Proofpoint AI Security
Einheitliche KI-Sicherheit für Anwender, Agenten und MCP-Server
Schützen Sie jede Ebene Ihrer Unternehmens-KI – vom ersten Mitarbeiter-Prompt bis hin zu komplexen agentenbasierten Workflows.
Unternehmens-KI breitet sich über drei Ebenen aus – und jede dieser Ebenen bringt eigene Sicherheitsherausforderungen mit sich.
Mitarbeiter nutzen KI-Tools in allen Kanälen, oft ohne das Wissen der Sicherheitsteams. Anwendungen betten KI in Workflows ein, bei denen Modelle vertrauliche Daten verarbeiten und Geschäftsentscheidungen beeinflussen. Gleichzeitig verbinden sich autonome Agenten über das Model Context Protocol (MCP) und direkte Integrationen mit Unternehmenssystemen. Sie schlussfolgern und handeln im Namen der Anwender und werden oft nicht kontinuierlich überwacht.
Diese Ebenen sind ebenso miteinander verbunden wie die KI-spezifischen Risiken. Ältere Sicherheitstools sind ausschließlich darauf ausgelegt, menschliche Zugriffe auf Cloud-Anwendungen zu überwachen. Sie können nicht KI-Aktivitäten innerhalb eines Workflows überprüfen und auch nicht verifizieren, ob diese Aktivitäten angemessen sind, oder – falls etwas schief geht – die Ereignisse rekonstruieren.
Schützen Sie jede KI-Interaktion in Ihrem Unternehmen mit einheitlicher Erkennung, Richtliniendurchsetzung zur Laufzeit und einem rechtssicheren Audit-Protokoll
Erkennung und inventarisieren Sie alle KI-Anwendungen, Agenten, MCP-Server, Toolchains und externen Dienste in Ihrer Umgebung. Bewerten Sie kontinuierlich das KI-Risiko auf jeder Ebene.
Setzen Sie zur Laufzeit kontextsensitive Richtlinien zur KI-Nutzung durch Mitarbeiter, Anwendungen, Agentenaktionen und MCP-Verbindungen durch. Bewerten Sie Interaktionen und blockieren, redigieren, beschränken oder eskalieren Sie über ein Modul.
Erstellen Sie ein Audit-Protokoll, das KI-Interaktionen erfasst – von Anwender-Prompts bis zu Agenten-Workflows. Rekonstruieren Sie Transaktionen, ordnen Sie sie Anwendern zu und liefern Sicherheitskontext für Vorstände, Behörden und Incident-Teams.
Schützen Sie Ihr Unternehmen auf jeder Ebene
Sichere KI-Nutzung durch Anwender
Anwender verwenden KI-Tools häufig ohne das Wissen des Sicherheitsteams. Ältere Tools können den Zugriff auf nicht genehmigte KI-Dienste blockieren, doch sie können keine Prompts untersuchen, Ausgaben moderieren oder verstehen, was KI mit Unternehmensdaten macht.
Proofpoint AI Access Security erkennt jedes in Ihrer Umgebung aktive KI-Tool. Die Lösung überprüft Interaktionen zur Laufzeit, setzt kontextsensitive Richtlinien durch und erstellt für jede Mitarbeiterinteraktion mit KI auditfähige Nachweise.
Sichere KI-Nutzung durch Agenten
Autonome Agenten schlussfolgern, planen und handeln unabhängig im Namen von Anwendern und greifen dabei über API-Verbindungen, MCP oder benutzerdefinierte Integrationen auf Unternehmenssysteme zu. Herkömmliche Zugriffskontrollen können bestätigen, ob ein Agent die erforderliche Handlungsberechtigung besitzt, aber sie können nicht verifizieren, ob die Aktionen für die ihm zugewiesene Aufgabe angemessen sind.
Proofpoint Agentic AI Security kontrolliert das Verhalten von Agenten durch Absicht-Erkennung, Laufzeit-Beobachtung über mehrstufige Workflows hinweg sowie Erkennung von Verhaltensanomalien. Die Lösung kann jede agentenbasierte Transaktion vollständig rekonstruieren – von der Anwenderanfrage über die Agentenaktion bis zum Endergebnis.
Sichere MCP-Server
Das Model Context Protocol (MCP) wird zur Standardschnittstelle für die Verbindung von KI mit Unternehmenstools und Daten. Der Fokus des Protokolls liegt jedoch auf den Entwicklern und nicht auf unternehmensgerechter Governance. Entwickler können MCP-Server ohne Sicherheitsüberprüfung bereitstellen, und Agenten können unerwartete systemübergreifende Zugriffsrechte erhalten.
Proofpoint AI MCP Security erzwingt Authentifizierung und Inhaltsüberprüfung an der MCP-Grenze und führt ein Register genehmigter Server. Zudem wird die Sicherheitslage aller Dienste in der KI-Lieferkette überprüft.
Häufige Fragen
-
Wie kann ich Schatten-KI-Anwendungen, -Agenten und -Integrationen in meiner Unternehmensumgebung erkennen?
Zum Erkennen von Schatten-KI-Aktivitäten können Sie eine Plattform einsetzen, die Netzwerksignale, den Identitätskontext und das API-Verhalten analysiert, um nicht autorisierte Anwendungen, Agenten und MCP-Integrationen zu finden.Zum Erkennen von Schatten-KI-Aktivitäten können Sie eine Plattform einsetzen, die Netzwerksignale, den Identitätskontext und das API-Verhalten analysiert, um nicht autorisierte Anwendungen, Agenten und MCP-Integrationen zu finden. Ein Lösungspaket wie Proofpoint AI Security korreliert Datenverkehrmuster, die Nutzung von Berechtigungen und Modellinteraktionen, um KI-Dienste zu identifizieren, die das Standard-Onboarding umgehen. Es erstellt ein Inventar mit Details zum Risiko, sodass Sie sehen können, mit welchen Systemen sich eine KI verbindet, welche Daten sie verwendet und wie sie handelt.
