Sicherheit für KI-Agenten
Sichere KI-Nutzung durch Agenten
Führen Sie die KI-Einführung in Ihrem Unternehmen sicher durch.
Gewährleisten Sie die sichere Bereitstellung von Agenten in Ihrem gesamten Unternehmen
Implementieren und nutzen Sie autonome Agenten – mit vollständiger Agentenintegrität und uneingeschränkter Rechenschaftspflicht.
Jede Aktion des Agenten wird mit der Absicht des Anwenders abgeglichen, wodurch Verstöße gegen den Zulässigkeitsbereich auch dann erkannt werden, wenn die Berechtigungen gültig sind.
Transaktionen werden vollständig rekonstruiert – von der Anwenderanfrage über die Schlussfolgerungen des Agenten bis hin zum Aufruf des Tools. Dabei werden alle Schritte mit dem ursprünglichen Anwender verknüpft.
Die Beobachtbarkeit und die Durchsetzung von Richtlinien lassen sich für alle Agenten-Bereitstellungen über eine einzige Plattform skalieren.
Autonome Agenten handeln im Namen von Anwendern – mit oder ohne Wissen Ihres Sicherheitsteams
Autonome Agenten können kanalübergreifend agieren, z. B. über E-Mail, Cloud-Speicher, Code-Repositories und Datenbanken. Dabei nutzen sie APIs, das Model Context Protocol (MCP) oder kundenspezifische Integrationen. Agenten, die ohne Wissen des Sicherheitsteams eingesetzt werden (Schatten-KI), verfügen über dauerhaften Zugriff auf vertrauliche Daten in allen verbundenen Anwendungen und nachgelagerten Integrationen. Selbst wenn Agenten bekannt sind und autorisiert wurden, können klassische Sicherheitslösungen nicht überprüfen, ob jede Aktion zu der Aufgabe passt, die dem Agenten übertragen wurde.
Deshalb ist die Integrität der Agenten von entscheidender Bedeutung. Ohne eine Möglichkeit zum Sicherstellen, dass die Handlungsmöglichkeiten, Aufgabenstellungen und Aktionen von Agenten in Einklang stehen, sind Unternehmen wachsenden Risiken ausgesetzt. Dazu gehören:
- Langlebige, unbeaufsichtigte Zugriffspfade, die von Schatten-KI-Agenten erstellt werden
- Aktionen, die trotz bestandener Berechtigungsprüfungen über die Absicht des Anwenders hinausgehen
- Undurchsichtige Entscheidungsprozesse, die die Kontrolle und das Vertrauen einschränken
- Erweiterte Gefährdung, hervorgerufen durch jedes Tool, jede API und jeden MCP-Server, den der Agent nutzt
Skalieren Sie autonome Agenten, die Sie überprüfen, denen Sie vertrauen und die Sie kontrollieren können
Erkennung von Agenten und MCP
Entdecken Sie autonome benutzerdefinierte sowie verwaltete Agenten, ihre Toolchains, MCP-Serververbindungen und externen Dienste. Verfolgen Sie die Ausführung vom Agenten über das Tool bis zum MCP-Server und erweitern Sie das Inventar auf die von den Agenten genutzte Infrastruktur.
Laufzeitüberwachung
Erfassen Sie verhaltensbezogene Telemetriedaten über mehrstufige Workflows hinweg mit einem korrelierten Überblick über Agenten-, Tool- und MCP-Pfade. Überwachen Sie, wie sich der Ausführungskontext bei Übergaben entwickelt, einschließlich Multi-Agenten-Systemen.
Absichtsbasierte Zugriffskontrolle (IBAC)
Erfassen Sie, wozu ein Anwender einen Agenten auffordert, und bewerten Sie die nachfolgenden Maßnahmen im Hinblick auf diese Absicht. Sie erkennen, wenn die Aktionen eines Agenten den Aufgabenumfang überschreiten, selbst wenn alle Berechtigungsprüfungen erfolgreich sind.
MCP-Governance
Setzen Sie für alle Tool-Verbindungen Authentifizierung und Inhaltsprüfung an der MCP-Grenze durch. Kontrollieren Sie die Daten, die über MCP-Verbindungen und zulässige Aktionen übertragen werden. Unterstützen Sie Sicherheitsteams bei der Verwaltung der Protokollebene, über die Agenten auf Daten und Anwendungen zugreifen.
Transparenz der KI-Supply Chain und Risikobewertung
Erstellen und pflegen Sie ein Verzeichnis der externen Tools, Drittanbieterdienste, APIs und MCP-Server, die von Agenten genutzt werden. Bewerten Sie die Sicherheitslage jedes Abhängigkeitsknotens, damit die KI-Supply Chain des Unternehmens transparent und kontrolliert bleibt.
Erkennung von Verhaltensanomalien
Erstellen Sie ein Referenzprofil für das Verhalten von Agenten und kennzeichnen Sie Abweichungen (z. B. eine Ausweitung des Anwendungsbereichs, Abweichungen vom Sollzustand und ungewöhnliche Zugriffe), die bei einem statischen Richtlinien- oder Absichtsabgleich möglicherweise übersehen werden. Identifizieren Sie Aktivitäten, die außerhalb der festgelegten Normen liegen.
