KI-Agenten sind kein Zukunftsrisiko. Sie handeln heute schon in Ihren Produktivsystemen - sie stellen Datenbankabfragen, bearbeiten Tickets, setzen Code in Produktion und greifen auf Kundendaten zu.
Aktuelle Umfragen zeigen: Maschinen- und nicht-menschliche Identitäten (Servicekonten, API-Schlüssel, Workloads, KI-Agenten) übertreffen in vielen Unternehmen längst die Anzahl menschlicher Nutzer; rund 77 % werden als potenzielle Angriffspunkte eingestuft
Gleichzeitig nutzen etwa 85 % der Organisationen KI-Agenten produktiv. 74 % berichten, dass diese Agenten routinemäßig übermäßige Berechtigungen besitzen, während 79 % Schwierigkeiten haben, die neuen Zugriffspfade zu überwachen, die diese Agenten schaffen
Hier liegt die Lücke: Identity Governance, die KI-Agenten und andere nicht-menschliche Identitäten gleichberechtigt mit Menschen behandelt.
Diese Schritt-für-Schritt-Anleitung zeigt Ihnen:
- Wie Sie ein agentenbasiertes Identity-Governance-Framework für Menschen, Bots, Dienste und KI-Agenten entwerfen
- Wie Sie Richtlinien so steuern, dass sie über statische Prüfungen hinausgehen und kontinuierliche, echtzeitfähige Entscheidungen ermöglichen
- Wie Sie die Bereitstellung und Entziehung von Zugriffsrechten für alle Nutzer und Agenten automatisieren - nicht nur für die rund 20 % der Anwendungen mit SCIM-Anbindung
- Wie Sie dies in Ihr bestehendes SSO-, PAM- und Compliance-Ökosystem integrieren - ohne ein aufgeblähtes IAM-Team
Die Haltung von Iden ist einfach: Teil-Governance ist Theater. Nutzen Sie diesen Leitfaden, um vollständige Identity Governance für das agentenbasierte Zeitalter aufzubauen - mit oder ohne Iden.
Voraussetzungen: Was Sie vor dem Start brauchen
Bevor Sie irgendetwas entwerfen:
Vorhandenes Identity-Rückgrat
SSO (Okta, Entra) und mindestens eine "Single Source of Truth" (HR-System oder Verzeichnisdienst). Es muss nicht perfekt sein - aber Sie brauchen ein Zuhause für Identitäten.Grobe Inventur
Erfassen Sie Ihre geschäftskritischen Anwendungen (SaaS, On-Premises, interne Tools), Ihre Infrastruktur (Cloud, Kubernetes, Datenbanken) und Ihre Automatisierungsoberflächen (RPA, Pipelines, KI-Agenten, Skripte).Klarheit über nicht-menschliche Identitäten (NHI)
API-Schlüssel, Servicekonten, Workload-Identitäten, Zertifikate und KI/LLM-Agenten werden heute als Kategorie "nicht-menschliche Identitäten" zusammengefasstDefinierte Risiko- und Compliance-Anker
Wissen Sie, welche Rahmenwerke für Sie relevant sind - NIST AI RMF, SOC 2, ISO 27001, DORA, EU-KI-Verordnung.Sowohl das NIST AI Risk Management Framework als auch die EU-KI-Verordnung betonen Governance, Verantwortlichkeit und Nachvollziehbarkeit über den gesamten KI-Lebenszyklus
Kleines Arbeitsgremium
Eine oder zwei Personen aus IT, Security und idealerweise der verantwortliche KI-Lead. Wenn das Thema einfach nur an die "IT" abgeschoben wird, ist das Scheitern programmiert.
Schritt 1: Ihr agentenbasiertes Identitätsmodell definieren
Zuerst eine gemeinsame Sprache. Bevor Sie Richtlinien schreiben, müssen Sie klären, worüber Sie überhaupt Governance ausüben.