Dieser Ansatz bietet folgende Vorteile:
- Asset-Inventar: Erstellt einen Katalog aller KI-Anwendungen, Agenten, MCP-Server und Toolchains.
- Zuordnung der Integrationen: Zeigt API-Pfade und MCP-Verbindungen systemübergreifend an.
- Risikobewertung: Bewertet Sensitivität, Umfang und die Anfälligkeit und berücksichtigt dabei den Kontext.
- Richtlinien für Onboarding: Unterstützt Vorlagen für Genehmigungen, Kennzeichnungen und Richtlinien.
-
Wie kann ich ein Audit-Protokoll für KI-Prompts und Agenten-Workflows zu Compliance- und Berichtszwecken erstellen?
Sie können ein rechtssicheres KI-Audit-Protokoll erstellen, indem Sie alle Prompts, Modellausgaben, Tool-Aufrufe und Agentenschritte erfassen und sie dann zu einer einzigen Ereignissequenz verknüpfen.Sie können ein rechtssicheres KI-Audit-Protokoll erstellen, indem Sie alle Prompts, Modellausgaben, Tool-Aufrufe und Agentenschritte erfassen und sie dann zu einer einzigen Ereignissequenz verknüpfen. Ein Lösungspaket wie Proofpoint AI Security ordnet jeder Phase des Workflows eine Anwenderidentität, eine Agentenidentität sowie Richtlinienaktionen zu. Es rekonstruiert, wie eine Entscheidung getroffen wurde, validiert die Kette der Aktionen und exportiert zuverlässige Beweise für Audits oder behördliche Überprüfungen.
Zu den Audit-Nachweisen gehören in der Regel:
- Abfolge der Ereignisse: Prompt → Entscheidung → Tool-Aufruf → Ausgabe
- Attribution: Identität von Anwender und Agent mit angewendeten Berechtigungen
- Ergebnisse der Kontrolle: Blockierungen, Redigierungen, Beschränkungen, Eskalationen
- Exportierbare Datensätze: Strukturierte Protokolle für Audits und Untersuchungen
-
Wie kann ich das Risiko von Datenverlust und Kompromittierung vertraulicher Daten durch KI-Tools und LLMs reduzieren?
Zum Reduzieren des Datenverlustrisikos können Sie Prompts und Antworten zur Laufzeit evaluieren sowie Richtlinien durchsetzen, die auf Datenklassifizierung, Anwenderrolle und Aufgabenabsicht basieren.Zum Reduzieren des Datenverlustrisikos können Sie Prompts und Antworten zur Laufzeit evaluieren sowie Richtlinien durchsetzen, die auf Datenklassifizierung, Anwenderrolle und Aufgabenabsicht basieren. Ein Lösungspaket wie Proofpoint AI Security analysiert jede Interaktion auf vertrauliche Inhalte, zu weit gefasste Anfragen und unsichere Ausgaben. Es kann Aktivitäten redigieren oder blockieren, bevor die Daten Ihren Einflussbereich verlassen. Außerdem wird aufgezeichnet, was gekennzeichnet wurde und warum die Durchsetzung erfolgt ist.
Zu den Kontrollen gehören:
- Überprüfung von Prompts und Ausgaben: Erkennt Kennwörter/Schlüssel, personenbezogene Daten, geistiges Eigentum und regulierte Daten.
- Granulare Durchsetzung: Redigiert Felder oder blockiert Anfragen mit hohem Risiko.
- Aufgabenorientierte Limits: Schränkt den Abruf und die Verwendung von Tools entsprechend dem Aufgabenumfang ein.
- Richtlinien basierend auf Sicherheitsstatus: Verschärft die Kontrollen für Anwendungen und Agenten mit höherem Risiko.
-
Wie unterscheiden sich die Sicherheitskontrollen für KI-Agenten von herkömmlichen Zugriffskontrollen?
Sicherheitsfunktionen für KI-Agenten bewerten die Absicht, den Workflow-Ablauf und die vom Agenten ausgeführten Aktionen, nicht nur die Anmeldedaten der Anfrage.Sicherheitsfunktionen für KI-Agenten bewerten die Absicht, den Workflow-Ablauf und die vom Agenten ausgeführten Aktionen, nicht nur die Anmeldedaten der Anfrage. Ein Lösungspaket wie Proofpoint Agentic AI Security überwacht jeden Schritt in einer Tool-übergreifenden Sequenz und prüft, ob das Verhalten des Agenten der definierten Aufgabe entspricht. Es überprüft Tool-Aufrufe, identifiziert Abweichungen von den erwarteten Mustern und rekonstruiert die gesamte Abfolge von Aktionen, sodass Analysten die Richtigkeit überprüfen und Anomalien untersuchen können.
Zu den Kontrollen gehören:
- Bewertung der Absicht: Vergleicht die angeforderten Ergebnisse mit dem Aktionspfad des Agenten.
- Workflow-Überwachung: Verfolgt Ausführungsschritte, Tool-Aufrufe und Entscheidungspunkte.
- Erkennung von Anomalien: Kennzeichnet Überschreitungen, Schleifen oder ungewöhnliches Verhalten.
- Rekonstruktion: Erstellt einen rechtssicheren Datensatz für die Reaktion auf Zwischenfälle.