technologischer und architektonischer Sicht bedeutet. Für jedes Unternehmen ist das, unabhängig davon, welche Technologie du einsetzt, erst einmal ein guter Fahrplan zu sagen: Lass uns schauen, wo wir heute stehen, wie wir diese Themen adressieren und wie wir dahin kommen.

Wir sind natürlich kein Beratungshaus, was hauptberuflich Blaupausen verkauft. Wir sind stolz darauf, dass wir die sicherste, verfügbarste und innovativste Identity-Plattform haben. Dementsprechend haben wir auch unsere Produkte in den letzten Jahren darauf hin entwickelt, mit diesen Anforderungen umzugehen.

Das ganze Thema KI oder Agentic Enterprise ist so ein bisschen der Nukleus für Identity Management, weil alle Disziplinen, die es mittlerweile in Unternehmen rund um Identity Management gibt, zusammenkommen: Privileged Access Management – also wie stelle ich sicher, dass ein privilegierter Zugriff nur für eine kurze Zeit verfügbar ist und das, was du tust, auditierbar wird? Governance – wie lege ich Rollen-Rechte-Modelle fest und rezertifiziere, ob sie immer noch aktuell sind? All die Themen, die wir aus den letzten 10 bis 15 Jahren kennen, kommen da zusammen.

Wenn wir das in verschiedene Disziplinen packen wollen, sind es vier Schritte, die wir hier sehen. Erstens das ganze Thema Discovery, darüber haben wir jetzt schon ausreichend gesprochen – nicht nur mit okta, sondern auch mit anderen Technologien. Das ganze Thema Signals und Kontext ist die Essenz, die ein Security-Konzept heute ausmacht: dass du in der Lage bist, alle Signale die es gibt, die hinterlassen werden, sofort auszuwerten und Kontext zu geben, bevor eine Entscheidung getroffen wird. Das würde den Rahmen hier sprengen, aber das Thema Discovery ist unglaublich wichtig.

Dann das Thema Onboarding: Wie übernehme ich die Agenten in ein Directory, wie registriere ich sie? Es müssen Owner zugewiesen werden, dementsprechend auch Accountability. Dann die Möglichkeit, die Möglichkeit ein Lifecycle-Management dahinter zulegen: Identity-Konzepte, Joiner-Mover-Leaver, also wie requestiere ich neue Identitäten, wie approve ich, was die Identität tun kann, wie zertifiziere ich das? Und vor allem: Wie deprovisioniere ich das?

Im Gespräch mit CIOs habe ich ein paar spannende Sorgen gehört: Wahnsinn, wir haben so viele Werkstudenten in den letzten zwölf Monaten an den Start gebracht, die frisch mit vielen Ideen von der Universität zu uns gekommen sind, um hier verschiedene KI-Projekte in den Fachbereichen voranzutreiben. Jetzt sind einige von den Werkstudenten natürlich nicht mehr da, aber kein Mensch weiß, ob die KI-Agenten noch funktionieren. Dieses ganze Thema De-Provisioning ist auch ein natürlich ein spannendes Thema.

Dann geht es neben dem Thema Onboarding um das Thema Protect. Agent Authentication ist ein Thema, Authorization genauso. Wie nutzen wir entsprechende Policies, um sicherzustellen, dass die Zugriffe gewissen Regeln unterliegen? Ich hatte vorhin über die große Anzahl an Zugriffsentscheidungen gesprochen, die getroffen werden.

Wenn wir noch einmal kurz in die Technologie gehen: Zwischen der KI, dem LLM und den Unternehmensressourcen, den Applikationen, ist eine Schicht eingeführt worden – der Model-Context-Protocol-Server, der MCP-Server. Das ist ein bisschen das Frontend, wenn du so möchtest, wo du der KI sagst: Geh zu dem MCP-Server, der weiß, welche Tools du alles nutzen kannst. Die KI guckt nach und sagt: Lieber MCP-Server, auf was kann ich alles zugreifen? Der MCP-Server sagt: Wir haben Slack, wir haben Google Drive, wir haben Salesforce – such es dir aus.