1.1 Eine Taxonomie erstellen
Unterscheiden Sie menschliche von nicht-menschlichen Identitäten:
Menschliche Identitäten
Mitarbeitende, externe Kräfte, Partner - in der Regel bereits in Ihrem HR-System bzw. Identity Provider (IdP) abgebildet.Nicht-menschliche Identitäten (NHI)
- Servicekonten, technische Benutzer
- API-Schlüssel, Client-Anmeldedaten
- CI/CD- und Workload-Identitäten
- RPA-Bots
- KI-Agenten und agentenbasierte Workflows (einzelne Agenten, Schwärme, werkzeugnutzende LLMs)
Definieren Sie für jede Identität:
- Was sie repräsentiert (Person, Prozess, Agentenschwarm)
- Wie sie sich authentifiziert (Passwort, Schlüssel, Zertifikat, Token)
- Wo sie wirkt (Anwendungen, Datenspeicher, Umgebungen)
- Wer sie verantwortet (menschliche Verantwortlichkeit)
Hinweis: Wenn sich Ihre Taxonomie nicht in fünf Minuten auf einem Whiteboard skizzieren lässt, wird sie in der Praxis nicht gelebt werden.
1.2 KI-Agenten zu Erstklass-Bürgern machen
Wenn Agenten unter menschlichen Konten laufen ("nutze Alices Account mit"), zerstört das die Nachvollziehbarkeit und führt zu schleichender Rechtesteigerung.
Branchenweit besteht Einigkeit: KI-Agenten brauchen eigene Maschinenidentitäten - keine geteilten oder menschlichen Konten. Geteilte Zugangsdaten löschen Verantwortlichkeit und erschweren jede Incident-Response massiv
Gestaltungsregeln:
- Geben Sie jedem produktiven Agenten eine eindeutige Identität
- Weisen Sie jedem Agenten eine namentlich benannte menschliche verantwortliche Person zu (nicht "die IT")
- Lassen Sie Agenten niemals als menschliche Benutzer authentifizieren
Schritt 2: Identitäten entdecken und katalogisieren
Was unsichtbar ist, können Sie nicht steuern.
2.1 Einen Discovery-Sweep durchführen
Prüfen Sie:
- SSO/IdP: Benutzer, Gruppen, App-Zuweisungen, OAuth-Anwendungen
- Cloud-Plattformen: IAM-Rollen, Workload-Identitäten, Serviceprinzipale
- CI/CD & Automatisierung: GitHub Actions, GitLab CI, Jenkins, Terraform, Ansible
- SaaS & APIs: API-Schlüssel in Entwicklerportalen, eingebettete Tokens in Konfigurationen
- Agenten-Plattformen: LangChain, AutoGen, CrewAI, interne Bots, Chatbot-Systeme
Moderne Werkzeuge für nicht-menschliche Identitäten setzen auf automatisierte Erkennung über Identitätsprovider, Clouds und Orchestrierungsplattformen hinweg und überwachen anschließend kontinuierlich das Laufzeitverhalten
Eine perfekte CMDB ist nicht erforderlich. Bauen Sie ein lebendes Register - Identitäten und ihre Macht.
2.2 Identitäten Systemen und Daten zuordnen
Für jede Identität (insbesondere KI-Agenten):
- Auf welche Systeme greift sie zu? (SaaS, Datenbanken, Queues, interne Tools)
- Welche Daten sind betroffen? (personenbezogene Daten, Finanzdaten, Quellcode, Produktiv-Konfigurationen)
- Welche Operationen werden ausgeführt? (lesen, schreiben, löschen, deployen, freigeben)
Diese Zuordnung treibt Richtlinien, Funktionstrennung (Segregation of Duties, SoD) und Überwachung.
Fehler: Menschliche Identitäten werden sauber katalogisiert, "Servicekonten" landen in einem Sammelordner. Ihre risikoreichsten Identitäten enden als "misc-svc-01".
Schritt 3: Risiken und agentenbasierte Anwendungsfälle klassifizieren
Nicht alle Agenten sind gleich. Ein Recherche-Bot ist nicht dasselbe wie ein Agent, der Rückerstattungen freigibt.
