Alle Blogartikel

Non-Human Identities: Wenn Maschinen eigene Identitäten brauchen

Non Human Identities
Team
LinkedIn

Tim Lipphardt
Head of Consulting

Das Wichtigste in Kürze

Nicht neu, aber anders

Maschinenidentitäten sind kein neues Phänomen. Service Accounts und Zertifikate begleiten die IT seit Jahrzehnten. Was sich geändert hat, sind die Rahmenbedingungen: mehr Cloud, mehr Automatisierung, mehr Angriffsfläche.

Die Menge macht den Unterschied

Non-Human Identities übersteigen menschliche Identitäten in vielen Unternehmen. Ohne Transparenz und Governance wird das zum Risiko.

Erweiterung statt Revolution

Wer seine bestehenden IAM Prozesse gezielt auf Maschinenidentitäten ausweitet, schafft Kontrolle, ohne alles neu erfinden zu müssen.

Was sich verändert hat

Service Accounts gibt es seit Jahrzehnten. Was ist jetzt anders?

Mal ganz ehrlich: Maschinenidentitäten sind nichts, was über Nacht aufgetaucht ist. Service Accounts, Zertifikate, API Keys, Dienstkonten: Das alles kennen wir schon lange. In vielen Unternehmen laufen Hunderte dieser Identitäten seit Jahren zuverlässig im Hintergrund, ohne dass jemand groß darüber nachdenkt.

Was sich verändert hat, sind drei Dinge gleichzeitig.

Anzahl wächst

Cloud native Architekturen, Microservices und CI/CD Pipelines erzeugen automatisch neue Identitäten. Jede Cloud Ressource, jeder Container, jede serverlose Funktion braucht eigene Credentials. In vielen Organisationen kommen auf eine menschliche Identität inzwischen mehrere nicht-menschliche. Das ist eine andere Größenordnung als vor zehn Jahren.

Die Dynamik nimmt zu

Früher wurden Service Accounts einmal eingerichtet und liefen dann jahrelang. Heute entstehen und verschwinden Workload Identitäten in Minuten, automatisch skaliert durch die Cloud Infrastruktur. Dazu kommen KI Agenten als völlig neue Identitätskategorie: autonome Systeme, die eigenständig APIs aufrufen, Daten verarbeiten und Entscheidungen treffen.

Identitäten werden zum Angriffsziel

Identitätsbasierte Angriffe gehören inzwischen zu den häufigsten Einfallstoren. Angreifer zielen gezielt auf kompromittierte Credentials, insbesondere auf solche, die niemand überwacht. Und genau das trifft auf viele Maschinenidentitäten zu: einmal eingerichtet, nie wieder angefasst, oft mit weitreichenden Berechtigungen ausgestattet.

Die Aufgabe, Maschinenidentitäten zu managen, ist also nicht grundlegend neu. Aber sie hat eine Dimension bekommen, die viele bestehende Prozesse schlicht nicht mehr abdecken.

Begriffe sortiert

Was genau sind Non-Human Identities?

Bevor wir tiefer einsteigen, kurz die Begriffe sortiert.

Non-Human Identities (NHI) ist der Oberbegriff für alle digitalen Identitäten, die nicht an eine reale Person gebunden sind. Anwendungen, Bots, IoT Geräte oder KI Agenten.

Machine Identity ist ein Teilbereich davon: digitale Zertifikate, Schlüssel und Tokens, die die Kommunikation zwischen Maschinen absichern. Also alles auf PKI Ebene.

In der Praxis umfasst das Thema konkrete Identitätstypen wie Service Accounts, API Keys und OAuth Tokens, Workload Identities in der Cloud, IoT Geräte mit eigenen Zertifikaten und seit Neuestem auch KI Agenten, die eigenständig auf Systeme zugreifen.

Und genau hier wird es relevant: Klassische IAM Mechanismen wie MFA oder SSO lassen sich auf Maschinenidentitäten nicht übertragen. Ein Service Account kann keinen zweiten Faktor eingeben. Das bedeutet, dass Non-Human Identities einen eigenen Governance Ansatz brauchen.

Aus der Praxis

Wo es in der Praxis oft hakt

Ein Beispiel, das wir so oder so ähnlich regelmäßig bei Kunden sehen: Ein Entwicklerteam richtet für ein Cloud Migrationsprojekt einen Service Account mit weitreichenden Berechtigungen ein. Das Projekt läuft sechs Monate, wird erfolgreich abgeschlossen, das Team löst sich auf.

Der Service Account? Läuft weiter. Mit denselben Rechten. Ohne Owner. Zwei Jahre später fällt er in einem Security Audit auf, weil er plötzlich Zugriffe auf Produktionsdatenbanken durchführt, die niemand zuordnen kann. War das ein automatisierter Job oder ein kompromittierter Account? Ohne Monitoring lässt sich das nicht beantworten.

Das ist kein Worst Case Szenario, das ist Alltag. Und es zeigt ziemlich gut, wo die typischen Schwachstellen liegen.

Fehlende Ownership

Wer ist verantwortlich für den Service Account aus dem Beispiel oben? Oft: niemand.

Privilege Creep

Service Accounts bekommen bei der Erstellung oft großzügige Berechtigungen, damit erstmal alles funktioniert. “Wir schränken das später ein” ist ein Satz, den die meisten IT Teams kennen. Später passiert dann nichts.