Das ist der spannende Aspekt, wo wir sagen müssen: Hier setzt der initiale Schritt eines neuen Sicherheitskonzepts an. Wenn wir hier mit Hardcoded Credentials arbeiten – zum MCP-Server und noch viel mehr vom MCP-Server zu den verschiedenen Applikationen –, dann hast du diesen Superuser, der aus Sicht der KI - aus unserer Sicht nicht kontrollierbar ist. Wenn du an Security-Konzepte denkst, geht es immer auch viel um diesen Blast Radius. Was kann passieren? Der Blast Radius in diesem Kontext, wenn du einen ungesicherten MCP-Server mit Static Credentials hast – ich glaube, es gibt keinen größeren Blast Radius.

Deswegen ist uns das Thema Cross-App-Access unglaublich wichtig: die Möglichkeit, dass die Credentials, die im Kontext deiner Tätigkeit ausgestellt wurden oder die im Kontext der notwendigen Tätigkeit der KI für diesen Zeitpunkt ausgestellt werden, dass die zwischen den Applikationen austauschbar sind. Deswegen hat okta dieses Cross-App-Access-Protokoll mit vorangetrieben. Es ist eine wichtige Grundlage, um einen sicheren Betrieb sicherzustellen.

Dann geht es noch um Token Vaults wie Du Dir vorstellen kannst, dass die Tokens für die KI-Agenten dort liegen, für diese Transaktion herausgenommen werden und danach nicht mehr sichtbar sind. Alles übliche Konzepte, die wir aus dem Identity Management kennen.

Dann das Thema Governance, und da gibt es ein Thema, das man sehr kontrovers diskutieren kann, weil es auch an seine Grenzen kommen wird. Wahrscheinlich treffen wir uns in einem Jahr im Podcast wieder und werden darüber ein paar Dinge erzählen: Das Thema Human in the Loop. Wenn eine KI eine kritische Tätigkeit durchführt – ich meine jetzt nicht das Lesen einer Datei, sondern das Verändern, eine Aktion durchzuführen, wie diesen bekannten Fall, den wir in der Presse gelesen haben –

Sprecher: Die gelöschte Datenbank, genau.

Sven Kniest: Wo die KI sich danach übrigens noch per E-Mail dafür entschuldigt hat, sehr schön. Bei diesen kritischen Aktionen brauchst du Human in the Loop, also Rückfrage zu halten beim Verantwortlichen: Darf ich das, ja oder nein? Jemand muss wirklich aktiv sagen: Ja, möchte ich. Das ist erst einmal ein elementarer Schritt aus Sicht der Governance.

Aber – und das wird eine spannende Diskussion über die nächsten Jahre werden, wenn sich KI weit im Unternehmen ausbreitet und wir über hunderte oder tausende von Aktionen reden – wird irgendwann wahrscheinlich auch der Mensch zum limitierenden Faktor von Human in the Loop werden, weil du gar nicht so schnell da sitzen kannst. Wahrscheinlich passiert dann die nächste Ebene, dass du schon wieder KI nutzen wirst, um die Human-in-the-Loop-Entscheidungen zu automatisieren. Aber das ist jetzt zu weit in die Zukunft.

Sprecher: Das ist Zukunftsmusik…

Sven Kniest: Das ist die Herausforderung, die wir hier haben. Das ganz Wichtigste ist die Grundüberzeugung von okta, warum wir auch existieren: Wir wollen jeden sicher mit jeder Technologie verbinden, schon immer. Wir sind komplett agnostisch, welche Plattformen, Tools etc. eingesetzt werden. Das unterscheidet uns von einem Plattformanbieter, der es nur als Teil seiner Plattform betreibt. Wir betreiben diese Plattform, um alle anderen Lösungen sicher anzubinden.

