KI-Agenten sind kein Zukunftsrisiko. Sie handeln heute schon in Ihren Produktivsystemen - sie stellen Datenbankabfragen, bearbeiten Tickets, setzen Code in Produktion und greifen auf Kundendaten zu.

Aktuelle Umfragen zeigen: Maschinen- und nicht-menschliche Identitäten (Servicekonten, API-Schlüssel, Workloads, KI-Agenten) übertreffen in vielen Unternehmen längst die Anzahl menschlicher Nutzer; rund 77 % werden als potenzielle Angriffspunkte eingestuft

Gleichzeitig nutzen etwa 85 % der Organisationen KI-Agenten produktiv. 74 % berichten, dass diese Agenten routinemäßig übermäßige Berechtigungen besitzen, während 79 % Schwierigkeiten haben, die neuen Zugriffspfade zu überwachen, die diese Agenten schaffen

Hier liegt die Lücke: Identity Governance, die KI-Agenten und andere nicht-menschliche Identitäten gleichberechtigt mit Menschen behandelt.

Diese Schritt-für-Schritt-Anleitung zeigt Ihnen:

  • Wie Sie ein agentenbasiertes Identity-Governance-Framework für Menschen, Bots, Dienste und KI-Agenten entwerfen
  • Wie Sie Richtlinien so steuern, dass sie über statische Prüfungen hinausgehen und kontinuierliche, echtzeitfähige Entscheidungen ermöglichen
  • Wie Sie die Bereitstellung und Entziehung von Zugriffsrechten für alle Nutzer und Agenten automatisieren - nicht nur für die rund 20 % der Anwendungen mit SCIM-Anbindung
  • Wie Sie dies in Ihr bestehendes SSO-, PAM- und Compliance-Ökosystem integrieren - ohne ein aufgeblähtes IAM-Team

Die Haltung von Iden ist einfach: Teil-Governance ist Theater. Nutzen Sie diesen Leitfaden, um vollständige Identity Governance für das agentenbasierte Zeitalter aufzubauen - mit oder ohne Iden.

Voraussetzungen: Was Sie vor dem Start brauchen

Bevor Sie irgendetwas entwerfen:

  • Vorhandenes Identity-Rückgrat
    SSO (Okta, Entra) und mindestens eine "Single Source of Truth" (HR-System oder Verzeichnisdienst). Es muss nicht perfekt sein - aber Sie brauchen ein Zuhause für Identitäten.

  • Grobe Inventur
    Erfassen Sie Ihre geschäftskritischen Anwendungen (SaaS, On-Premises, interne Tools), Ihre Infrastruktur (Cloud, Kubernetes, Datenbanken) und Ihre Automatisierungsoberflächen (RPA, Pipelines, KI-Agenten, Skripte).

  • Klarheit über nicht-menschliche Identitäten (NHI)
    API-Schlüssel, Servicekonten, Workload-Identitäten, Zertifikate und KI/LLM-Agenten werden heute als Kategorie "nicht-menschliche Identitäten" zusammengefasst

  • Definierte Risiko- und Compliance-Anker
    Wissen Sie, welche Rahmenwerke für Sie relevant sind - NIST AI RMF, SOC 2, ISO 27001, DORA, EU-KI-Verordnung.

    Sowohl das NIST AI Risk Management Framework als auch die EU-KI-Verordnung betonen Governance, Verantwortlichkeit und Nachvollziehbarkeit über den gesamten KI-Lebenszyklus

  • Kleines Arbeitsgremium
    Eine oder zwei Personen aus IT, Security und idealerweise der verantwortliche KI-Lead. Wenn das Thema einfach nur an die "IT" abgeschoben wird, ist das Scheitern programmiert.

Schritt 1: Ihr agentenbasiertes Identitätsmodell definieren

Zuerst eine gemeinsame Sprache. Bevor Sie Richtlinien schreiben, müssen Sie klären, worüber Sie überhaupt Governance ausüben.

