Home Nieuws Legacy IAM is gebouwd voor mensen, en AI-agenten zijn nu 82 tegen...

Legacy IAM is gebouwd voor mensen, en AI-agenten zijn nu 82 tegen 1 in aantal

26
0
Legacy IAM is gebouwd voor mensen, en AI-agenten zijn nu 82 tegen 1 in aantal

Active Directory, LDAP en vroege PAM zijn gebouwd voor mensen. AI-agenten en machines waren de uitzondering. Tegenwoordig zijn er 82 tegen 1 mensen in de minderheid, en het mens-eerst-identiteitsmodel stort in met machinesnelheid.

AI-agenten vormen de snelst groeiende en minst beheerste klasse van deze machine-identiteiten – en ze authenticeren niet alleen, ze handelen ook. ServiceNow heeft alleen al in 2025 ongeveer 11,6 miljard dollar uitgegeven aan beveiligingsaankopen – een signaal dat identiteit, en niet modellen, het controlevlak wordt voor AI-risico’s in ondernemingen.

CyberArk’s onderzoek uit 2025 bevestigt wat beveiligingsteams en AI-bouwers al lang vermoedden: het aantal machine-identiteiten is nu veel groter dan dat van mensen. Microsoft Copilot Studio-gebruikers creëerden in één kwartaal meer dan 1 miljoen AI-agents, een stijging van 130% ten opzichte van de voorgaande periode. Gartner voorspelt dat tegen 2028 25% van de inbreuken op ondernemingen terug te voeren zal zijn op misbruik van AI-agenten.

Waarom oudere architecturen falen op machineschaal

Bouwers maken uit nalatigheid geen schaduwagenten of overgeautoriseerde serviceaccounts aan. Dit doen ze omdat IAM in de cloud traag is, beveiligingsbeoordelingen niet goed aansluiten bij de workflows van agenten en omdat productiedruk snelheid boven precisie beloont. Statische inloggegevens worden de weg van de minste weerstand, totdat ze de inbreukvector worden.

Gartner-analisten leggen het kernprobleem uit in een rapport gepubliceerd in mei: “Traditionele IAM-benaderingen, ontworpen voor menselijke gebruikers, voldoen niet aan de unieke vereisten van machines, zoals apparaten en workloads.”

Hun onderzoek identificeert waarom retrofitting mislukt: “Het retrofitten van menselijke IAM-benaderingen om te passen bij machine-IAM-gebruiksscenario’s leidt tot gefragmenteerd en inefficiënt beheer van machine-identiteiten, wat in strijd is met wettelijke mandaten en de organisatie blootstelt aan onnodige risico’s.”

De bestuurskloof is groot. CyberArk’s identiteitsbeveiligingslandschap voor 2025 Uit een onderzoek onder 2.600 besluitvormers op het gebied van beveiliging blijkt dat er sprake is van een gevaarlijke kloof: hoewel er nu meer machine-identiteiten zijn dan mensen (82-1), definieert 88% van de organisaties menselijke identiteiten nog steeds alleen als ‘bevoorrechte gebruikers’. Het resultaat is dat machine-identiteiten feitelijk hogere niveaus van gevoelige toegang hebben dan mensen.

Dat cijfer van 42% vertegenwoordigt miljoenen API-sleutels, serviceaccounts en geautomatiseerde processen met toegang tot kroonjuwelen, allemaal beheerst door beleid dat is ontworpen voor inkomende en uitgaande werknemers.

Zichtbaarheid verergert het probleem. EEN Gartner-enquête van de 335 IAM-managers ontdekte dat IAM-teams verantwoordelijk zijn voor slechts 44% van de machine-identiteiten van een organisatie, wat betekent dat de meerderheid buiten de zichtbaarheid van de beveiliging opereert. Zonder een coherente IAM-strategie, waarschuwt Gartner, “lopen organisaties het risico de veiligheid en integriteit van hun IT-infrastructuur in gevaar te brengen.”

De Gartner managementgids legt uit waarom oudere serviceaccounts systeemrisico’s met zich meebrengen: ze blijven bestaan ​​nadat de werklast die ze ondersteunen is verdwenen, waardoor verweesde inloggegevens achterblijven zonder een duidelijke eigenaar of levenscyclus.

Bij verschillende bedrijfsinbreuken die in 2024 zijn onderzocht, hebben aanvallers geen modellen of eindpunten gecompromitteerd. Ze hergebruikten langlevende API-sleutels die verband hielden met verlaten automatiseringsworkflows; sleutels waarvan niemand besefte dat ze nog steeds actief waren omdat de agent die ze had gemaakt niet meer bestond.