Gerade im Kontext der KI ist das noch wichtiger, als es jemals zuvor in Applikationslandschaften war, oder wenn du verschiedene Hyperscaler nutzt. Es gibt so viele verschiedene Arten von KI: Du hast Third-Party-Agents wie Claude Code, Copilot, Gemini. Du hast Plattform-Agents. Du hast AI-Agents wie LangGraph, AutoGen. Du hast Custom-Agents – und vor allen Dingen alles Sachen, die du selber baust. Das passiert bei unseren Kunden. Auth0 ein führende Plattform für Custom-Identity-Management für Developer, die Identity mitentwickeln. Da sehen wir das auch: Es werden viele eigene Agenten entwickelt.

Diese Fähigkeit, egal über was wir hier reden, im Rahmen dieses Blueprints technologisch über alle KI-Technologien anwenden zu können, ist elementar. Was bringt es dir, wenn dann fünf, sechs Technologien nicht genutzt werden, du da blind bist oder keine Aktion durchführen kannst? Das ist ein bisschen unser Ziel.

Sprecher: Lass uns noch einmal zurückkommen auf okta for AI. Du hast gesagt, wir zeichnen diesen Podcast Mitte April auf, Ende April ist es verfügbar. Du hast es sehr theoretisch beschrieben – gibt es möglicherweise ein Kundenbeispiel, wie so etwas schon läuft? Was kann ich mir konkret darunter vorstellen, was kommt?

Sven Kniest: Die meisten Kunden sind erst einmal am Anfang dieser Reise. Wie wir unseren Kindern sagen würden: Es hat noch keiner diesen Level durchgespielt.

Sprecher: Hat sich seit Tetris nicht verändert…

Sven Kniest: Das muss man erst einmal festhalten.

Was wir grundsätzlich sehen: okta hat über 20.000 Kunden weltweit in allen Industrien und in allen Größen. Was die Kunden eint, ist erst einmal zu sagen: Wir wollen eine Identity-Plattform für alle Anwendungsfälle haben und sind vielleicht mit der fragmentierten Landschaft oder den technologischen Limitierungen der Legacy-Infrastruktur nicht mehr zufrieden.

Um konkret zu sein – ich wollte hier nicht theoretisch hier klingen: Wir haben große Kunden, die als ersten Schritt auf dieser Reise gesagt haben: Wir wollen dieses Thema Identity Posture Management überhaupt erst einmal angehen. Unsere Kunden setzen okta in der Regel für Authentication und Authorization ein, also Single Sign-On, MFA und die ganzen Lifecycle-Themen dahinter. Aber im Kontext dieser KI-Diskussion sehen wir bei unseren Kunden gerade den Schritt, überhaupt erst einmal das Discovery hinzubekommen.

Viele wenden sich jetzt Gott sei Dank – fast schon zu spät – auch dem Thema Non-Human-Identities, also Service-Accounts, zu und stellen sich überhaupt erst einmal die Frage: Welche Identitäten habe ich denn auf den kritischen Plattformen und wie sind die abgesichert? Es ist schön, wenn du eine Policy hast, die sagt, man sollte keine Standing Privileges auf Service-Accounts haben. Dann stellst du fest: Es gibt ein hardcoded Passwort auf einem wichtigen Service-Account bei Salesforce, und du siehst, dass zehn verschiedene User auf diesen geshareten Account zugreifen. Dann weißt du, dass du ein Problem hast.

Insofern ist diese Critical Capability des Posture Managements – wo habe ich Risiken, überhaupt erst einmal die Transparenz schaffen – ein Schritt im Reifegradmodell. Da haben wir Kunden aller Größen, die das Thema gerade angehen. Natürlich: Je verteilter deine Infrastruktur, vielleicht auch je älter oder je höher deine Compliance-Auflagen sind, desto eher wendest du dich dem zu, weil der entsprechende Druck größer ist.

Sprecher: Das Identitätsmanagement, Du hast uns mitgenommen auf einer Reise, diese 30 Jahre. Würdest du sagen, wir sind jetzt an einem Punkt, wie wir ihn vorher noch nicht hatten? Weil so viel Neues auf uns einstürmt, weil so viel zu regeln ist, weil so viele Dinge auf uns zukommen. Erleben wir eine völlig neue Qualität im Identitätsmanagement?

