
AI-agenter skal have deres egne logins
Okta sætter ord på noget, mange organisationer allerede mærker i praksis: AI-agenter er ved at blive en ny type bruger i it-landskabet. I et nyt interview med The Verge siger CEO Todd McKinnon, at det er naivt ikke at forberede sig på den udvikling. Det kommer fra en virksomhed med en markedsværdi på omkring 14 milliarder dollar, cirka 3 milliarder dollar i årlig omsætning og 20.000 kunder. Når den type aktør siger, at identitet til AI-agenter er næste store sikkerhedsopgave, bør danske virksomheder og myndigheder lytte.
💡 Oktas model McKinnon beskriver agenten som en ny identitetstype mellem et menneske og et system. Den skal behandles som noget, der både handler selvstændigt og har adgang til virksomhedens data og værktøjer.
Okta peger på tre centrale byggesten. For det første skal agenter onboardes som identiteter på linje med ansatte og systemer. For det andet mangler der standarder for, hvordan de forbinder sig til andre systemer og henter data. For det tredje skal der være en reel kill switch. Ikke et kosmetisk stop, men en mulighed for at trække forbindelser og rettigheder tilbage, hvis agenten går uden for det forventede mønster.
💡 Kill switch i klar tekst I interviewet beskrives kill switchen som evnen til at fjerne alt det, agenten kan tilgå. Det svarer mere til at trække stikket til dens forbindelser end til blot at lukke et programvindue.
Det er et direkte praktisk spørgsmål i Danmark. Mange tidlige AI-piloter kører stadig med menneskers eksisterende logins, delte browser-sessioner eller scripts med for brede rettigheder. Det kan være hurtigt at sætte op, men det holder ikke til revision, sikkerhedshændelser eller almindelig drift. Hvis en agent kan læse SharePoint, sende mails, åbne CRM-data og skrive i økonomisystemer, er den ikke længere et eksperiment. Så er den en aktør med et ansvarsspor.
Det mest fornuftige næste skridt er at oprette særskilte identiteter til hver agent, afgrænse læse- og skriverettigheder, logge alle kald og definere, hvem der kan stoppe agenten med det samme. Samtidig bør man kræve, at leverandører kan vise, hvordan deres agenter mappes til jeres identitetsstyring, i stedet for at gemme det i deres egen platform.
Budskabet fra Okta er nøgternt: Når agentsoftware flytter fra demo til drift, flytter identitetsstyring med. Det er ikke et projekt til senere. Det er basisarbejde, hvis AI skal ind i forretningen uden at tage sikkerheden med i faldet.
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?