Astrix erweitert Sicherheitsplattform für KI-Agenten zur Verwaltung von Schatten- und Unternehmensagenten

Astrix erweitert die Sicherheitsplattform für KI-Agenten zur Verwaltung von Schatten- und Unternehmensagenten

Astrix Security hat eine umfangreiche Erweiterung seiner Sicherheitsplattform für KI-Agenten vorgestellt, die jede Ebene abdeckt, auf der KI-Agenten in Unternehmen betrieben werden: von verwalteten KI-Plattformen bis hin zu Schattenbereitstellungen auf verwalteten Geräten. Die Plattform erkennt sowohl die Existenz von Agenten als auch unbefugten Zugriff auf Unternehmensressourcen und setzt Richtlinien durch, die festlegen, was Agenten tun dürfen.

Programme zur KI-Governance sind nicht für die Geschwindigkeit ausgelegt, mit der Agenten bereitgestellt werden. Ähnlich wie bei Drittrisikokommissionen, die mit der Schatten-SaaS-Adoption nicht Schritt halten konnten, funktionieren Governance-Prozesse in Überprüfungszyklen, die in Wochen gemessen werden, während Agenten in Minuten bereitgestellt werden. Bis eine Überprüfung abgeschlossen ist, kann ein Agent bereits in der Produktion laufen und auf kritische Systeme zugreifen, ohne dass eine Sicherheitsüberprüfung vorliegt und ohne Mechanismus zur Durchsetzung seiner Berechtigungen. Sichtbarkeit ohne Kontrolle lässt das Risiko bestehen.

Umfassende Entdeckung von KI-Agenten

Die viermethodige Entdeckungsarchitektur von Astrix ist darauf ausgelegt, jeden KI-Agenten (sowohl genehmigte als auch Schattenagenten), MCP-Server und nicht-menschliche Identitäten (NHI) im gesamten Unternehmensstapel zu identifizieren, mit dem Kontext, der erforderlich ist, um auf das Risiko zu reagieren, das jeder mit sich bringt.

Astrix Discovery funktioniert über vier verschiedene Methoden:

Methode 1 — Integrationen von KI-Plattformen

Astrix verbindet sich direkt mit KI-Plattformen im Unternehmen und identifiziert jeden registrierten Agenten und MCP-Server. Abgedeckte Plattformen umfassen jede wichtige Kategorie der agentischen Infrastruktur: Unternehmens-KI-Assistenten und Co-Piloten, cloud-native KI-Dienste, Entwickler-Agenten-Frameworks und agentische Automatisierungsplattformen.

Methode 2 — NHI-Fingerabdruck

Agenten, die nie in einer KI-Plattform registriert wurden, hinterlassen dennoch Spuren. Jeder Agent authentifiziert sich über ein NHI: eine OAuth-App, ein Dienstkonto, einen API-Schlüssel oder ein PAT. Astrix überwacht die NHI-Ebene über Cloud-Infrastrukturen, Identitätsanbieter, SaaS-Plattformen und DevOps-Tools und erkennt Agenten anhand der verwendeten Anmeldeinformationen, auch solche mit administrativem Zugriff auf kritische Ressourcen.

Methode 3 — Sensortelemetrie

Astrix liest von Endpoint Detection and Response (EDR)-Systemen, einschließlich CrowdStrike, SentinelOne und Microsoft Defender, sowie von Netzwerksensoren und Browsererweiterungen. Dadurch werden Agenten und MCP-Server erreicht, die keine Plattformintegration haben, einschließlich lokal laufender Agenten in IDEs.

Methode 4 — Bring Your Own Service (BYOS)

Für proprietäre, selbst entwickelte oder nicht standardisierte Dienste erweitert BYOS die Entdeckung über den Katalog hinaus. Kein Agent oder Dienst fällt außerhalb des Inventars.

Alle vier Datenquellen speisen in die Astrix-Plattform ein und kartieren jeden entdeckten KI-Agenten und MCP-Server zu den NHIs, unter denen sie operieren, den Anmeldeinformationen, die sie halten, den Ressourcen, die sie erreichen können, und dem menschlichen Eigentümer, der dafür verantwortlich ist. Risiken werden automatisch bewertet und die Behebung nach Zugriffsbereich und Auswirkungen priorisiert.

