Die Verwaltung digitaler Identitäten steht vor einem strukturellen Problem: Während Identity and Access Management (IAM) historisch auf menschliche Nutzer ausgerichtet wurde, hat sich das Verhältnis zwischen menschlichen und maschinellen Identitäten grundlegend verschoben. Aktuelle Erhebungen zeigen, dass Maschinenidentitäten menschliche Identitäten mittlerweile um den Faktor 82 übersteigen. Die bestehenden Governance-Strukturen haben mit dieser Entwicklung nicht Schritt gehalten.
Befundlage
Der Identity Security Report 2025 von CyberArk dokumentiert eine erhebliche Diskrepanz zwischen Risikoprofil und Sicherheitspraxis. 88 Prozent der befragten Organisationen wenden das Konzept des privilegierten Nutzers ausschließlich auf menschliche Identitäten an. Gleichzeitig verfügen 42 Prozent der Maschinenidentitäten über Zugriff auf sensible Systeme und Daten.
Gartner beziffert den Anteil der Maschinenidentitäten, die von IAM-Teams aktiv überwacht werden, auf 44 Prozent. Die verbleibende Mehrheit operiert außerhalb etablierter Kontrollmechanismen. Als Folge entstehen zwei Problemfelder: sogenannte Shadow AI – autonome Systeme, die ohne Wissen der IT-Sicherheit agieren – sowie verwaiste Credentials, also Zugangsdaten, die nach Außerbetriebnahme von Systemen nicht widerrufen wurden.
Die Prognose für die kommenden Jahre ist entsprechend: Gartner erwartet, dass bis 2028 rund 25 Prozent der Sicherheitsvorfälle auf missbrauchte AI-Agenten zurückgehen werden.
Strukturelle Ursachen
Die Governance-Lücke lässt sich auf mehrere Faktoren zurückführen.
Erstens wurden IAM-Systeme für menschliche Zugriffsmuster konzipiert. Menschen authentifizieren sich in der Regel einmal pro Sitzung, arbeiten zu bestimmten Zeiten und greifen auf eine überschaubare Zahl von Ressourcen zu. Maschinenidentitäten hingegen – Service Accounts, API-Keys, Container, AI-Agenten – operieren kontinuierlich, in hoher Frequenz und über zahlreiche Systemgrenzen hinweg. Die Skalierung überfordert traditionelle Ansätze.
Zweitens dominieren in vielen Organisationen statische Credentials. API-Keys und Service Account Passwords werden einmalig vergeben und selten rotiert. In Cloud- und hybriden Umgebungen entstehen so langlebige Angriffsvektoren, die Angreifer systematisch ausnutzen.
Drittens fehlt in heterogenen IT-Landschaften häufig eine einheitliche Sicht auf alle Identitäten. On-Premise-Systeme, Cloud-Plattformen und SaaS-Anwendungen verwenden unterschiedliche Identitätsmodelle. Die Konsolidierung scheitert an technischen und organisatorischen Hürden.
Die Rolle von AI-Agenten
Eine besondere Dynamik entsteht durch die zunehmende Verbreitung von AI-Agenten. Anders als klassische Automatisierungsskripte treffen diese Systeme eigenständige Entscheidungen über Ressourcenzugriffe. Sie können im Rahmen ihrer Aufgaben Berechtigungen anfordern, Daten abfragen und mit anderen Systemen interagieren.
Aus IAM-Perspektive wirft das grundsätzliche Fragen auf: Welche Berechtigungen benötigt ein AI-Agent? Wie lässt sich das Prinzip der minimalen Rechtevergabe auf Systeme anwenden, deren Verhalten nicht vollständig vorhersehbar ist? Wer trägt die Verantwortung, wenn ein Agent kompromittiert wird oder außerhalb seiner vorgesehenen Parameter agiert?
Diese Fragen sind derzeit weitgehend unbeantwortet. Die schnelle Adoption von AI-Agenten in Unternehmen schafft Fakten, bevor entsprechende Governance-Rahmen etabliert sind.
Ansatzpunkte
Die Fachliteratur benennt mehrere Maßnahmen, um die Governance-Lücke zu adressieren.
- Bestandsaufnahme: Organisationen, die systematische Audits ihrer Maschinenidentitäten durchführen, entdecken in der Regel sechs- bis zehnmal mehr Identitäten als ursprünglich angenommen. Eine verlässliche Baseline ist Voraussetzung für jede weitere Maßnahme.
- Dynamische Credentials: Der Wechsel von statischen zu kurzlebigen, automatisch rotierten Credentials reduziert das Zeitfenster, in dem kompromittierte Zugangsdaten ausgenutzt werden können. Cloud-Plattformen bieten entsprechende Mechanismen – etwa IAM Roles bei AWS oder Managed Identities bei Azure.
- Konsolidierte Sichtbarkeit: Einheitliche Plattformen, die Maschinenidentitäten über verschiedene Umgebungen hinweg erfassen, ermöglichen eine zentrale Governance. Die technische Integration ist aufwendig, aber notwendig, um die Fragmentierung zu überwinden.
- Privileged Access Management für Maschinen: Die Ausweitung von PAM-Konzepten auf nicht-menschliche Identitäten erfordert sowohl technische Anpassungen als auch ein verändertes Verständnis davon, was ein privilegierter Zugriff ist.
Einordnung
Die beschriebene Entwicklung ist kein Randproblem, sondern betrifft die Architektur moderner IT-Systeme insgesamt. Die Verschiebung von menschlichen zu maschinellen Akteuren verändert die Grundannahmen, auf denen Identity Management seit Jahrzehnten aufbaut.
Die regulatorischen Rahmenwerke – ob DORA in der Finanzwirtschaft, NIS2 für kritische Infrastrukturen oder branchenspezifische Vorgaben – beginnen, diese Dimension aufzugreifen. Bis entsprechende Standards etabliert sind, bleibt die Governance von Maschinenidentitäten eine offene Baustelle, deren Risiken mit jeder weiteren Automatisierungswelle wachsen.
Quellen:
CyberArk Identity Security Report 2025, Gartner Research
Legacy IAM was built for humans — and AI agents now outnumber them 82 to 1