Secrets Sprawl und fehlendes Lifecycle Management

API Keys hart im Code, Tokens in Konfigurationsdateien, Passwörter seit Jahren nicht rotiert. Dazu fehlt für Maschinenidentitäten oft ein durchgängiger Lebenszyklus, wie ihn menschliche Identitäten längst haben: Eintritt, Wechsel, Austritt. NHIs werden erstellt, aber selten überprüft oder stillgelegt.

Das alles sind keine exotischen Probleme. Durch die steigende Menge an Non-Human Identities werden sie nur sichtbarer.

non human identities

Konkrete Schritte

Maschinenidentitäten sauber aufstellen: Was du konkret tun kannst

Die gute Nachricht: Du musst nicht bei null anfangen. Wer bereits ein funktionierendes Identity und Access Management betreibt, hat die Grundlagen gelegt. Es geht darum, bestehende Prozesse gezielt auf Non-Human Identities auszuweiten.

Und hier eine klare Einordnung von unserer Seite: Wer jetzt mit Machine Identity Management starten will, bevor die IAM Basics sauber stehen, macht den zweiten Schritt vor dem ersten. Ohne saubere Governance, ohne klare Ownership Strukturen und ohne ein funktionierendes Lifecycle Management hilft auch die beste Technologie nicht weiter. Erst die Prozesse, dann die Werkzeuge.

Inventur machen

Verschaffe dir einen Überblick über alle Maschinenidentitäten in deiner Umgebung. Service Accounts in Active Directory, Cloud IAM Rollen, API Keys und Zertifikate. Viele Unternehmen sind überrascht, wie viele NHIs tatsächlich existieren.

Ownership definieren

Jede Non-Human Identity braucht einen Verantwortlichen. Keine Verteilerliste, sondern eine konkrete Person. Das schafft Klarheit und stellt sicher, dass Identitäten regelmäßig überprüft und bei Bedarf stillgelegt werden.

Lifecycle Management einführen

Von der Erstellung bis zur Stilllegung: Maschinenidentitäten brauchen denselben durchgängigen Prozess wie menschliche Identitäten. Klare Regeln für die Erstellung, regelmäßige Rezertifizierung und sauberes Offboarding.

Least Privilege konsequent anwenden

Service Accounts sollten genau die Berechtigungen bekommen, die sie für ihre Aufgabe brauchen. Nicht mehr. Und ja, das gilt auch für den Account, der “nur vorübergehend” Admin Rechte bekommen hat.

Monitoring

Wer nicht sieht, was seine Maschinenidentitäten tun, kann auch nicht reagieren: Monitoring und Logging machen Anomalien sichtbar.

Unterstützung gefällig?

Du willst deine Maschinenidentitäten in den Griff bekommen? Wir helfen dir, den Überblick zu schaffen und die richtigen Prozesse aufzusetzen.

Architektur

Das Gesamtbild: NHIs als Teil deiner IAM Architektur

Maschinenidentitäten isoliert als Sonderprojekt zu behandeln, wäre der falsche Ansatz. Sie gehören in deine bestehende Identity Governance und dein Privileged Access Management integriert. IGA übernimmt Ownership, Policy Definition und Rezertifizierung. PAM kümmert sich um Secrets Management und Credential Rotation.

Und genau hier kommt die Identity Fabric ins Spiel. Ein modularer, serviceorientierter Architekturansatz, der menschliche und nicht-menschliche Identitäten in einer kohärenten Struktur zusammenbringt. Über Cloud, Hybrid und On Premise Umgebungen hinweg. Die Identity Fabric sorgt dafür, dass bei jedem Zugriff klar ist: Wer fragt an, mit welchen Rechten, und ist das autorisiert?

Wer seine IAM Architektur so aufstellt, schafft auch die Flexibilität, neue Identitätstypen kontrolliert zu integrieren, ohne alles von Grund auf neu aufzubauen.

Und dann sind da noch die KI Agenten

Ein Aspekt, der das Thema Maschinenidentitäten gerade nochmal auf ein neues Level hebt: Agentic AI. KI Agenten sind nicht einfach nur eine weitere Variante von Service Accounts. Sie handeln eigenständig, treffen Entscheidungen, rufen APIs auf und arbeiten mit anderen Agenten zusammen. Das macht sie zu einer Identitätskategorie, die sich von klassischen NHIs fundamental unterscheidet.

KI Agenten brauchen kurzlebige, aufgabenbezogene Credentials, nachvollziehbare Delegationsketten und kontinuierliches Monitoring, weil sich ihr Verhalten nicht so vorhersagen lässt wie das eines klassischen Batch Jobs. Wer seine Maschinenidentitäten heute sauber managt, hat die beste Grundlage, um KI Agenten morgen kontrolliert einzubinden.

Fazit

Non-Human Identities: Kein Hype, sondern logische Weiterentwicklung

Maschinenidentitäten sind kein Hype Thema, sondern eine logische Weiterentwicklung: Jede Entität, die auf Systeme zugreift, braucht eine saubere Identität. Was sich geändert hat, ist die Menge, die Dynamik und die Bedrohungslage.

Darauf sollten Unternehmen reagieren. Nicht mit Panik, sondern mit klaren Prozessen, Transparenz und einer IAM Architektur, die alle Identitätstypen berücksichtigt.

Der Markt rund um Non-Human Identity Management entwickelt sich gerade schnell weiter. Wir bei amiconsult kennen die Lösungen und Anbieter und wissen, wo die Praxis oft anders aussieht als die Produktversprechen. Wenn du wissen willst, wie du Maschinenidentitäten in deinem Unternehmen sauber aufstellst, sprich uns an.

Weitere Artikel