
TechArtTrends - stock.adobe.com
Wenn Maschinenkonten zum Sicherheitsproblem werden
Maschinen kommunizieren heute automatisch und oft ohne menschliches Zutun. Was geschieht, wenn diese Identitäten unkontrolliert agieren und sich eigenständig im Netzwerk bewegen?
In modernen Unternehmensstrukturen stammen längst nicht mehr alle digitalen Identitäten von Menschen. APIs, Bots, Microservices, Container-Workloads, Servicekonten und KI-Systeme agieren zunehmend mit eigenen, teils weitreichenden Zugriffsrechten. Laut Gartner entfallen mittlerweile über 60 Prozent aller digitalen Identitäten auf Non-Human Identities (NHIs), Tendenz steigend. Diese Entwicklung stellt IT-Sicherheitsverantwortliche vor neue Herausforderungen. NHIs sind zahlreich, verändern sich dynamisch und entziehen sich häufig den etablierten Kontrollen klassischer Identity- und Access-Management-Systeme (IAM).
In vielen Unternehmen fehlt es an vollständiger Transparenz, klaren Zuständigkeiten und an Sicherheitsmechanismen, die auf diese besonderen Identitäten zugeschnitten sind. So entstehen Wahrnehmungslücken in der Infrastruktur mit weitreichenden Folgen: unerkannte Zugriffsrechte, nicht abgesicherte Systemverbindungen und eine Angriffsfläche, die sich unbemerkt vergrößert.
Warum klassische IAM-Systeme versagen
Während menschliche Identitäten durch klare Richtlinien, Authentifizierungsmechanismen und Lifecycle-Management abgesichert sind, fehlen vergleichbare Standards für ihre maschinellen Pendants. Die Folge: Unternehmen verlieren zunehmend die Kontrolle über die wachsende Zahl an Non-Human Identities.
In vielen Fällen ist nicht nachvollziehbar, wie viele dieser Identitäten existieren, welche Berechtigungen sie besitzen oder ob sie überhaupt noch benötigt werden. Sicherheitskritisch wird es, wenn NHIs dauerhaft aktiv bleiben, obwohl ihr ursprünglicher Zweck längst erfüllt ist, etwa bei verwaisten Servicekonten, Automatisierungsskripten oder Machine-to-Machine-Kommunikation. Zudem sind grundlegende Schutzmaßnahmen wie Multifaktor-Authentifizierung bei NHIs kaum etabliert. Das erschwert nicht nur die Erkennung auffälliger Aktivitäten, sondern öffnet auch Angriffsflächen für laterale Bewegungen im Netzwerk. Bestehende IAM-Systeme sind weder technisch noch organisatorisch für diese Dynamik ausgelegt. Besonders bei KI-gesteuerten Prozessen fehlt es häufig an Kontrollinstanzen und spezifischen Sicherheitsrichtlinien. Solange NHIs nicht konsequent inventarisiert, verwaltet und in die Sicherheitsarchitektur eingebunden werden, bleiben sie ein kaum sichtbares, aber wachsendes Risiko.
Wie Unternehmen Non-Human Identities absichern können
Traditionelle Schutzmechanismen mit starren Zugriffskontrollen stoßen bei dynamischen, automatisierten Prozessen schnell an ihre Grenzen. APIs, Skripte, Servicekonten oder containerisierte Anwendungen arbeiten oft kurzfristig und kontextabhängig. Feste Rollen oder manuelle Freigaben greifen hier nicht mehr.
Einen Lösungsansatz bietet das Adaptive Identity Management (AIM): Statt pauschaler Berechtigungen stehen Risiko, Kontext und Verhalten der Identität im Mittelpunkt. So können Zugriffe flexibel und automatisiert gesteuert werden – je nachdem, ob ein Zugriff zum aktuellen Zeitpunkt, mit dem gegebenen Gerät oder in der jeweiligen Netzwerksituation tatsächlich gerechtfertigt ist.
Noch effektiver wird dieser Ansatz in Kombination mit Zero Trust. Man geht davon aus, dass keine Identität, egal ob menschlich oder maschinell, grundsätzlich vertrauenswürdig ist. Stattdessen erfolgt bei jedem Zugriff eine Überprüfung anhand mehrerer Faktoren. Implizites Vertrauen, etwa durch Zugehörigkeit zu einem bestimmten Netzwerksegment, wird durch kontinuierliche Authentifizierung ersetzt. Durch das Zusammenspiel von AIM und Zero Trust entsteht eine flexible, identitätszentrierte Sicherheitsarchitektur. Sie macht auch schwer kontrollierbare NHIs steuerbar, schränkt unnötige Berechtigungen ein und reduziert so das Risiko seitlicher Bewegungen im Netzwerk. Unternehmen gewinnen damit nicht nur Transparenz über maschinelle Identitäten, sie stellen auch sicher, dass jede Identität nur das darf, was sie im jeweiligen Kontext tatsächlich benötigt.