1.1 Eine Taxonomie erstellen

Unterscheiden Sie menschliche von nicht-menschlichen Identitäten:

  • Menschliche Identitäten
    Mitarbeitende, externe Kräfte, Partner - in der Regel bereits in Ihrem HR-System bzw. Identity Provider (IdP) abgebildet.

  • Nicht-menschliche Identitäten (NHI)

    • Servicekonten, technische Benutzer
    • API-Schlüssel, Client-Anmeldedaten
    • CI/CD- und Workload-Identitäten
    • RPA-Bots
    • KI-Agenten und agentenbasierte Workflows (einzelne Agenten, Schwärme, werkzeugnutzende LLMs)

Definieren Sie für jede Identität:

  • Was sie repräsentiert (Person, Prozess, Agentenschwarm)
  • Wie sie sich authentifiziert (Passwort, Schlüssel, Zertifikat, Token)
  • Wo sie wirkt (Anwendungen, Datenspeicher, Umgebungen)
  • Wer sie verantwortet (menschliche Verantwortlichkeit)

Hinweis: Wenn sich Ihre Taxonomie nicht in fünf Minuten auf einem Whiteboard skizzieren lässt, wird sie in der Praxis nicht gelebt werden.

1.2 KI-Agenten zu Erstklass-Bürgern machen

Wenn Agenten unter menschlichen Konten laufen ("nutze Alices Account mit"), zerstört das die Nachvollziehbarkeit und führt zu schleichender Rechtesteigerung.

Branchenweit besteht Einigkeit: KI-Agenten brauchen eigene Maschinenidentitäten - keine geteilten oder menschlichen Konten. Geteilte Zugangsdaten löschen Verantwortlichkeit und erschweren jede Incident-Response massiv

Gestaltungsregeln:

  • Geben Sie jedem produktiven Agenten eine eindeutige Identität
  • Weisen Sie jedem Agenten eine namentlich benannte menschliche verantwortliche Person zu (nicht "die IT")
  • Lassen Sie Agenten niemals als menschliche Benutzer authentifizieren

Schritt 2: Identitäten entdecken und katalogisieren

Was unsichtbar ist, können Sie nicht steuern.

2.1 Einen Discovery-Sweep durchführen

Prüfen Sie:

  • SSO/IdP: Benutzer, Gruppen, App-Zuweisungen, OAuth-Anwendungen
  • Cloud-Plattformen: IAM-Rollen, Workload-Identitäten, Serviceprinzipale
  • CI/CD & Automatisierung: GitHub Actions, GitLab CI, Jenkins, Terraform, Ansible
  • SaaS & APIs: API-Schlüssel in Entwicklerportalen, eingebettete Tokens in Konfigurationen
  • Agenten-Plattformen: LangChain, AutoGen, CrewAI, interne Bots, Chatbot-Systeme

Moderne Werkzeuge für nicht-menschliche Identitäten setzen auf automatisierte Erkennung über Identitätsprovider, Clouds und Orchestrierungsplattformen hinweg und überwachen anschließend kontinuierlich das Laufzeitverhalten

Eine perfekte CMDB ist nicht erforderlich. Bauen Sie ein lebendes Register - Identitäten und ihre Macht.

2.2 Identitäten Systemen und Daten zuordnen

Für jede Identität (insbesondere KI-Agenten):

  • Auf welche Systeme greift sie zu? (SaaS, Datenbanken, Queues, interne Tools)
  • Welche Daten sind betroffen? (personenbezogene Daten, Finanzdaten, Quellcode, Produktiv-Konfigurationen)
  • Welche Operationen werden ausgeführt? (lesen, schreiben, löschen, deployen, freigeben)

Diese Zuordnung treibt Richtlinien, Funktionstrennung (Segregation of Duties, SoD) und Überwachung.

Fehler: Menschliche Identitäten werden sauber katalogisiert, "Servicekonten" landen in einem Sammelordner. Ihre risikoreichsten Identitäten enden als "misc-svc-01".

Schritt 3: Risiken und agentenbasierte Anwendungsfälle klassifizieren

Nicht alle Agenten sind gleich. Ein Recherche-Bot ist nicht dasselbe wie ein Agent, der Rückerstattungen freigibt.

