Agenten-KI kann mit dem geringsten Zugriffsrecht ausgeführt werden und dennoch gegen die Sicherheitsrichtlinien verstoßen.
Der Sicherheitskontext definiert, wer mit einem bestimmten Datensatz was tun kann. Berechtigungen zum Erstellen, Ändern oder Löschen von Daten in allen Unternehmenssystemen werden durch die Geschäftsanforderungen definiert, die bestimmten Rollen zugewiesen sind. In einem Unternehmen, in dem Menschen bestimmte Rollen erfüllen, muss die Software, wenn sie Software verwenden, über einen Sicherheitskontext verfügen, um zu funktionieren. Und dieser Sicherheitskontext wird mithilfe von Konten implementiert. Software wird normalerweise als Benutzerkonto oder als Dienstkonto ausgeführt. Es werden Dienstkonten erstellt, um der Software die Berechtigung zu erteilen, Unternehmensdaten unabhängig vom Sicherheitskontext eines bestimmten Benutzers zu bearbeiten.
Die Zuweisung des Zugriffs mit den geringsten Berechtigungen auf verschiedene Unternehmensressourcen ist für Benutzer basierend auf ihren Rollen unkompliziert. Die Dienste sind jedoch, obwohl immer noch eingeschränkt, so konfiguriert, dass sie den Zugriff mit den höchsten Berechtigungen gestatten, damit sie alle während eines Prozesses erforderlichen Aktionen ausführen können. Beispielsweise hat ein Benutzer möglicherweise nur Schreibzugriff auf einen Datensatz in einem System, der seinen zugewiesenen Kundenkonten entspricht, und nur Lesezugriff auf alle anderen Kundenkonten. Dienstkonten hingegen benötigen Schreibzugriff auf alle Konten.
Die Berechtigungslücke innerhalb der Prozessautomatisierung.
Beim Einsatz agentenbasierter KI vermischen sich Benutzeraktivität und Aktivität der Geschäftsprozesse des Unternehmens. Unternehmensprozesse sind darauf ausgelegt, summarisch (also für alle Kunden, für alle Mitarbeiter, für alle Instanzen) ein Ergebnis zu liefern. Für den Betrieb benötigen Dienstkonten im Allgemeinen höhere Berechtigungen als die meisten Einzelbenutzer. Dennoch ist ein einzelner Benutzer oder ein Benutzerteam für die Einleitung, Überwachung und Kontrolle von Unternehmensabläufen verantwortlich.
Beispielsweise setzt eine Organisation einen agentenbasierten KI-Assistenten ein, um die Einarbeitung neuer Mitarbeiter zu unterstützen. Jeder neue Mitarbeiter hat eine bestimmte Rolle und, basierend auf dieser Rolle, ein geschäftliches Bedürfnis, auf einer bestimmten Ebene auf Unternehmenssysteme zuzugreifen. Der agentenbasierte KI-Assistent wird im Kontext des Personals ausgeführt, das das Onboarding durchführt. Was passiert also, wenn der KI-Agent ein neues Benutzerkonto mit Berechtigungen bereitstellen muss, die über die eines oder mehrerer HR-Teammitglieder hinausgehen?
Wenn die Berechtigungen für den Agenten auf Grundlage des auszuführenden Prozesses und nicht auf Grundlage der individuellen Autorisierung der den Agenten verwendenden Person festgelegt werden, kann es zu Sicherheitsverletzungen kommen, da die vom Benutzer kontrollierte Software Zugriff auf Daten gewährt, auf die dieser nicht zugreifen darf. Wenn die Aktion hingegen aufgrund fehlender Berechtigungen blockiert ist, kann der Benutzer die Aufgabe nicht abschließen.
Dieses Szenario kann durch eine Verzweigung des Prozesses gelöst werden. Eine Unteraufgabe wird jemandem zugewiesen, der die Befugnis hat, Berechtigungen auf der erforderlichen Ebene zu erteilen. Nach der Genehmigung kann der Prozess mit dem nächsten Schritt fortfahren. Diese Technik der Segmentierung der Aktionen nach Sicherheitskontext sollte auch auf Agentenlösungen angewendet werden.
Der Einsatz agentenbasierter KI kann die Wahrscheinlichkeit erhöhen, dass Software, die zum Initiieren eines Prozesses im Kontext eines Benutzers verwendet wird, beim Wechsel in den Kontext eines Agenten, der mit einem Dienstkonto ausgeführt wird, erweiterte Berechtigungen erhält. In diesem Fall ist es wichtig, dass das Agentensystem so funktioniert, dass erhöhte Berechtigungen und Datenzugriffe nicht gegen die Sicherheitsrichtlinien verstoßen.
Eine Prozessflusskarte, die den Wechsel des Sicherheitskontexts während der Schritte eines Workflows zeigt. Verschiebungen von Berechtigungen und Sensibilitäten werden an Datenzugriffspunkten abgebildet.
Die Entwicklung von KI-Agenten mit angemessenem Sicherheitskontext beginnt mit der Beantwortung dieser Frage: Soll der zu automatisierende Prozess ein persönlicher Assistent sein, der einem oder mehreren Benutzern bereitgestellt wird, oder handelt es sich um einen allgemeinen Geschäftsprozess, der im Auftrag des Unternehmens in großem Maßstab ausgeführt werden muss?
Wenn es sich um persönliche Prozesse handelt, konzentrieren Sie sich bei der Prozessübersicht darauf, zu überprüfen, ob alle Aktionen und Datenzugriffsanforderungen den bestehenden Unternehmenssicherheitsrichtlinien für die Zielbenutzer entsprechen. Wenn Ausnahmen gefunden werden, trennen Sie die Aktionen, die erhöhte Berechtigungen erfordern, und bestätigen Sie, dass Zugriff und Aktionen ordnungsgemäß den Personen mit den verschiedenen erforderlichen Ebenen zugeordnet sind.
Wenn der Prozess für das Unternehmen verallgemeinert wird, untersuchen Sie das Design des Dienstkontos, um festzustellen, ob der Zugriff mit den meisten Berechtigungen Sicherheitslücken wie im ersten Beispiel oben schafft, und überprüfen Sie noch einmal, ob vertrauliche Daten nicht Benutzern zugänglich gemacht werden, die nicht über die erforderlichen Berechtigungen verfügen.
Organisationen sollten den Sicherheitskontext in die Gestaltung persönlicher und Unternehmensagenten einbeziehen. Durch die Trennung von Aufgaben, die erhöhte Berechtigungen erfordern, und die Berücksichtigung, ob ein Benutzer- oder Dienstkonto die Aktion ausführt, verringert sich das Risiko unbeabsichtigter Sicherheitslücken.
Weitere Einblicke in die Spannung zwischen Automatisierung und Sicherheit erhalten Sie hier: Die Spannung zwischen Datensicherheit und Automatisierung abbauen | F5