Elia ZaitsevCrowdStrike’s CTO legde uit waarom aanvallers zich van eindpunten hebben afgewend en naar identiteit zijn gegaan recent VentureBeat-interview: “Cloud-, identiteits- en beheertools op afstand en legitieme inloggegevens zijn waar de tegenstander naartoe is verhuisd omdat het te moeilijk is om onbelemmerd op het eindpunt te opereren. Waarom proberen een geavanceerd platform als CrowdStrike op het eindpunt te omzeilen en ermee om te gaan als je zou kunnen inloggen als een admin-gebruiker?”

Waarom agent AI identiteitsaannames doorbreekt

De komst van AI-agents die hun eigen inloggegevens nodig hebben, introduceert een categorie machine-identiteit waar oudere systemen nooit op hadden gerekend of waarvoor ze nooit waren ontworpen. Gartners onderzoekers noemt agentische AI ​​specifiek als een kritische use case: “AI-agenten hebben inloggegevens nodig om met andere systemen te kunnen communiceren. In sommige gevallen gebruiken ze gedelegeerde menselijke inloggegevens, terwijl ze in andere gevallen met hun eigen inloggegevens werken. Deze inloggegevens moeten zorgvuldig worden afgestemd om te voldoen aan het principe van de minste privileges.”

De onderzoekers noemen ook het Model Context Protocol (MCP) als voorbeeld van deze uitdaging, hetzelfde protocol veiligheidsonderzoekers hebben dit gemeld vanwege het gebrek aan ingebouwde authenticatie. MCP ontbeert niet alleen authenticatie; het laat traditionele identiteitsgrenzen vallen doordat agenten gegevens en tools kunnen doorkruisen zonder een stabiel, controleerbaar identiteitsoppervlak.

Het governanceprobleem wordt verergerd wanneer organisaties meerdere GenAI-tools tegelijkertijd inzetten. Beveiligingsteams hebben inzicht nodig in welke AI-integraties bruikbare mogelijkheden hebben, inclusief de mogelijkheid om taken uit te voeren, niet alleen het genereren van tekst, en of deze mogelijkheden op de juiste manier zijn aangepast.

Platformen die identiteit, eindpunt en cloudtelemetrie verenigen, komen naar voren als de enige haalbare manier om agentmisbruik in realtime te detecteren. Gefragmenteerde puntgereedschappen kunnen de zijwaartse snelheid van de machine eenvoudigweg niet bijhouden.

Machine-tot-machine-interacties vinden al plaats op een schaal waarvoor de snelheid van menselijke controle nooit was ontworpen.

Een voorsprong nemen op het dynamisch wisselen van service-identiteiten

Het onderzoek van Gartner wijst op dynamische service-identiteiten als de weg vooruit. Ze worden gedefinieerd als vluchtige, strak gedefinieerde, beleidsgestuurde inloggegevens die het aanvalsoppervlak drastisch verkleinen. Om deze reden adviseert Gartner dat beveiligingsmanagers “overstappen op een dynamisch service-identiteitsmodel in plaats van standaard over te gaan op een verouderd serviceaccountmodel. Voor dynamische service-identiteiten is het niet nodig dat er afzonderlijke accounts worden aangemaakt, waardoor de beheerkosten en het aanvalsoppervlak worden verminderd.”

Het uiteindelijke doel is het bereiken van just-in-time toegang en zero-standing privileges. Platformen die identiteits-, eindpunt- en cloudtelemetrie verenigen, zijn steeds vaker de enige haalbare manier om misbruik van agenten in de gehele keten van identiteitsaanvallen te detecteren en te beperken.

Praktische stappen die beveiligings- en AI-bouwers vandaag kunnen nemen

De organisaties die de juiste agent-identiteit krijgen, beschouwen het als een samenwerkingsprobleem tussen beveiligingsteams en AI-bouwers. Op basis van Gartner’s Leaders’ Guide, richtlijnen van de OpenID Foundation en best practices van leveranciers komen deze prioriteiten naar voren voor bedrijven die AI-agents inzetten.

  • Voer eerst een uitgebreide ontdekking en audit van elk account en inloggegevens uit. Het is een goed idee om eerst een basislijn op te stellen om te zien hoeveel accounts en inloggegevens er op alle computers in de IT worden gebruikt. CISO’s en beveiligingsmanagers vertellen VentureBeat dat hierdoor vaak zes tot tien keer meer identiteiten worden onthuld dan het beveiligingsteam vóór de audit wist. Eén hotelketen ontdekte dat vóór de audit slechts een tiende van de machine-identiteiten was bijgehouden.

  • Bouw en beheer agentinventaris dicht bij de productie. Door hier bovenop te zitten, zorgen we ervoor dat AI-bouwers weten wat ze inzetten en dat beveiligingsteams weten wat ze moeten volgen. Wanneer er een te grote kloof bestaat tussen deze functies, is het gemakkelijker voor schaduwagenten om governance te vermijden. Een gedeeld register moet het eigendom, de machtigingen, de gegevenstoegang en de API-verbindingen voor elke agentidentiteit bijhouden voordat agenten de productieomgeving bereiken.