3.1 Agenten-Use-Cases bewerten

Bewerten Sie jeden Agenten oder agentenbasierten Workflow anhand von:

  • Auswirkung - Schaden im Missbrauchsfall (Datenabfluss, Ausfall, Betrug, Eskalation)
  • Angriffsfläche - wie viele Systeme und Datentypen er berührt
  • Autonomie - braucht er menschliche Freigaben oder agiert er Ende-zu-Ende eigenständig?
  • Schadensradius - kann ein Ausreißer-Verhalten großflächige Folgen haben?

Nutzen Sie eine grobe Skala "Niedrig / Mittel / Hoch". Nicht überanalysieren - es geht darum, Maßnahmen zu priorisieren.

3.2 An KI-Governance-Rahmenwerke anknüpfen

Agenten-Governance-Muster (z. B. SAGA, AGENTSAFE, Agentic Commerce Framework) sagen im Kern alle dasselbe: Agentenaktionen einhegen, kontinuierlich prüfen und Menschen bei Entscheidungen mit hoher Tragweite am Steuer lassen.

Übertragen Sie dieses Prinzip auf Ihre konkreten Identitäten und Ihr Berechtigungsmodell.

Schritt 4: Agentenbasierte Identity-Governance-Richtlinien entwerfen

Mit Taxonomie, Katalog und Risikokarte in der Hand geht es jetzt darum, Richtlinien in den Betrieb zu bringen.

4.1 Globale Identitätsgrundsätze definieren

Für Menschen und Agenten:

  • Minimalprinzip (Least Privilege) als Standard
  • Just-in-Time (JIT)-Zugriff für risikoreiche Aktionen
  • Funktionstrennung (SoD) bei Interessenkonflikten (z. B. Lieferant anlegen + Zahlung freigeben)
  • Keine gemeinsamen Zugangsdaten - niemals
  • Unveränderliche Audit-Logs für Aktionen mit hoher Auswirkung

4.2 Spezifische Regeln für Agenten und NHI festlegen

Beispiele für konkrete Durchsetzung:

  • Agenten nutzen eingeschränkte, widerrufbare Tokens, keine Root-Schlüssel
  • Zugriffe sind zweckgebunden ("Agent X darf Datensatz Y nur für Support-Anfragen lesen")
  • Schreibzugriffe auf Produktivsysteme erfordern immer eine menschliche Freigabe oder das Vieraugenprinzip
  • KI-Agenten dürfen keine neuen Agentenidentitäten anlegen oder ihre Berechtigungen eigenständig eskalieren

Hinweis: Formulieren Sie Richtlinien in Verben. Nicht nur "Zugriff auf Jira", sondern "Tickets in Projekten A/B erstellen und kommentieren, aber keine Workflows ändern".

4.3 Kontinuierliche Governance verankern - statt endloser Reviews

Klassische Governance baut auf statischen Kontrollen:

  • Vierteljährliche Zugriffsüberprüfungen
  • Jährliche Richtlinien-Reviews
  • Einmaliges Rollendesign

Das hat schon für Menschen nur begrenzt funktioniert und bricht bei Agenten, die 24/7 aktiv sind, vollständig.

Aktuelle Rahmenwerke - akademisch (SAGA) und praktisch (Microsoft Agent Governance Toolkit) - fordern, Governance zur Laufzeit und pro Aktion durchzusetzen

Planen Sie:

  • Agenten kontinuierlich zu überwachen
  • Aktionen mit hohem Risiko in Echtzeit abzufangen bzw. zu eskalieren
  • Verstöße zu protokollieren und idealerweise automatisch zu beheben

Schritt 5: Lebenszyklen für Menschen und Agenten automatisieren

Richtlinien helfen nicht, wenn Zugriffsrechte weiterhin über Tickets und Tabellenkalkulationen vergeben werden.

