Da Unternehmen KI, Cloud-native-Architekturen und Automatisierung in großem Umfang einführen, ist Identität nicht mehr nur eine Backend-Sicherheitsfunktion. Sie wird zur SteuerungDa Unternehmen KI, Cloud-native-Architekturen und Automatisierung in großem Umfang einführen, ist Identität nicht mehr nur eine Backend-Sicherheitsfunktion. Sie wird zur Steuerung

Warum Identität zur Kontrollebene für KI- und Cloud-Sicherheit in Unternehmenssystemen geworden ist

2026/04/02 20:38
7 Min. Lesezeit
Bei Feedback oder Anliegen zu diesem Inhalt kontaktieren Sie uns bitte unter crypto.news@mexc.com

Da Unternehmen KI, Cloud-native-Architekturen und Automatisierung in großem Umfang einsetzen, ist Identität nicht mehr nur eine Backend-Sicherheitsfunktion. Sie wird zur Kontrollschicht, die bestimmt, wie Systeme sowohl Menschen als auch Maschinen vertrauen, autorisieren und beobachten. Dieser Wandel wird durch zwei wesentliche Veränderungen vorangetrieben. Erstens sind Unternehmenssysteme über Cloud-Plattformen, APIs und Dienste hinweg hochgradig verteilt. Zweitens beschleunigen KI-gestützte Entwicklung und Automatisierung die Geschwindigkeit, mit der Systeme erstellt und bereitgestellt werden. Zusammen definieren diese Veränderungen neu, wie Vertrauen und Kontrolle in modernen Umgebungen implementiert werden müssen. Wenn KI-generierte Ausgaben mit Infrastruktur, APIs und automatisierten Workflows interagieren, besteht die Herausforderung nicht mehr nur darin, ob Systeme funktionieren, sondern ob ihnen vertraut, sie kontrolliert und zuverlässig geprüft werden können. Rishav Bhandari hat an Unternehmensauthentifizierung, Cloud-Bereitstellung und großangelegten Automatisierungssystemen gearbeitet. Seine Erfahrung umfasst IAM-Systeme auf Unternehmensebene, Cloud-Engineering und DevOps-Bereitstellung. Aus seiner Perspektive geht es bei Identität nicht mehr nur um Anmeldung und Zugriff. Sie wird zur Grundlage für Vertrauen, Kontrolle und Verantwortlichkeit in modernen Unternehmenssystemen. Die Organisationen, die erfolgreich sein werden, sind nicht diejenigen, die KI am schnellsten einführen, sondern diejenigen, die stärkere Kontrollschichten darum herum aufbauen.

Bitte erzählen Sie uns von sich und Ihrem beruflichen Werdegang.

Warum Identität zur Kontrollschicht für KI und Cloud-Sicherheit in Unternehmenssystemen geworden ist

Ich habe über acht Jahre bei Infosys verbracht und an Unternehmenssystemen in verschiedenen Bereichen gearbeitet. Ich begann mit Identitäts- und Zugriffsverwaltung bei Vodafone und verwaltete Millionen von Benutzerauthentifizierungen im großen Maßstab. Von dort wechselte ich zur Cloud-Bereitstellung und digitalen Transformation und in jüngerer Zeit zu Automatisierungs- und KI-gestützten Entwicklungspraktiken. Was mir klar geworden ist, ist, dass Identität, Cloud-Sicherheit und KI-Governance alle zusammenlaufen. Man kann nicht über Cloud-Sicherheit sprechen, ohne über Identität zu sprechen. Man kann nicht über KI-Governance sprechen, ohne beides zu verstehen. Diese Konvergenz macht diesen Moment für Unternehmenstechnologie interessant.

Sie haben über Identität, Cloud-Bereitstellung und Automatisierung gearbeitet. Wie hat diese Kombination Ihr Denken über Unternehmensarchitektur geprägt?

Es zwang mich, diese drei Dinge als dasselbe Gespräch zu sehen. Früh in meiner Karriere dachte ich an Identität als Infrastruktur, die man einrichtet und wartet. Cloud ging nur darum, wo Ihre Server sich befanden. Automatisierung ging darum, Dinge schneller zu erledigen. Was mir klar wurde, ist, dass es bei allen um Vertrauen und Kontrolle geht. Wie vertrauen Sie darauf, dass ein Benutzer der ist, der er vorgibt zu sein? Wie vertrauen Sie darauf, dass eine Cloud-Ressource legitim ist? Wie vertrauen Sie darauf, dass eine automatisierte Aktion autorisiert ist? Das sind Identitätsfragen, nur anders gekleidet. Wenn Sie es so sehen, ändert sich Ihre Architektur grundlegend.