3.1 Agenten-Use-Cases bewerten
Bewerten Sie jeden Agenten oder agentenbasierten Workflow anhand von:
- Auswirkung - Schaden im Missbrauchsfall (Datenabfluss, Ausfall, Betrug, Eskalation)
- Angriffsfläche - wie viele Systeme und Datentypen er berührt
- Autonomie - braucht er menschliche Freigaben oder agiert er Ende-zu-Ende eigenständig?
- Schadensradius - kann ein Ausreißer-Verhalten großflächige Folgen haben?
Nutzen Sie eine grobe Skala "Niedrig / Mittel / Hoch". Nicht überanalysieren - es geht darum, Maßnahmen zu priorisieren.
3.2 An KI-Governance-Rahmenwerke anknüpfen
Agenten-Governance-Muster (z. B. SAGA, AGENTSAFE, Agentic Commerce Framework) sagen im Kern alle dasselbe: Agentenaktionen einhegen, kontinuierlich prüfen und Menschen bei Entscheidungen mit hoher Tragweite am Steuer lassen.
Übertragen Sie dieses Prinzip auf Ihre konkreten Identitäten und Ihr Berechtigungsmodell.
Schritt 4: Agentenbasierte Identity-Governance-Richtlinien entwerfen
Mit Taxonomie, Katalog und Risikokarte in der Hand geht es jetzt darum, Richtlinien in den Betrieb zu bringen.
4.1 Globale Identitätsgrundsätze definieren
Für Menschen und Agenten:
- Minimalprinzip (Least Privilege) als Standard
- Just-in-Time (JIT)-Zugriff für risikoreiche Aktionen
- Funktionstrennung (SoD) bei Interessenkonflikten (z. B. Lieferant anlegen + Zahlung freigeben)
- Keine gemeinsamen Zugangsdaten - niemals
- Unveränderliche Audit-Logs für Aktionen mit hoher Auswirkung
4.2 Spezifische Regeln für Agenten und NHI festlegen
Beispiele für konkrete Durchsetzung:
- Agenten nutzen eingeschränkte, widerrufbare Tokens, keine Root-Schlüssel
- Zugriffe sind zweckgebunden ("Agent X darf Datensatz Y nur für Support-Anfragen lesen")
- Schreibzugriffe auf Produktivsysteme erfordern immer eine menschliche Freigabe oder das Vieraugenprinzip
- KI-Agenten dürfen keine neuen Agentenidentitäten anlegen oder ihre Berechtigungen eigenständig eskalieren
Hinweis: Formulieren Sie Richtlinien in Verben. Nicht nur "Zugriff auf Jira", sondern "Tickets in Projekten A/B erstellen und kommentieren, aber keine Workflows ändern".
4.3 Kontinuierliche Governance verankern - statt endloser Reviews
Klassische Governance baut auf statischen Kontrollen:
- Vierteljährliche Zugriffsüberprüfungen
- Jährliche Richtlinien-Reviews
- Einmaliges Rollendesign
Das hat schon für Menschen nur begrenzt funktioniert und bricht bei Agenten, die 24/7 aktiv sind, vollständig.
Aktuelle Rahmenwerke - akademisch (SAGA) und praktisch (Microsoft Agent Governance Toolkit) - fordern, Governance zur Laufzeit und pro Aktion durchzusetzen
Planen Sie:
- Agenten kontinuierlich zu überwachen
- Aktionen mit hohem Risiko in Echtzeit abzufangen bzw. zu eskalieren
- Verstöße zu protokollieren und idealerweise automatisch zu beheben
Schritt 5: Lebenszyklen für Menschen und Agenten automatisieren
Richtlinien helfen nicht, wenn Zugriffsrechte weiterhin über Tickets und Tabellenkalkulationen vergeben werden.