In den meisten mittelgroßen Unternehmen sind nur etwa 20-40 % der Anwendungen automatisiert angebunden; die kritischsten 60-80 % werden noch manuell verwaltet

Sie brauchen eine einheitliche Lebenszyklus-Engine für alle Identitäten und alle Anwendungen - ob mit oder ohne SCIM.

5.1 Standardzugriffe und "Agent-Rechte" definieren

Für Menschen:

  • Basiszugriffe (Birthright) nach Rolle, Team oder Standort
  • Zusätzliche Zugriffe über Antrag + Genehmigung

Für Agenten:

  • Agenten-Rechte-Vorlagen für jeden Typ (Support-Bot, Erstattungs-Agent, Deployment-Bot)
  • Jede Vorlage hat einen menschlichen Owner (z. B. Leiter Kundenservice)

5.2 Joiner-Mover-Leaver auch für Agenten automatisieren

Automatisieren Sie Workflows wie:

  • Agent anlegen: Registrieren > eindeutige Identität erstellen > Berechtigungen zuweisen > verantwortliche Person dokumentieren
  • Agent ändern: Umfangsänderungen lösen automatisches Rightsizing aus
  • Agent außer Betrieb nehmen: Außerbetriebnahme, Anmeldedaten widerrufen, Lizenzen zurückführen, Audit-Log abschließen

Hier wird universelle Abdeckung entscheidend.

Idens universelles Connector-Modell verbindet sich mit jeder Anwendung - über SCIM, API oder ohne beides - deckt mehr als 175 Anwendungen ab und liefert individuelle Konnektoren in rund 48 Stunden. Lebenszyklus-Automatisierung bleibt so nicht bei 20 % Ihres Stacks stecken

Sie brauchen nicht zwingend Iden - aber Sie brauchen mehr als nur SCIM-Provisionierung.

5.3 Manuelle Tickets reduzieren, nicht nur Personal aufstocken

Unternehmen, die Iden für Joiner/Mover/Leaver-Workflows und Zugriffsüberprüfungen nutzen, sehen 80 % weniger manuelle Tickets und sparen über 120 Stunden pro Quartal bei Compliance-Aufgaben

Das ist die Messlatte: Ihr Framework sollte Tickets und Offboarding-Aufwand deutlich senken - sonst ist es unvollständig.

Fehler: Agenten-Richtlinien entwerfen und sie dann nur als Jira-Templates umsetzen. Das ist nichts weiter als formalisiertes Ticket-Chaos.

Schritt 6: Laufzeit-Leitplanken und unveränderliche Audit-Logs einziehen

Statische Berechtigungen sind nur die halbe Miete. Tatsächliche Aktionen - nicht nur Berechtigungen - setzen Sie heutigen Angriffen und Fehlfunktionen aus.

6.1 Laufzeitrichtlinien für Agenten durchsetzen

Leitplanken in der Produktion:

  • Vorab-Kontrollen (z. B. "Erstattung > 1.000 €" erfordert Genehmigung)
  • Sandboxes/Canary-Modi für neue Agenten-Flows
  • Rate-Limits und Budgetobergrenzen (API-Aufrufe, Kosten, Änderungsvolumen)

Agenten-Governance-Frameworks (SAGA, AGENTSAFE) arbeiten mit Laufzeit-Interzeptoren, die jede Agentenaktion gegen Richtlinien prüfen - oft mit eigenen "Governor-Agenten".

Sie brauchen keine Forschungsplattform, aber Sie sollten:

  • die Durchsetzung von Agentenrichtlinien von der eigentlichen Geschäftslogik trennen
  • Governance auf der Identitäts- und Berechtigungsebene verankern - nicht hartkodiert in Prompts

6.2 Manipulationssichere Protokolle zentralisieren

Für jede Aktion mit hoher Auswirkung sollten Sie erfassen:

  • Wer/was (Identität, Agenten-Version)
  • Wann (Zeitstempel, Umgebung)
  • Wo (System, Ressource)
  • Was (bereinigte Operationsparameter)
  • Warum (zugehöriges Ticket, Richtlinie, Genehmigung)

Moderne Plattformen setzen auf unveränderliche, verschlüsselte, nur anhängbare Audit-Logs - sowohl für menschliche als auch für nicht-menschliche Aktionen

Nur mit dieser Spur können Sie beantworten: Wer hat was wann getan, mit welchen Berechtigungen und unter wessen Verantwortung?