![]()
„Non-Human Identities sind längst fester Bestandteil moderner IT-Architekturen und zugleich ein bevorzugtes Ziel für Angreifer. Klassische IAM-Ansätze stoßen hier an ihre Grenzen: Ohne durchgängige Kontrolle, automatisierte Verifikation und klar definierte Ownership-Modelle entsteht schnell eine schwer kontrollierbare Risikozone.“
Stephan Schweizer, Nevis Security
Konkrete Maßnahmen wie sich NHIs effektiv absichern und verwalten lassen
Ein praxisgerechter Umgang mit Non-Human Identities beginnt mit der automatisierten Discovery und systematischen Klassifizierung sämtlicher Instanzen im System, idealerweise in Echtzeit. Hierbei kommen moderne Sicherheitsplattformen zum Einsatz, die etablierte Zugriffskontrollmodelle wie Role-Based Access Control (RBAC) oder Attribute-Based Access Control (ABAC) implementieren. Diese gewährleisten, dass jede maschinelle Identität ausschließlich die für ihren konkreten Zweck notwendigen Berechtigungen erhält. Ein ebenso zentraler Aspekt ist ein robustes Credential Management: Zugangsschlüssel (zum Beispiel API-Keys, Zertifikate oder Tokens) sollten automatisch rotiert und ihre Gültigkeitsdauer über Credential Expiration Policies klar definiert werden. Die zentrale Verwaltung von Secrets reduziert das Risiko von Missbrauch und Fehlkonfigurationen erheblich. Darüber hinaus sind vollständige Protokollierung und Auditing unverzichtbar: Alle Aktionen von NHIs müssen revisionssicher dokumentiert und kontinuierlich analysiert werden, um verdächtige Aktivitäten frühzeitig zu erkennen und regulatorische Anforderungen im Rahmen von ISO 27001, NIS2 oder dem EU AI Act zuverlässig zu erfüllen.
Unternehmen, die diesen identitätszentrierten Ansatz verfolgen, schaffen die Grundlage für eine adaptive Sicherheitsarchitektur, die kontinuierliche Authentifizierung, dynamische Zugriffssteuerung und kontextbasierte Entscheidungslogiken vereint. So lassen sich nicht nur bestehende Schwachstellen gezielt adressieren, sondern auch neue Bedrohungslagen proaktiv und skalierbar bewältigen, ohne dabei die Kontrolle über die zunehmend komplexe Infrastruktur zu verlieren.
Kritische Branchen
In regulierten und hochautomatisierten Branchen wie dem Finanzwesen, dem Gesundheitssektor oder der IT-Sicherheit stellen Non-Human Identities (NHIs) ein besonders hohes Risiko dar. Hier greifen maschinelle Identitäten auf sensible Daten, Systeme und Prozesse zu – etwa bei Echtzeitzahlungen, Patientendaten oder Sicherheitsarchitekturen. Gleichzeitig sind sie oft unzureichend geschützt. Fehlende Kontrolle, unklare Zuständigkeiten und mangelnde Transparenz erhöhen die Gefahr von Sicherheitsvorfällen erheblich. Unternehmen in diesen Bereichen müssen NHIs als integralen Bestandteil ihrer Sicherheitsstrategie behandeln, mit denselben Standards, die auch für menschliche Identitäten gelten.
Maschinelle Identitäten verlangen menschliche Weitsicht
Non-Human Identities sind längst fester Bestandteil moderner IT-Architekturen und zugleich ein bevorzugtes Ziel für Angreifer. Klassische IAM-Ansätze stoßen hier an ihre Grenzen: Ohne durchgängige Kontrolle, automatisierte Verifikation und klar definierte Ownership-Modelle entsteht schnell eine schwer kontrollierbare Risikozone. Die Absicherung dieser Identitäten erfordert daher mehr als punktuelle Maßnahmen. Gefragt ist eine identitätszentrierte Sicherheitsstrategie, die Kontext, Verhalten und Risikobewertung in den Mittelpunkt stellt und zugleich für NHIs verbindliche Governance- und Compliance-Standards etabliert.
Unternehmen, die frühzeitig auf Adaptive Identity Management, Zero Trust und automatisiertes Credential Lifecycle Management setzen, gewinnen nicht nur Transparenz und Kontrolle, sondern schaffen die Grundlage für eine belastbare, skalierbare Sicherheitsarchitektur. Denn nur wer maschinellen Identitäten dieselbe Aufmerksamkeit schenkt wie menschlichen, schützt die Integrität seiner Systeme langfristig – und bleibt auch unter wachsendem Automatisierungsdruck resilient.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.