itbois

Zero Trust für Agenten

Agenten können Dinge nicht nur „vorschlagen“, sondern ausführen: APIs aufrufen, Daten bewegen, Tools bedienen. Das ist mächtig – und ohne Guardrails auch riskant.
Zero Trust heißt: niemals blind vertrauen. Jede Aktion muss sich legitimieren und bleibt nachvollziehbar.

Was Entscheider bekommen

Kontrollierbarkeit

Agenten dürfen nur das, was sie dürfen – und nicht „aus Versehen mehr“.

Weniger Risiko

Wir planen so, als wäre ein Angriff bereits passiert (Assume Breach).

Nachvollziehbarkeit

Immutable Logs + Audit‑Trail: wer hat was wann warum gemacht.

Die 5 Guardrails (pragmatisch)

  • Minimale Rechte: nur das Nötigste, nur so lange wie nötig (Just‑in‑Time).
  • Keine Secrets im Code: Keys/Passwörter gehören in einen Vault, nicht ins Repo.
  • Geprüfte Tools: Tool‑Allowlist/Registry statt Wildwuchs.
  • Enforcement‑Layer: blockt Prompt‑Injection, Datenabfluss, unsichere Calls.
  • Kill‑Switch & Limits: Not‑Aus, Throttles, Canary‑Rollouts.

Delivery (3–5 Tage)

  • Policy‑Baseline (was darf ein Agent überhaupt?)
  • Identity/Access Modell für Agenten (nicht‑menschliche Identitäten)
  • Secrets‑Handling (Vault/JIT) + Rotation
  • Audit‑Trail + minimale Dashboards/Alerts

Für Technik (optional)

Wie sieht das technisch aus?

Beispiele, je nach Stack:

  • Non‑Human Identities (Service Accounts) pro Agent/Sub‑Agent
  • Short‑lived Tokens (OIDC/JWT), RBAC, Scope‑Tokens
  • Tool‑Registry + Policy‑gated Tool Calls
  • Tamper‑resistant Logs (append‑only) + Correlation IDs
  • Rate‑Limits / Spend‑Limits pro Workflow