Warum ist Identität zu einer zentralen Kontrollschicht geworden und nicht nur zu einer Backend-Sicherheitsfunktion?

Zwei Dinge sind passiert. Erstens wurden Systeme verteilt. Als alles in einem Rechenzentrum war, war Netzwerksicherheit Ihre Grenze. Jetzt mit Cloud, APIs und Diensten über Netzwerke hinweg, die Sie nicht kontrollieren, funktioniert die Netzwerkgrenze nicht. Identität wird Ihre primäre Grenze. Zweitens erweiterte sich der Umfang der Identität dramatisch. Es sind nicht mehr nur Benutzer. Es sind Dienste, die miteinander sprechen, APIs, geplante Jobs, Infrastructure-as-Code und KI-Systeme. Alle benötigen Authentifizierung und Autorisierung. Aufgrund dieser Ausweitung verlagerte sich Identität von einem Backend-Anliegen zu einem architektonischen, das prägt, wie Sie Systeme entwerfen und betreiben.

Wie verändert sich Identität, wenn Organisationen KI und Automatisierung im großen Maßstab einsetzen?

Maschinenidentität wird genauso wichtig wie menschliche Identität. Dienste, Lambda-Funktionen und KI-Systeme benötigen alle Identitäten. Die Herausforderung ist das Ausmaß. Sie haben vielleicht Hunderte von Mitarbeitern, aber Tausende von Diensten und Agenten. Die Verwaltung von Identität in diesem Maßstab erfordert einen völlig anderen Ansatz. Widerruf ist auch anders. Wenn ein Mensch geht, widerrufen Sie den Zugriff. Wenn ein Dienst schiefgeht, müssen Sie den Zugriff in Sekunden widerrufen, nicht in Tagen. Und Rechenschaftspflicht ist kompliziert. Bei KI-Systemen müssen Sie verstehen, ob das System tat, was es sollte, oder ob jemand es falsch konfiguriert oder missbraucht hat. Das erfordert bessere Audit-Trails und Governance.

Was sind die größten Risiken bei der Verbindung von KI, Cloud-Diensten und Zugriffskontrollen ohne starke Governance?

Das größte Risiko sind blinde Flecken. Jemand setzt ein KI-System ein, um Entscheidungen zu treffen, aber niemand versteht die Sicherheitsimplikationen. Das System erhält breite Berechtigungen, weil deren Einschränkung kompliziert erschien. Dann geht etwas schief. Ich habe Automatisierungssysteme mit Zugriff auf Produktionsdatenbanken gesehen, die bei Kompromittierung katastrophalen Schaden verursachen könnten. Compliance-Ausfälle sind ein weiteres Risiko. Wenn Sie nicht prüfen können, was ein KI-System getan hat, oder Entscheidungen nicht nachverfolgen können, sind Sie nicht compliant. Es gibt auch Vendor-Lock-in und falsches Vertrauen, bei dem Sie denken, Sie seien sicher, aber Ihre Systeme wurden nicht für KI im großen Maßstab konzipiert.

Was bedeutet Zero Trust in der Praxis bei KI-Systemen und automatisierten Workflows?

Zero Trust bedeutet, standardmäßig nichts zu vertrauen, unabhängig davon, woher es kommt. Für Menschen bedeutet es, jedes Mal die Identität zu überprüfen. Für Maschinen bedeutet es kurzlebige Anmeldeinformationen, die schnell ablaufen, sodass eine Kompromittierung zeitlich begrenzt ist. Für KI-Systeme bedeutet es, bewusst mit Berechtigungen umzugehen. Spezifischer Zugriff auf spezifische Ressourcen für spezifische Aktionen, mit der Möglichkeit zu widerrufen, wenn das System etwas Unerwartetes tut. Zero Trust bedeutet auch Beobachtbarkeit. Sie können es nicht durchsetzen, wenn Sie nicht sehen können, was passiert. Die Herausforderung bei KI besteht darin, zu definieren, wie unerwartetes Verhalten aussieht.

Wo liegen Unternehmen bei Identität, Cloud-Sicherheit und Governance normalerweise falsch?

