Da Unternehmen zunehmend künstliche Intelligenz (KI) und Automatisierung einsetzen, ist die Zahl der nicht-menschlichen Identitäten (NHIs) wie Bots, Dienstkonten und Maschinenagenten weit über das Maß der menschlichen Belegschaft hinausgewachsen. Ein Kommentar von Darren Guccione, CEO und Mitgründer von Keeper Security.
Diese digitalen Entitäten interagieren nun mit sensiblen Systemen, treffen eigene autonome Entscheidungen und haben oft Zugriff auf kritische Daten. Das hat zur Folge, dass eine stark erweiterte und oft übersehene Angriffsfläche entsteht, auf deren Verteidigung nur wenige Unternehmen vorbereitet sind.
Im Jahr 2026 werden Cybersecurity-Teams erkennen, dass Transparenz die Voraussetzung für eine effektive Governance ist, insbesondere wenn es um die Geheimnisverwaltung von NHIs geht, denn was man nicht sieht, kann man auch nicht schützen. Ohne einen zentralisierten Echtzeit-Überblick darüber, wer oder was Zugriff auf Systeme hat, kann man weder der Durchsetzung von Richtlinien noch der Automatisierung trauen.
Unternehmen werden sich zunehmend auf eine Vereinheitlichung der Identitätskontrolle für Menschen und Maschinen konzentrieren, für jede Berechtigung das Zero-Trust-Prinzip anwenden und die Rotation von Zugangsberechtigungen weitreichend automatisieren. Kontinuierliche Audits und die Verhaltensüberwachung werden sich als Standardpraxis etablieren, um Missbrauch frühzeitig zu identifizieren, noch bevor er zu Kompromittierungen führt.
Zero-Trust- und moderne Lösungen für das Privileged Access Management mit leistungsfähigen Funktionen zur Geheimsnisverwaltung werden nicht mehr nur die Best-Practise-Vorgehensweise sein, sonder sich zu einer operativen Notwendigkeit entwickeln. Cybersecurity-Verantwortliche, die nicht-menschliche Identitäten (NHIs) mit derselben Strenge verwalten wie Mitarbeiterkonten, werden die Fehler vermeiden, die in der Vergangenheit zu Verstößen in der Lieferkette und durch Insider geführt haben.
Identität ist dabei ein entscheidender Faktor. Wenn sie präzise verwaltet wird, stärkt sie das gesamte Sicherheitsprogramm eines Unternehmens.