Sven Kniest: Absolut. Ich muss gerade schmunzeln, wo du das gesagt hast: Identitätsmanagement hat mich auf eine Reise mitgenommen, wenn ich mir die letzten 25 Jahre angucke. Ich habe das gerade schon ein bisschen anklingen lassen: Die ganzen Konzepte, die wir besprechen, gibt es schon. Single Sign-On, Fine-Grained Authorization, all die technologischen Konzepte, Privileged Access, Just-in-Time Provisioning – das sind alles Themen, die schon vorher da waren, die aber vielleicht gar nicht zwingend bei manchen Unternehmen eingeführt wurden, weil keine Notwendigkeit gesehen wurde.

Wenn wir uns im Bereich Authorization das ganze Thema Dynamic und Policy as Code anschauen: Du kannst die Berechtigungen nicht mehr statisch vor definieren, sondern sie müssen in Echtzeit vergeben werden. Die Möglichkeiten und Technologien sind alle da. Das Risiko für alle war schon immer da, wenn du das nüchtern betrachtest, gerade als Identitätsspezialist: Wenn diese Konzepte nicht umgesetzt werden, trägst du ein Risiko.

Wenn wir uns nochmal nüchtern zurückführen und sagen 80 Prozent aller Breaches waren identitätsbasiert – Stolen Credentials, alles, was dazugehört. Die Awareness dafür, das Bewusstsein dafür, dass Identitäten der neue Perimeter sind, ist seit wahrscheinlich fünf bis zehn Jahren bekannt. Trotzdem wurde es nicht überall konsequent umgesetzt. Das ist manchmal erschreckend, was du stellenweise im Unternehmen noch vorfindest.

Wenn wir das jetzt zusammenführen, ist das ein bisschen deswegen der Nukleus mit der KI-Reise: Alle die Unternehmen werden sich diesen Aufgaben jetzt zwingend stellen müssen. Wenn du diese Disziplinen nicht umsetzt im Kontext dieser Identitätsklasse, wirst du KI nicht sicher betreiben können. Es wird unweigerlich dazu führen, dass dieses Paradoxon, das wir am Anfang besprochen haben und das wir durch die Umfrage gesehen haben, dazu führt, dass Unternehmen sagen werden: Das Risiko ist wirklich elementar, was hinter einem wild gewordenen KI-Agenten steht.

Wenn wir das nicht in den Griff kriegen, weil wir nicht mitkriegen, wo wir überall KI haben, weil wir nicht mitkriegen, was die KI tut, weil wir es nicht reglementieren oder auditieren können, dann werden wir es nicht machen können. Das Risiko ist viel zu groß. Es geht gar nicht darum, ob die Begeisterungsfähigkeit für die Möglichkeiten da ist. Es geht gar nicht darum, wie viele Kosten du sparen oder wie viel schneller du sein könntest. Es geht einfach darum, dass das Vertrauen fehlen wird.

Insofern hoffe ich, dass auch der Blueprint – das ist erst einmal ein Stück Papier oder mittlerweile eher ein Stück digitales Etwas –

Sprecher: Ein Dokument.

Sven Kniest: Genau, dazu einen Beitrag leisten kann, Unternehmen auf diese Reise mitzunehmen. Deswegen bin ich auch so begeistert. Die Themen mit den Kunden, auch die Projekte, machen mir so wahnsinnig viel Spaß. Wir haben das Gefühl, wir haben uns die letzten 20 Jahre mit Identity Management warmgelaufen, um genau jetzt diese Reise und ehrlich gesagt auch diesen Test zu bestehen.

Sprecher: Die Begeisterung hört man dir auch an. Ich will mit dir abschließend nochmal in die Glaskugel gucken. Dein Chef, Mitgründer von okta, Todd McKinnon, hat kürzlich gesagt: KI-Agenten sind ein mächtiger neuer Identitätstyp, und wir beginnen erst jetzt damit, ihre Möglichkeiten auszuschöpfen. Frage an dich, Sven: Wo stehen okta in einem Jahr?