In den meisten mittelgroßen Unternehmen sind nur etwa 20-40 % der Anwendungen automatisiert angebunden; die kritischsten 60-80 % werden noch manuell verwaltet
Sie brauchen eine einheitliche Lebenszyklus-Engine für alle Identitäten und alle Anwendungen - ob mit oder ohne SCIM.
5.1 Standardzugriffe und "Agent-Rechte" definieren
Für Menschen:
- Basiszugriffe (Birthright) nach Rolle, Team oder Standort
- Zusätzliche Zugriffe über Antrag + Genehmigung
Für Agenten:
- Agenten-Rechte-Vorlagen für jeden Typ (Support-Bot, Erstattungs-Agent, Deployment-Bot)
- Jede Vorlage hat einen menschlichen Owner (z. B. Leiter Kundenservice)
5.2 Joiner-Mover-Leaver auch für Agenten automatisieren
Automatisieren Sie Workflows wie:
- Agent anlegen: Registrieren > eindeutige Identität erstellen > Berechtigungen zuweisen > verantwortliche Person dokumentieren
- Agent ändern: Umfangsänderungen lösen automatisches Rightsizing aus
- Agent außer Betrieb nehmen: Außerbetriebnahme, Anmeldedaten widerrufen, Lizenzen zurückführen, Audit-Log abschließen
Hier wird universelle Abdeckung entscheidend.
Idens universelles Connector-Modell verbindet sich mit jeder Anwendung - über SCIM, API oder ohne beides - deckt mehr als 175 Anwendungen ab und liefert individuelle Konnektoren in rund 48 Stunden. Lebenszyklus-Automatisierung bleibt so nicht bei 20 % Ihres Stacks stecken
Sie brauchen nicht zwingend Iden - aber Sie brauchen mehr als nur SCIM-Provisionierung.
5.3 Manuelle Tickets reduzieren, nicht nur Personal aufstocken
Unternehmen, die Iden für Joiner/Mover/Leaver-Workflows und Zugriffsüberprüfungen nutzen, sehen 80 % weniger manuelle Tickets und sparen über 120 Stunden pro Quartal bei Compliance-Aufgaben
Das ist die Messlatte: Ihr Framework sollte Tickets und Offboarding-Aufwand deutlich senken - sonst ist es unvollständig.
Fehler: Agenten-Richtlinien entwerfen und sie dann nur als Jira-Templates umsetzen. Das ist nichts weiter als formalisiertes Ticket-Chaos.
Schritt 6: Laufzeit-Leitplanken und unveränderliche Audit-Logs einziehen
Statische Berechtigungen sind nur die halbe Miete. Tatsächliche Aktionen - nicht nur Berechtigungen - setzen Sie heutigen Angriffen und Fehlfunktionen aus.
6.1 Laufzeitrichtlinien für Agenten durchsetzen
Leitplanken in der Produktion:
- Vorab-Kontrollen (z. B. "Erstattung > 1.000 €" erfordert Genehmigung)
- Sandboxes/Canary-Modi für neue Agenten-Flows
- Rate-Limits und Budgetobergrenzen (API-Aufrufe, Kosten, Änderungsvolumen)
Agenten-Governance-Frameworks (SAGA, AGENTSAFE) arbeiten mit Laufzeit-Interzeptoren, die jede Agentenaktion gegen Richtlinien prüfen - oft mit eigenen "Governor-Agenten".
Sie brauchen keine Forschungsplattform, aber Sie sollten:
- die Durchsetzung von Agentenrichtlinien von der eigentlichen Geschäftslogik trennen
- Governance auf der Identitäts- und Berechtigungsebene verankern - nicht hartkodiert in Prompts
6.2 Manipulationssichere Protokolle zentralisieren
Für jede Aktion mit hoher Auswirkung sollten Sie erfassen:
- Wer/was (Identität, Agenten-Version)
- Wann (Zeitstempel, Umgebung)
- Wo (System, Ressource)
- Was (bereinigte Operationsparameter)
- Warum (zugehöriges Ticket, Richtlinie, Genehmigung)
Moderne Plattformen setzen auf unveränderliche, verschlüsselte, nur anhängbare Audit-Logs - sowohl für menschliche als auch für nicht-menschliche Aktionen
Nur mit dieser Spur können Sie beantworten: Wer hat was wann getan, mit welchen Berechtigungen und unter wessen Verantwortung?