Forensik und rechtssichere Prüfung
Rekonstruieren Sie Abläufe anhand von Anwenderanfragen, Schlussfolgerungen des Agenten, Tool-Aufrufen und Ergebnissen. Ordnen Sie jeden Schritt dem ursprünglichen Anwender mit dem entsprechenden Sicherheitskontext zu. Erstellen Sie vollständige, rechtssichere Audit-Protokolle für Governance, Compliance und die Reaktion auf Zwischenfälle.
Verwandte Ressourcen anzeigen
Das Unlösbare lösen
Ein Blick in die Proofpoint-Modelle zur Erkennung von Prompt-Injection und Jailbreaks
Häufige Fragen
-
Warum benötigen Unternehmen agentenbasierte KI-Sicherheit für autonome Agenten?
Unternehmen benötigen agentenbasierte KI-Sicherheit, da autonome Agenten systemübergreifend eigenständig handeln können und klassische Sicherheitsmaßnahmen nicht überprüfen können, ob diese Aktivitäten mit dem beabsichtigten Zweck des Agenten übereinstimmen. Diese Agenten sind in E-Mail-Systemen, Cloud-Speichern, CRM-Systemen, Entwicklungstools und internen Datenbanken im Einsatz, häufig über direkte APIs oder MCP-Verbindungen. Dadurch entstehen dauerhafte Zugriffspfade, von deren Existenz Sicherheitsteams möglicherweise nichts wissen. Zu den wichtigsten Gründen, warum Unternehmen auf agentenbasierte KI-Sicherheit angewiesen sind, gehören:Unternehmen benötigen agentenbasierte KI-Sicherheit, da autonome Agenten systemübergreifend eigenständig handeln können und klassische Sicherheitsmaßnahmen nicht überprüfen können, ob diese Aktivitäten mit dem beabsichtigten Zweck des Agenten übereinstimmen. Diese Agenten operieren über E-Mail-Systeme, Cloud-Speicher, CRM-Systeme, Entwicklungstools und interne Datenbanken, häufig über direkte APIs oder MCP-Verbindungen. Dadurch entstehen dauerhafte Zugriffspfade, deren Existenz Sicherheitsteams möglicherweise nicht kennen.
Zu den wichtigsten Gründen, warum Unternehmen auf agentenbasierte KI-Sicherheit angewiesen sind, gehören:
- Schatten-KI-Implementierungen: Agenten können ohne Überwachung durch das Sicherheitsteam erstellt oder verbunden werden und erhalten dabei weitreichende, langfristig gültige Berechtigungen.
- Nicht überprüfbares Verhalten des Agenten: Selbst autorisierte Agenten können Entscheidungen treffen, die nichts mit ihren zugewiesenen Aufgaben zu tun haben, und dabei festgelegte Grenzen umgehen.
- Erweiterte Angriffsfläche: Jedes Tool, jede API und jeder MCP-Server, der mit einem Agenten verbunden ist, wird Teil der KI-Supply-Chain des Unternehmens.
- Regulierungs- und Überwachungsvorschriften: Unternehmen müssen im Zuge der Weiterentwicklung der Governance-Standards ein kontrolliertes und auditierbares KI-Verhalten nachweisen.
-
Welche Risiken bringen autonome KI-Agenten für Unternehmenssysteme mit sich?
Autonome KI-Agenten bergen Risiken, da sie anwendungsübergreifend eigenständig agieren und Maßnahmen ergreifen können, die über die Absicht des Anwenders, den autorisierten Umfang oder die erwarteten Workflows hinausgehen. Da agentenbasierte KI-Modelle anhand mehrstufiger Pläne schlussfolgern und handeln, kann es schwierig sein, ihre Entscheidungsprozesse in Echtzeit zu überwachen oder einzuschränken. Zu den Hauptrisiken zählen:Autonome KI-Agenten bergen Risiken, da sie anwendungsübergreifend eigenständig agieren und Maßnahmen ergreifen können, die über die Absicht des Anwenders, den autorisierten Umfang oder die erwarteten Workflows hinausgehen. Da agentenbasierte KI-Modelle anhand mehrstufiger Pläne schlussfolgern und handeln, kann es schwierig sein, ihre Entscheidungsprozesse in Echtzeit zu überwachen oder einzuschränken.
Zu den Hauptrisiken zählen:
- Umfangausweitung: Agenten könnten Aktionen ausführen, die nichts mit der ihnen übertragenen Aufgabe zu tun haben, selbst wenn sie alle Berechtigungsprüfungen bestehen.
- Nicht überwachte Zugriffspfade: Agenten stellen häufig Verbindungen zu Tools, APIs und MCP-Servern her, wodurch unsichtbare Datenflüsse und dauerhafte Zugriffsrechte entstehen.
- Schwachstellen in der KI-Supply Chain: Externe Dienste und Integrationen von Drittanbietern können neue Angriffsflächen und Abhängigkeitsrisiken mit sich bringen.
