
Neue Funktion gewährleistet kryptografische Vertrauenswürdigkeit für KI-Agenten, die in Unternehmensumgebungen eingesetzt werden
Keyfactor stellt eine neue Funktion vor, die seine Lösungen für PKI- und Certificate Lifecycle Management (CLM) zur Sicherung von Agentic-KI-Systemen nutzt. Diese Weiterentwicklung zeigt, wie Unternehmen Zero-Trust-Prinzipien auf autonome KI-Agenten ausweiten und so kryptografische Identität und Governance auf Unternehmensebene gewährleisten können.
Da Unternehmen KI-Agenten zur Automatisierung von Abläufen einsetzen, steigen die Sicherheitsrisiken. Im Gegensatz zu herkömmlicher Software kann agentenbasierte KI autonom über kritische Systeme, APIs und Cloud-Ressourcen hinweg agieren. Ohne strenge Identitätskontrollen laufen diese Agenten Gefahr, zum schwächsten Glied in der Unternehmenssicherheit zu werden. Selbst sehr kurzlebige Agenten, die zur Ausführung einer einzigen Aktion gestartet werden, verdienen eine eindeutige, robuste Identität. Durch die Verwendung von X.509-Zertifikaten stellt Keyfactor sicher, dass jeder KI-Agent und jedes System, mit dem er verbunden ist, eine überprüfbare, kryptografisch gesicherte Identität erhält, sodass Unternehmen KI vertrauensvoll und sicher einsetzen können.
Unternehmen sind bestrebt, KI-Agenten zu skalieren, stehen jedoch vor einer neuen Identitätskrise – einer Krise, in der statische Anmeldedaten wie API-Schlüssel und Client-Geheimnisse einfach keine Verantwortlichkeit oder Sicherheit bieten“, sagt Ellen Boehm, SVP of IoT and AI Identity Innovation bei Keyfactor. „Mit der PKI-Grundlage von Keyfactor erhalten KI-Agenten die gleiche starke, überprüfbare Identität wie Menschen und Geräte, sodass Unternehmen KI sicher und im Einklang mit den Zero-Trust-Prinzipien einsetzen können.“
So funktioniert es
Der Ansatz von Keyfactor wendet bewährte PKI- und Zertifikatslebenszyklus-Automatisierung auf agentenbasierte KI-Umgebungen an:
- Kryptografische Identität: Jeder KI-Agent erhält ein einzigartiges X.509-Zertifikat, wodurch eine überprüfbare, nicht abstreitbare Identität entsteht, die nicht gefälscht oder versehentlich weitergegeben werden kann.
- Zertifikatsbasierte OAuth-Abläufe: Anstatt sich auf statische Geheimnisse zu verlassen, sind OAuth-Token an Client-Zertifikate gebunden, wodurch sichergestellt wird, dass Aktionen sicher mit einem bestimmten Agenten oder Benutzer verknüpft sind.
- Gegenseitige Authentifizierung: Die Kommunikation zwischen KI und Dienst sowie zwischen Agenten untereinander wird durch gegenseitiges TLS geschützt, sodass beide Seiten die Identität überprüfen können, bevor Daten ausgetauscht werden.
- Automatisierung in großem Maßstab: Für containerisierte oder kurzlebige KI-Agenten lässt sich Keyfactor in SPIFFE integrieren, um Zertifikate automatisch und ohne manuellen Aufwand zuzuweisen, zu rotieren und zu widerrufen.
- Richtliniengesteuerte Kontrolle: Zertifikatserweiterungen legen fest, auf welche Systeme ein Agent zugreifen kann, welche Vorgänge er ausführen darf und wann, und bieten so integrierte Governance und Überprüfbarkeit.
Dieser mehrschichtige Ansatz erweitert die Zero-Trust-Prinzipien auf Umgebungen, in denen KI-Agenten arbeiten, und ermöglicht es Unternehmen, Tausende von autonomen oder halbautonomen Agenten einzusetzen, ohne dabei Abstriche bei Sicherheit, Compliance oder Aufsicht zu machen.
Wichtige Vorteile von PKI-gesicherter agentenbasierter KI
- Risikominderung: Jede Aktion ist kryptografisch einem bestimmten Agenten zuzuordnen, wodurch das Risiko von Missbrauch oder Kompromittierung verringert wird.
- Regulatorische Bereitschaft: Die zertifikatsbasierte Authentifizierung erfüllt die neuen Compliance-Anforderungen für automatisierte Systeme.
- Operative Skalierbarkeit: Das automatisierte Certificate Lifecycle Management unterstützt Tausende von KI-Agenten ohne zusätzlichen Aufwand.
- Geschäftliche Möglichkeiten: Eine starke Identität eröffnet neue Anwendungsfälle für KI in sensiblen und regulierten Umgebungen.
Die neue Funktion wird im kürzlich veröffentlichten Whitepaper von Keyfactor mit dem Titel „Securing Agentic AI with Zero Trust“ (Sicherung von Agentic AI mit Zero Trust) ausführlich beschrieben. Das Whitepaper enthält praktische Implementierungsstrategien für die Klassifizierung von KI-Agenten, die Durchsetzung zertifikatsbasierter Zugriffskontrollen, die Automatisierung der Registrierung und die sichere Skalierung mit Keyfactor-PKI-Lösungen. Hier herunterladen.
Nehmen Sie an der KubeCon + CloudNativeCon North America teil? Dann besuchen Sie den Keyfactor-Stand (Nr. 642 in der Ausstellungshalle B3), um alles über diese neue Funktion für agentenbasierte KI zu erfahren.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