  • Ga all-in voor dynamische service-identiteiten en blink daarin uit. Overgang van statische serviceaccounts naar cloud-native alternatieven zoals AWS IAM-rollen, door Azure beheerde identiteiten of Kubernetes-serviceaccounts. Deze identiteiten zijn vluchtig en moeten strak worden afgebakend, beheerd en beleidsgestuurd. Het doel is om uit te blinken in compliance en tegelijkertijd AI-bouwers de identiteit te geven die ze nodig hebben om apps te bouwen.

  • Implementeer just-in-time-referenties via statische geheimen. Het integreren van just-in-time-referenties, automatische geheimroulatie en minst geprivilegieerde standaarden in CI/CD-pijplijnen en agentframeworks is essentieel. Dit zijn allemaal fundamentele elementen van zero trust die de kern moeten vormen van de ontwikkeling van pijpleidingen. Volg het advies van doorgewinterde beveiligingsleiders die AI-bouwers verdedigen, die VentureBeat vaak vertellen om het advies door te geven om de perimeterbeveiliging nooit toe te vertrouwen aan AI-ontwikkelaarsworkflows of CI/CD-processen. Ga groot in op zero trust en identiteitsbeveiliging als het gaat om het beschermen van workflows voor AI-bouwers.

  • Breng controleerbare delegatieketens tot stand. Wanneer agenten subagenten voortbrengen of externe API’s aanroepen, worden authenticatieketens moeilijk te traceren. Zorg ervoor dat mensen verantwoordelijk zijn voor alle diensten waarbij AI-agenten betrokken zijn. Bedrijven hebben gedragsbasislijnen en realtime registratie van activiteiten nodig om verantwoording af te leggen.

  • Implementeer continue monitoring. In overeenstemming met de principes van zero trust: monitor voortdurend elk gebruik van machinereferenties met het bewuste doel om uit te blinken in waarneembaarheid. Dit omvat auditing, omdat het helpt bij het detecteren van abnormale activiteiten, zoals ongeoorloofde escalatie van bevoegdheden en zijdelingse bewegingen.

  • Evalueer de houdingscontrole. Beoordeel potentiële mogelijkheden voor uitbuiting, de omvang van de potentiële schade (straal van de explosie) en eventuele toegang van schaduwbeheerders. Dit omvat het verwijderen van onnodige of verouderde toegang en het identificeren van verkeerde configuraties waar aanvallers misbruik van kunnen maken.

  • Begin met het afdwingen van het levenscyclusbeheer van agenten. Elke agent heeft menselijk toezicht nodig, of het nu onderdeel is van een groep agenten of in de context van een op agenten gebaseerde workflow. Wanneer AI-bouwers naar nieuwe projecten verhuizen, moeten hun agenten dezelfde offboarding-workflows activeren als vertrekkende werknemers. Weesagenten met permanente privileges kunnen inbreukvectoren worden.

  • Geef prioriteit aan uniforme platforms boven puntoplossingen. Gefragmenteerde tools zorgen voor gefragmenteerde zichtbaarheid. Platforms die identiteit, eindpunt- en cloudbeveiliging verenigen, geven AI-bouwers inzicht in selfservice en bieden beveiligingsteams registratie over meerdere domeinen.

Verwacht wordt dat de kloof in 2026 groter zal worden

De kloof tussen wat AI-bouwers implementeren en wat beveiligingsteams kunnen beheren, wordt steeds groter. Helaas heeft elke grote technologietransitie ook geleid tot een nieuwe generatie inbreuken op de beveiliging, die vaak hun eigen unieke, sectorbrede tol eisen. Terwijl misconfiguraties in de hybride cloud, schaduw-AI en API-wildgroei beveiligingsleiders en de AI-bouwers die zij ondersteunen blijven uitdagen, zal 2026 de kloof zien tussen wat kan worden ingeperkt als het gaat om machine-identiteitsaanvallen en wat moet worden verbeterd om vastberaden tegenstanders tegen te houden.

De verhouding van 82 op 1 is niet statisch. Het versnelt. Organisaties die blijven vertrouwen op IAM-architecturen waarin de mens voorop staat, aanvaarden niet alleen technische schulden; ze bouwen beveiligingsmodellen die zwakker worden bij elke nieuwe agent die wordt ingezet.

Agentic AI verbreekt de beveiliging niet omdat het intelligent is – het verbreekt de beveiliging omdat het de identiteit sneller vermenigvuldigt dan het bestuur kan volgen. Het omzetten van wat voor veel organisaties een van de meest in het oog springende zwakke punten in de beveiliging is, begint met het besef dat perimetergebaseerde, verouderde identiteitsbeveiliging niet kan tippen aan de intensiteit, snelheid en schaal van machine-op-machine-aanvallen die de nieuwe norm zijn en zich tegen 2026 zullen verspreiden.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in