6.3 Auf Drift und Anomalien überwachen

Berechtigungen von Agenten und NHI driften. Schlüssel werden wiederverwendet. Temporäre Zugriffe werden dauerhaft.

Bekämpfen Sie das mit:

  • Kontinuierlichen Überprüfungen auf Basis von Analysen, nicht nur Manager-E-Mails
  • Verhaltensbaselining; markieren Sie, wenn ein Agent ein neues System oder eine neue Datenkategorie berührt

Schritt 7: Compliance- und Fachbereiche einbinden

Agenten-Governance, die nur in der IT stattfindet, ist zum Scheitern verurteilt.

7.1 Kontrollen auf Compliance-Rahmenwerke abbilden

Für jedes relevante Rahmenwerk (SOC 2, ISO 27001, DORA, HIPAA, EU-KI-Verordnung):

  • Ordnen Sie Joiner/Mover/Leaver den Zugriffs- und Änderungsprozessen zu
  • Verknüpfen Sie Laufzeit-Leitplanken mit Risiko- und KI-Klauseln
  • Führen Sie Protokolle/Reviews auf Audit- und Verantwortlichkeitsanforderungen zurück

Zeigen Sie Business-Seite und Prüfern: Die Steuerung von KI-Agenten ist Identity Governance - kein Nebenprojekt.

7.2 Fachbereichen klare Stellhebel geben

Produkt, Operations, Support und Finanzen sollten in der Lage sein:

  • Neue Agenten über einen geregelten Workflow zu beantragen
  • Aus vorab genehmigten Agenten-Vorlagen mit bekannten Risiken zu wählen
  • Einsicht in Berechtigungen und Eskalationspfade ihrer Agenten zu erhalten

So ermöglichen Sie schnelle Innovation - ohne die Kontrolle auf der Identitätsebene zu verlieren.

Hinweis: Nutzen Sie Identity Governance, um "Ja, aber sicher" sagen zu können - nicht nur "Nein".

Wie Iden die Lücke in der agentenbasierten Identity Governance schließt

Sie können dieses Modell mit verschiedenen Werkzeugen umsetzen. Hier beschleunigt Iden den Weg:

  • Vollständige Abdeckung - inklusive nicht-SCIM-Apps
    Idens universelle Connectoren erreichen Anwendungen mit SCIM, mit API oder ohne beides (mehr als 175 abgedeckte Anwendungen, individuelle Connectoren in rund 48 Stunden) - ganz ohne teure Enterprise-Upgrades

  • Einheitliche Steuerzentrale: Menschen + Nicht-Menschen
    Modellieren Sie alle Identitätstypen - Mitarbeitende, Externe, Service- und KI-Agenten - an einem Ort mit fein granularen Kanal/Repository/Projekt-Berechtigungen

  • Agentenbasierte Workflows (KI-gestützt, autonom)
    Richtliniengesteuerte, KI-unterstützte Automatisierung für Provisionierung, Deprovisionierung, Zugriffsüberprüfungen und Lizenzrückgewinnung - kontinuierlich

  • Ausgelegt für schlanke Teams: Tempo und Kosten
    Iden geht typischerweise in etwa 24 Stunden live; erste Automatisierungen werden oft in unter einer Stunde produktiv - und es lassen sich bis zu 30 % Kosten über vermiedene "SCIM-Aufschläge" und Lizenzrückgewinnung einsparen

Iden fungiert als vollständige Governance-Schicht für Menschen und KI-Agenten - integriert in Ihr bestehendes SSO und Ihre Automatisierung.

Nächste Schritte: Aus Konzepten Realität machen

Überspringen Sie das mehrjährige Großprojekt. Fangen Sie klein an - und skalieren Sie schnell.