Agent Control Plane (ACP): Von Sichtbarkeit zu Durchsetzung

Es reicht nicht aus zu wissen, welche Agenten existieren. Astrix hat auch seine Agent Control Plane (ACP) mit Agent Policies erweitert, einer Echtzeit-Richtlinien-Engine, die Sicherheitsteams die direkte Kontrolle über die Berechtigungen von KI-Agenten ermöglicht. Teams können jetzt „erlauben, kennzeichnen und blockieren“ Regeln definieren, die nach Benutzer, Abteilung, Agentenplattform und Ressourcentyp abgestuft sind. Richtlinien werden bewertet, bevor eine Aktion ausgeführt wird.

Dies bewegt Unternehmen von der Entdeckung zur Durchsetzung: von der Kenntnis der Existenz von Agenten zur Kontrolle dessen, was sie tun können. In Kombination mit der viermethodigen Entdeckungsarchitektur von Astrix schließt Agent Policies die letzte Lücke zwischen der Identifizierung jedes Agenten im Unternehmen und der Verwaltung dessen, was jeder tun darf.

„Schatten-KI-Agenten sind kein theoretisches Problem. Bevor die Sicherheit weiß, dass ein Agent existiert, hat er bereits Zugriff auf sensible Daten und Produktionsabläufe, ohne dass ein Verantwortlicher verzeichnet ist“, sagte ein Unternehmensvertreter. „Agenten lesen nicht mehr nur. Sie schreiben, löschen und führen über Systeme aus. Die Entdeckung zeigt, was da ist und was es erreichen kann. Die Durchsetzung von Richtlinien zeigt, was ihm erlaubt ist zu tun. Dieser vollständige Bogen, vom Auffinden jedes Agenten bis zur Kontrolle jeder Aktion, ist das, was eine echte Agentensteuerungsplattform ausmacht.“

Ein vollständiges Inventar von Agenten und Echtzeit-Richtlinienkontrollen bilden auch die Grundlage für die Produktivität von KI in Unternehmen. Ohne zu wissen, welche Agenten sie haben und was diese Agenten tun dürfen, können Unternehmen nicht entscheiden, welchen sie vertrauen, welche sie skalieren oder wie sie isolierte KI-Bereitstellungen in etwas umwandeln, auf das die gesamte Organisation aufbauen kann.

More Insights

Verantwortungsvolle KI: Ein unverzichtbares Gebot für Unternehmen

Unternehmen sind sich der Notwendigkeit von verantwortungsvollem KI-Betrieb bewusst, behandeln ihn jedoch oft als nachträglichen Gedanken oder separates Projekt. Verantwortliche KI ist eine vordere...

Neues KI-Governance-Modell gegen Schatten-KI

Künstliche Intelligenz (KI) verbreitet sich schnell in den Arbeitsplatz und verändert, wie alltägliche Aufgaben erledigt werden. Unternehmen müssen ihre Ansätze zur KI-Politik überdenken, um mit der...

EU plant Aufschub für AI-Gesetzgebung

Die EU plant, die Anforderungen für risikobehaftete KI-Systeme im KI-Gesetz bis Ende 2027 zu verschieben, um Unternehmen mehr Zeit zu geben, sich anzupassen. Kritiker befürchten, dass diese...

Weißes Haus lehnt GAIN AI-Gesetz ab: Nvidia im Fokus

Das Weiße Haus hat sich gegen den GAIN AI Act ausgesprochen, während es um die Exportbeschränkungen für Nvidia-AI-Chips nach China geht. Die Diskussion spiegelt die politischen Spannungen wider, die...

Ethische KI als Beschleuniger für Innovation

Unternehmen stehen heute unter Druck, mit künstlicher Intelligenz zu innovieren, oft jedoch ohne die notwendigen Sicherheitsvorkehrungen. Indem sie Datenschutz und Ethik in den Entwicklungsprozess...

KI im Recruiting: Verborgene Risiken für Arbeitgeber

Künstliche Intelligenz verändert die Art und Weise, wie Arbeitgeber Talente rekrutieren und bewerten. Während diese Tools Effizienz und Kosteneinsparungen versprechen, bringen sie auch erhebliche...

KI im australischen Kabinett: Chancen und Sicherheitsbedenken

Die australische Regierung könnte in Betracht ziehen, KI-Programme zur Erstellung sensibler Kabinettsanträge zu nutzen, trotz Bedenken hinsichtlich Sicherheitsrisiken und Datenverletzungen...