6.3 Auf Drift und Anomalien überwachen
Berechtigungen von Agenten und NHI driften. Schlüssel werden wiederverwendet. Temporäre Zugriffe werden dauerhaft.
Bekämpfen Sie das mit:
- Kontinuierlichen Überprüfungen auf Basis von Analysen, nicht nur Manager-E-Mails
- Verhaltensbaselining; markieren Sie, wenn ein Agent ein neues System oder eine neue Datenkategorie berührt
Schritt 7: Compliance- und Fachbereiche einbinden
Agenten-Governance, die nur in der IT stattfindet, ist zum Scheitern verurteilt.
7.1 Kontrollen auf Compliance-Rahmenwerke abbilden
Für jedes relevante Rahmenwerk (SOC 2, ISO 27001, DORA, HIPAA, EU-KI-Verordnung):
- Ordnen Sie Joiner/Mover/Leaver den Zugriffs- und Änderungsprozessen zu
- Verknüpfen Sie Laufzeit-Leitplanken mit Risiko- und KI-Klauseln
- Führen Sie Protokolle/Reviews auf Audit- und Verantwortlichkeitsanforderungen zurück
Zeigen Sie Business-Seite und Prüfern: Die Steuerung von KI-Agenten ist Identity Governance - kein Nebenprojekt.
7.2 Fachbereichen klare Stellhebel geben
Produkt, Operations, Support und Finanzen sollten in der Lage sein:
- Neue Agenten über einen geregelten Workflow zu beantragen
- Aus vorab genehmigten Agenten-Vorlagen mit bekannten Risiken zu wählen
- Einsicht in Berechtigungen und Eskalationspfade ihrer Agenten zu erhalten
So ermöglichen Sie schnelle Innovation - ohne die Kontrolle auf der Identitätsebene zu verlieren.
Hinweis: Nutzen Sie Identity Governance, um "Ja, aber sicher" sagen zu können - nicht nur "Nein".
Wie Iden die Lücke in der agentenbasierten Identity Governance schließt
Sie können dieses Modell mit verschiedenen Werkzeugen umsetzen. Hier beschleunigt Iden den Weg:
Vollständige Abdeckung - inklusive nicht-SCIM-Apps
Idens universelle Connectoren erreichen Anwendungen mit SCIM, mit API oder ohne beides (mehr als 175 abgedeckte Anwendungen, individuelle Connectoren in rund 48 Stunden) - ganz ohne teure Enterprise-UpgradesEinheitliche Steuerzentrale: Menschen + Nicht-Menschen
Modellieren Sie alle Identitätstypen - Mitarbeitende, Externe, Service- und KI-Agenten - an einem Ort mit fein granularen Kanal/Repository/Projekt-BerechtigungenAgentenbasierte Workflows (KI-gestützt, autonom)
Richtliniengesteuerte, KI-unterstützte Automatisierung für Provisionierung, Deprovisionierung, Zugriffsüberprüfungen und Lizenzrückgewinnung - kontinuierlichAusgelegt für schlanke Teams: Tempo und Kosten
Iden geht typischerweise in etwa 24 Stunden live; erste Automatisierungen werden oft in unter einer Stunde produktiv - und es lassen sich bis zu 30 % Kosten über vermiedene "SCIM-Aufschläge" und Lizenzrückgewinnung einsparen
Iden fungiert als vollständige Governance-Schicht für Menschen und KI-Agenten - integriert in Ihr bestehendes SSO und Ihre Automatisierung.
Nächste Schritte: Aus Konzepten Realität machen
Überspringen Sie das mehrjährige Großprojekt. Fangen Sie klein an - und skalieren Sie schnell.