Die nächsten 30 Tage:

  • Pilotieren Sie 1-2 Agenten-Szenarien mit hoher Wirkung (Support-Bot, Recherche-Agent)
  • Weisen Sie klare Identitäten, Verantwortlichkeiten und Least-Privilege-Richtlinien zu
  • Automatisieren Sie Provisionierung/Offboarding in Ihrer Identity-Plattform

Die nächsten 90 Tage:

  • Erweitern Sie den Ansatz auf Servicekonten, CI/CD und kritische API-Schlüssel
  • Fügen Sie für eine besonders risikoreiche Aktion Laufzeit-Leitplanken hinzu
  • Zentralisieren Sie Agenten-Protokolle in einem unveränderlichen Audit-Trail

Innerhalb eines Jahres:

  • Machen Sie dieses Framework zur Pflicht für neue Automatisierungs- und KI-Projekte
  • Verankern Sie es in Ihrer Compliance-Story (SOC 2, ISO, DORA)
  • Evaluieren Sie Plattformen - wie Iden - die universelle Abdeckung und agentenbasierte Workflows ohne zusätzliches IAM-Headcount bieten

FAQ

1. Brauchen KI-Agenten wirklich eigene Identitäten?

Ja. Agenten, die unter menschlichen oder geteilten Konten laufen, zerstören Verantwortlichkeit und verstärken Risiken. Eindeutige Maschinenidentitäten ermöglichen es, Berechtigungen nachzuverfolgen, zu verkleinern, zu rotieren und sauber außer Betrieb zu nehmen. Das ist eine Grundvoraussetzung gemäß aufkommender Best Practices für Governance von nicht-menschlichen Identitäten.

2. Worin unterscheidet sich agentenbasierte Governance von PAM?

Privileged Access Management (PAM) steuert privilegierte menschliche Zugriffe. Agentenbasierte Governance umfasst sowohl menschliche als auch nicht-menschliche Identitäten und erzwingt kontinuierliche, richtliniengesteuerte Kontrolle über tatsächliche Aktionen - nicht nur Anmeldungen - und wirkt sowohl auf Berechtigungs- als auch auf Vorgangsebene. Beide Ansätze ergänzen sich; agentenbasierte Governance erweitert zentrale PAM-Konzepte auf autonome Systeme.

3. Wo sollte Governance-Logik leben: im Agenten-Framework oder in Identitätswerkzeugen?

Einige Kontrollen (zum Beispiel sicheres Prompt-Design) gehören in das jeweilige Agenten-Framework. Aber alle Zugriffsgovernance - wer was unter welchen Bedingungen berühren darf - gehört in die Identity-Governance-Schicht, damit Richtlinien, Funktionstrennung und Audit-Fähigkeit über Menschen und Agenten hinweg einheitlich sind. Daher sind universelle Abdeckung und fein granulare Steuerung so wichtig.

4. Ist das nicht überdimensioniert für ein 200-Personen-Unternehmen mit ein paar Agenten?

Wenn Ihre Agenten ausschließlich öffentliche Dokumente lesen, vielleicht. In dem Moment jedoch, in dem ein Agent Produktivdaten sehen, Tickets erstellen, Änderungen auslösen oder Geld bewegen kann, brauchen Sie eine reife Governance - genauso wie für Menschen. Die gute Nachricht: Plug-and-Play-IGA für nicht-menschliche Identitäten ist inzwischen auch für schlanke Teams erreichbar.

5. Woran erkenne ich, ob ich bereits ein Problem habe?

Klassische Warnsignale:

  • Keine Inventur der Agenten; sie lassen sich nicht in unter 30 Minuten auflisten
  • Agenten laufen unter generischen Service- oder menschlichen Konten
  • Offboarding blendet Agentenzugriffe aus
  • Zugriffsüberprüfungen ignorieren nicht-menschliche Identitäten

Wenn das auf Sie zutrifft, beginnen Sie mit Schritt 2 (Discovery) und Schritt 5 (Lebenszyklus-Automatisierung). Ihre größten Risiken - und Ihre größten Quick Wins - liegen offen zutage.