Sie priorisieren Geschwindigkeit über Kontrolle. Sie erteilen breite Berechtigungen, um schnell voranzukommen. Sie setzen KI mit Zugriff auf alles ein, weil die Einschränkung kompliziert erschien. Sie behandeln Identität als nachträglichen Einfall, entwerfen Cloud-Architektur, ohne darüber nachzudenken, und versuchen dann, sie nachträglich anzufügen. Ein weiterer Fehler ist die Annahme, dass der Cloud-Anbieter die Sicherheit übernimmt. Anbieter geben Ihnen Werkzeuge, aber Sie müssen sie richtig verwenden. Organisationen investieren auch erst dann in Beobachtbarkeit, wenn Probleme auftreten. Sie verstehen Log-Aufbewahrung, Secrets-Management und Audit-Trails erst, nachdem etwas fehlschlägt. Die menschliche Seite ist auch wichtig. Governance ist nicht nur technisch. Es geht um Prozesse und Workflows.

Wie sollten Organisationen Sicherheit, Betriebsgeschwindigkeit und Benutzererfahrung ausbalancieren?

Die wichtigste Erkenntnis ist, dass Reibung von schlechtem Design kommt, nicht von Sicherheit. Ein gut konzipiertes sicheres System macht das Richtige zum Weg des geringsten Widerstands. Wenn Audit-Logs schmerzhaft sind, vermeiden Teams sie. Wenn Berechtigungen Tage dauern, fordern Teams breiten Zugriff an. Wenn Widerruf kompliziert ist, überspringen Teams ihn. Investieren Sie in Automatisierung. Automatisieren Sie Bereitstellung, Berechtigungsanfragen und Audit-Logging. Beziehen Sie Teams frühzeitig in die Gestaltung Ihrer Strategie ein. Verstehen Sie ihre Einschränkungen und Bedürfnisse. Seien Sie transparent darüber, warum Sie bestimmte Kontrollen verlangen. Teams sind eher bereit, sich daran zu halten, wenn sie das Warum verstehen.

Welche praktischen Schritte können Führungskräfte heute unternehmen, um die Kontrolle über KI-fähige Cloud-Umgebungen zu verbessern?

Erstens, inventarisieren Sie, was Sie haben. Wissen Sie, welche KI-Systeme existieren, welchen Zugriff sie haben und was sie tun. Beginnen Sie pragmatisch mit Zero Trust. Implementieren Sie nicht überall auf einmal perfektes Zero Trust. Beginnen Sie mit kritischen Systemen. Investieren Sie in Beobachtbarkeit durch Logging, Metriken und Alarmierung. Implementieren Sie starke Audit-Trails, damit Sie nachverfolgen können, was passiert ist und warum. Verwalten Sie Secrets sicher und rotieren Sie sie regelmäßig. Beziehen Sie Sicherheits- und Compliance-Teams frühzeitig in KI-Initiativen ein. Fragen Sie nicht, ob etwas nach der Bereitstellung sicher ist. Schließlich schulen Sie Ihre Teams kontinuierlich. Sicherheit und Governance sind keine Set-and-Forget-Angelegenheit.

Wie sehen Sie die Entwicklung von Identität, Cloud-Sicherheit und KI-Governance?

Identität und Governance werden automatisierter und intelligenter werden. Maschinelles Lernen wird anomales Verhalten erkennen und verstehen, wie Normalität aussieht. Es wird mehr Fokus auf Beobachtbarkeit und das Verstehen von KI-Systemverhalten geben, das im Moment eine Black Box bleibt. Vorschriften rund um KI werden zunehmen. Da KI wichtige Entscheidungen trifft, werden Regulierungsbehörden bessere Governance und Rechenschaftspflicht verlangen. Organisationen mit guter Governance jetzt werden vorne sein. Es wird auch mehr Fokus auf portable Identität geben, die nicht an einen Cloud-Anbieter gebunden ist. Worauf sich Organisationen jetzt vorbereiten sollten, ist die Erkenntnis, dass Identität und Governance nicht nur Sicherheitsprobleme sind. Sie sind Geschäftsprobleme. Sie beeinflussen Geschwindigkeit, Zuverlässigkeit und Compliance. Die Organisationen, die gewinnen, werden starke Kontrollschichten um KI und Automatisierung herum aufbauen, nicht diejenigen, die am schnellsten ohne diese Kontrollen voranschreiten.

Kommentare
Marktchance
Cloud Logo
Cloud Kurs(CLOUD)
$0.03181
$0.03181$0.03181
-2.84%
USD
Cloud (CLOUD) Echtzeit-Preis-Diagramm
Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an crypto.news@mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.

Handel GOLD, teile 1M USDT

Handel GOLD, teile 1M USDTHandel GOLD, teile 1M USDT

0 Gebühren, bis zu 1,000x Hebel, hohe Liquidität