- Verhaltensabweichung: Im Laufe der Zeit können Agenten von festgelegten Verhaltensnormen abweichen, was durch manuelle Richtlinienkontrollen nicht erkannt wird.
- Mangelnde forensische Transparenz: Ohne spezielle Telemetriedaten können Unternehmen nicht nachvollziehen, wie ein Agent zu einer Entscheidung gelangt ist oder eine Maßnahme ergriffen hat.
-
Was versteht man unter Agentenintegrität und warum ist sie für die KI-Governance so wichtig?
Agentenintegrität gewährleistet, dass die Berechtigungen, der beabsichtigte Zweck und das tatsächliche Verhalten eines KI-Agenten bei jedem Tool-Aufruf, jeder Interaktion und jedem Datenzugriff aufeinander abgestimmt bleiben. Dadurch wird sichergestellt, dass ein Agent das tut, was er tun soll, nur das tut, was ihm erlaubt ist, und genau das tut, was der Anwender angefordert hat. Die Integrität von Agenten ist für die KI-Governance von entscheidender Bedeutung:Unternehmen benötigen agentenbasierte KI-Sicherheit, da autonome Agenten systemübergreifend eigenständig handeln können und klassische Sicherheitsmaßnahmen nicht überprüfen können, ob diese Aktivitäten mit dem beabsichtigten Zweck des Agenten übereinstimmen. Diese Agenten sind in E-Mail-Systemen, Cloud-Speichern, CRM-Systemen, Entwicklungstools und internen Datenbanken im Einsatz, häufig über direkte APIs oder MCP-Verbindungen. Dadurch entstehen dauerhafte Zugriffspfade, von deren Existenz Sicherheitsteams möglicherweise nichts wissen.
Zu den wichtigsten Gründen, warum Unternehmen auf agentenbasierte KI-Sicherheit angewiesen sind, gehören:
- Sicherstellung der Übereinstimmung mit der Absicht: Jede Agentenaktion kann anhand der ursprünglichen Anwenderanfrage überprüft werden, um eine Überschreitung der Befugnisse zu verhindern.
- Gewährleistung der Rechenschaftspflicht für das Verhalten: Sicherheitsteams können überprüfen, ob Agenten bei mehrstufigen Entscheidungsprozessen im Rahmen ihres Aufgabenbereichs gehandelt haben.
- Skalierung von Vertrauen über verschiedene Bereitstellungen hinweg: Dank regelmäßiger Integritätsprüfungen können Unternehmen mehr Agenten einsetzen, ohne dabei das Risiko zu erhöhen.
- Unterstützung der Einhaltung gesetzlicher Vorschriften: Governance-Frameworks erfordern Rückverfolgbarkeit, Erklärbarkeit und Auditierbarkeit autonomer Systeme.
- Schließen von Lücken, die klassische Sicherheitsmaßnahmen nicht abdecken: Berechtigungen allein können nicht gewährleisten, dass die von einem Agenten gewählten Aktionen mit der beabsichtigten Aufgabe übereinstimmen.
-
Wie können Unternehmen die Aktionen von KI-Agenten im Hinblick auf Compliance und Forensik überprüfen?
Unternehmen können die Aktionen von KI-Agenten überprüfen, indem sie durchgängig Telemetriedaten erfassen, mit denen die gesamte Abfolge von der Anwenderanfrage über die Schlussfolgerungen des Agenten und den Aufruf von Tools bis hin zum Endergebnis rekonstruiert werden kann. Eine effektive Auditierung erfordert Transparenz über die Workflows der Agenten, die Tool-Pfade und die MCP-Verbindungen. Zu den Kernkomponenten der Auditfähigkeit von Agenten gehören:Unternehmen können die Aktionen von KI-Agenten überprüfen, indem sie durchgängig Telemetriedaten erfassen, mit denen die gesamte Abfolge von der Anwenderanfrage über die Schlussfolgerungen des Agenten und den Aufruf von Tools bis hin zum Endergebnis rekonstruiert werden kann. Eine effektive Auditierung erfordert Transparenz über die Workflows der Agenten, die Tool-Pfade und die MCP-Verbindungen.
Zu den Kernkomponenten der Auditfähigkeit von Agenten gehören:
- Vollständige Rekonstruktion der Transaktion: Jeder Schritt der Schlussfolgerung und jede Aktion des Agenten soll auf den ursprünglichen Anwender zurückgeführt werden.
- Telemetrie auf Verhaltensebene: Erfassen Sie Entscheidungszweige, Tool-Aufrufe und Datenzugriffe in mehrstufigen und agentenübergreifenden Workflows.
- Vergleich von Absicht und Handlung: Überprüfen Sie, ob jede Aktion für die vom Anwender ursprünglich angegebene Aufgabe angemessen war.
- Prüfung auf Protokollebene: Überwachen und kontrollieren Sie die Daten, die über MCP-Verbindungen und externe APIs übertragen werden.
- Rechtssichere Audit-Protokolle: Erstellen Sie detaillierte Aufzeichnungen, die für Compliance-Prüfungen, die Reaktion auf Zwischenfälle und die Berichterstattung an Aufsichtsbehörden geeignet sind.