Sven Kniest: Ich hatte schon Angst, dass du mich mit der Glaskugel nach dem Ergebnis der Bayern fragst. Was Todd sagt, wird von allen Entscheidern in der Industrie ja auch mitgetragen. Wir stehen wirklich erst am Anfang der Reise. Wir sehen ja auch, was Anthropic und andere aufzeigen, was jetzt schon und bald möglich ist. Insofern wird es gar nicht eine Frage sein, wie viel KI wir uns erlauben können. Wir werden unweigerlich mehr KI sehen.

Ich glaube auch ganz ehrlich, dass wir vielleicht nicht in einem Jahr, aber vielleicht in fünf Jahren gar nicht mehr über Agentic reden werden. Es wird dann eher Superhuman sein oder Ähnliches. Es wird normaler werden. Momentan ist es etwas Neues, deswegen beschäftigen wir uns auch dediziert damit. Die Anwendungsfälle werden mehr werden, und vor allen Dingen wird der Anteil der Technologie, die KI-basiert ist, wird sehr, sehr groß werden.

Was bedeutet das für okta? Hoffentlich, wenn wir die Gelegenheit haben, Matthias, uns vielleicht in einem Jahr wieder zutreffen –

Sprecher: Unbedingt -du bist jetzt schon herzlich eingeladen –,

Sven Kniest: … dass wir die Chance haben aufzuzeigen, dass diese Sorgen, die wir gesehen haben, nicht unbegründet sind, aber managebar geworden sind. Dass wir einen Beitrag dazu leisten, dass die Unternehmen diese drei Fragen beantworten können.

Es gibt ein paar Punkte, wo ich mich freuen würde, wenn vier Prinzipien bei den Unternehmen umgesetzt werden: Zero Standing Privileges generell, sodass die KI keine Grundsatzrechte hat, sondern Just in Time die Rechte für die jeweilige Aufgabe nur zugeteilt werden. Dann das Micro Least Privilege: Wenn die KI über MCP zum Beispiel ein Ticket liest, darf sie niemals die Rechte besitzen, auch den Datensatz zu löschen. Dafür braucht es einen Human-in-the-Loop-Ansatz. Und vor allen Dingen – das wird für maximales Vertrauen sorgen – dass wir eine lückenlose Auditierbarkeit haben.

Auf der einen Seite ein lückenloses Discovery, dass es keine unbekannte KI im Unternehmen gibt – das muss Schritt eins sein. Und am Ende der Reise steht eine lückenlose Auditierbarkeit, um den Nachweis zu erbringen, dass KI verantwortungsbewusst eingesetzt wird. Wenn wir dazu Beiträge leisten können, technologisch als Firma, werden wir unseren Wachstumspfad als Firma weiter fortsetzen und wahrscheinlich noch beschleunigen.

Das ist auch für uns die spannendste und größte Aufgabe, die wir als Unternehmen in unserer Geschichte bisher haben konnten. Wir haben den Switch zu SaaS maßgeblich mitgetrieben. Das ist der Grund, warum okta gegründet wurde: Unternehmen in die Lage zu versetzen, sicher SaaS einzuführen. Und jetzt haben wir über die letzten Jahre die Grundlagen geschaffen, Unternehmen den nächsten Schritt zu ermöglichen, KI sicher einzusetzen. Darüber würde ich gerne in einem Jahr mit dir reden. Da freue ich mich auch jetzt schon drauf.

Sprecher: Das ist total spannend. Wir stehen ja alle erst am Anfang dieser Reise, ich bin total neugierig. Ich freue mich, ehrlich gesagt, schon jetzt auf das, was wir in 365 Tagen besprechen werden. Sven Kniest von okta bei „heise meets … – Der Entscheider-Talk". Ich sage ganz herzlichen Dank, und spätestens in einem Jahr wieder.

Sven Kniest: Danke dir, Matthias!                                                                                                                                    Sprecherin: Das war heise meets … – Der Entscheider-Talk. Sie wollen mehr erfahren? Dann besuchen Sie uns auf heise-meets.de. Wir freuen uns auf Sie.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.