Die nächsten 30 Tage:
- Pilotieren Sie 1-2 Agenten-Szenarien mit hoher Wirkung (Support-Bot, Recherche-Agent)
- Weisen Sie klare Identitäten, Verantwortlichkeiten und Least-Privilege-Richtlinien zu
- Automatisieren Sie Provisionierung/Offboarding in Ihrer Identity-Plattform
Die nächsten 90 Tage:
- Erweitern Sie den Ansatz auf Servicekonten, CI/CD und kritische API-Schlüssel
- Fügen Sie für eine besonders risikoreiche Aktion Laufzeit-Leitplanken hinzu
- Zentralisieren Sie Agenten-Protokolle in einem unveränderlichen Audit-Trail
Innerhalb eines Jahres:
- Machen Sie dieses Framework zur Pflicht für neue Automatisierungs- und KI-Projekte
- Verankern Sie es in Ihrer Compliance-Story (SOC 2, ISO, DORA)
- Evaluieren Sie Plattformen - wie Iden - die universelle Abdeckung und agentenbasierte Workflows ohne zusätzliches IAM-Headcount bieten
FAQ
1. Brauchen KI-Agenten wirklich eigene Identitäten?
Ja. Agenten, die unter menschlichen oder geteilten Konten laufen, zerstören Verantwortlichkeit und verstärken Risiken. Eindeutige Maschinenidentitäten ermöglichen es, Berechtigungen nachzuverfolgen, zu verkleinern, zu rotieren und sauber außer Betrieb zu nehmen. Das ist eine Grundvoraussetzung gemäß aufkommender Best Practices für Governance von nicht-menschlichen Identitäten.
2. Worin unterscheidet sich agentenbasierte Governance von PAM?
Privileged Access Management (PAM) steuert privilegierte menschliche Zugriffe. Agentenbasierte Governance umfasst sowohl menschliche als auch nicht-menschliche Identitäten und erzwingt kontinuierliche, richtliniengesteuerte Kontrolle über tatsächliche Aktionen - nicht nur Anmeldungen - und wirkt sowohl auf Berechtigungs- als auch auf Vorgangsebene. Beide Ansätze ergänzen sich; agentenbasierte Governance erweitert zentrale PAM-Konzepte auf autonome Systeme.
3. Wo sollte Governance-Logik leben: im Agenten-Framework oder in Identitätswerkzeugen?
Einige Kontrollen (zum Beispiel sicheres Prompt-Design) gehören in das jeweilige Agenten-Framework. Aber alle Zugriffsgovernance - wer was unter welchen Bedingungen berühren darf - gehört in die Identity-Governance-Schicht, damit Richtlinien, Funktionstrennung und Audit-Fähigkeit über Menschen und Agenten hinweg einheitlich sind. Daher sind universelle Abdeckung und fein granulare Steuerung so wichtig.
4. Ist das nicht überdimensioniert für ein 200-Personen-Unternehmen mit ein paar Agenten?
Wenn Ihre Agenten ausschließlich öffentliche Dokumente lesen, vielleicht. In dem Moment jedoch, in dem ein Agent Produktivdaten sehen, Tickets erstellen, Änderungen auslösen oder Geld bewegen kann, brauchen Sie eine reife Governance - genauso wie für Menschen. Die gute Nachricht: Plug-and-Play-IGA für nicht-menschliche Identitäten ist inzwischen auch für schlanke Teams erreichbar.
5. Woran erkenne ich, ob ich bereits ein Problem habe?
Klassische Warnsignale:
- Keine Inventur der Agenten; sie lassen sich nicht in unter 30 Minuten auflisten
- Agenten laufen unter generischen Service- oder menschlichen Konten
- Offboarding blendet Agentenzugriffe aus
- Zugriffsüberprüfungen ignorieren nicht-menschliche Identitäten
Wenn das auf Sie zutrifft, beginnen Sie mit Schritt 2 (Discovery) und Schritt 5 (Lebenszyklus-Automatisierung). Ihre größten Risiken - und Ihre größten Quick Wins - liegen offen zutage.


