Agenten, die innerhalb der Guardrails arbeiten, die Menschen bereits haben
Jeder Agent ist an eine Rolle mit deklariertem Scope gebunden. Kein Agent kann etwas sehen oder tun, was sein Nutzer nicht könnte — und jeder Versuch wird protokolliert.
Der erschreckendste Fehlermodus für Enterprise-KI ist ein Agent, der etwas tut, das der Nutzer selbst nie hätte tun können. Rollenbasierte Governance schließt diese Fehlerklasse aus, indem sie Agentenidentität an menschliche Identität koppelt und alles außerhalb des deklarierten Scopes verweigert.
Wie der Scope eng bleibt
- 01
Identitätsbindung
Jeder Agentenaufruf trägt die Identität des handelnden Nutzers. Berechtigungsprüfungen fließen vom Nutzer, nicht von einem Dienstkonto.
- 02
Aufgabenbezogene Berechtigungen
Ein Agent für Erstattungen kann keine HR-Daten lesen, selbst wenn der zugrunde liegende Nutzer umfassenderen Zugriff hat. Berechtigungen sind aufgabenminimiert.
- 03
Kontinuierliches Audit
Die Nutzung von Berechtigungen wird protokolliert und überprüft. Ungenutzte Rechte werden zur Entfernung markiert — Least-Privilege, das auch wirklich Least-Privilege bleibt.
Governance-Primitive
Rollenkatalog
Ein gemeinsamer Katalog von Rollen mit deklarierten Scopes, quartalsweise überprüft und von jedem neuen Agenten geerbt.
Policy-as-Code
Guardrails werden als Code ausgedrückt, in Git versioniert und bei jedem Werkzeugaufruf vom Orchestrator angewendet.
Break-Glass-Zugriff
Notfall-Elevation erfordert explizite Freigabe, ist zeitlich begrenzt und erzeugt einen eigenen Audit-Datensatz.
Agentenidentität
Agenten sind erstklassige Principals in Ihrem IdP — mit eigenem Lebenszyklus, nicht als gemeinsame Dienstkonten.