Skip to content
RiverCore
Die Rechnung für Non-Human Identity kommt: Cisco und ServiceNow setzen auf maschinelle Authentifizierung
non-human identityidentity securitymachine authenticationnon-human identity management platformsCisco Astrix ServiceNow identity governance

Die Rechnung für Non-Human Identity kommt: Cisco und ServiceNow setzen auf maschinelle Authentifizierung

10 Mai 20267 Min. LesezeitMarina Koval

Die Frage, die jeder Head of Platform diese Woche seinem CFO vorlegen sollte, lautet: Passt der 2025 budgetierte Identity-Stack noch zu den Workloads, die tatsächlich in der Produktion laufen? Wahrscheinlich nicht. In den letzten zwei Wochen hat Cisco die Absicht bekannt gegeben, Astrix Security zu übernehmen, ServiceNow hat ein neues Governance-Produkt auf Basis von Armis und Veza veröffentlicht, und XBOW hat weitere 35 Millionen Dollar zusätzlich zu einer bereits angekündigten Series C abgeschlossen. Drei verschiedene Wetten, eine gemeinsame These: Die Identity, die heute zählt, ist die ohne menschliche Beteiligung.

Für Platform-Verantwortliche, die auf sechs- und siebenstelligen Verlängerungszyklen mit ihren IAM- und CNAPP-Anbietern sitzen, hat diese Woche das Einkaufsgespräch neu gerahmt. Die Dashboard-Ära der Sicherheits-Tools geht zu Ende. Die Agenten-Ära beginnt, und die Anbieter positionieren sich neu, bevor die Budgets es tun.

Was passiert ist

Cisco hat die Absicht bekanntgegeben, Astrix Security zu übernehmen – ein Unternehmen für Non-Human Identity, das sich auf API-Keys, Service-Accounts, OAuth-Token und die Credentials konzentriert, die KI-Agenten für den Zugriff auf Unternehmenssysteme verwenden. Cisco plant, Astrix in Cisco Identity Intelligence zu integrieren und die Fähigkeiten auf Secure Access und Duo auszuweiten. Der Deal wird als Teil des Vorstoßes positioniert, die sogenannte „agentische Belegschaft" abzusichern.

ServiceNow hat beim selben Problem einen anderen Weg gewählt und Autonomous Security & Risk eingeführt – ein Produkt, das Armis- und Veza-Integrationen in einer einzigen Governance-Schicht bündelt. Veza liefert Transparenz über menschliche und nicht-menschliche Identitäten sowie die Zugriffsbeziehungen zwischen ihnen. Armis ergänzt dies durch Echtzeit-Asset-Intelligence über IT, OT, IoT, Cloud-Workloads und verbundene Geräte.

XBOW, dessen Plattform KI einsetzt, um kontinuierlich Anwendungsschwachstellen zu finden und auszunutzen, sicherte sich weitere 35 Millionen Dollar von Accenture Ventures, DNX Ventures, Liberty Global Tech Ventures, NVentures, Samsung Ventures und SentinelOne S Ventures. Damit erweitert sich eine zuvor angekündigte Runde von 120 Millionen Dollar auf insgesamt 155 Millionen Dollar, wobei Samsung als bevorzugter Reseller in Südkorea fungiert.

Wie MSSP Alert berichtete, ergab eine Studie von Keeper, dass 89 % der leitenden IT-Verantwortlichen Schwierigkeiten haben, einen wachsenden Identity-Fußabdruck zu verwalten – Non-Human Identities sind dabei das am schnellsten wachsende Segment. Gigamons Daten sind noch beunruhigender: KI ist an 83 % der gemeldeten Datenpannen beteiligt, und 65 % der Unternehmen wurden im vergangenen Jahr kompromittiert. MSPAlliance hat inzwischen Service Lines zu Cyber Verify hinzugefügt, damit MSPs geprüfte Controls den spezifischen verwalteten Diensten zuordnen und diese Zuordnungen mit MSAs abgleichen können. Sysdig hat CNAPP-Fähigkeiten aus dem Dashboard heraus in KI-Coding-Agenten, CLIs, Plug-ins und MCP-Services verlagert.

Technische Analyse

Die strukturelle Verschiebung hier ist kein neues Bedrohungsmodell, sondern ein neues Prinzipal. Zwei Jahrzehnte lang wurden Identity-Systeme rund um einen Menschen an einer Tastatur mit einer SSO-Session und einem Verzeichniseintrag gebaut. Service-Accounts existierten, wurden aber eher toleriert als gesteuert. SAML und OIDC trugen die Last, und Audit-Logs setzten eine Person auf der anderen Seite voraus.

Was diese Annahme gebrochen hat, ist der Agent. Ein KI-Agent, der eine interne API aufruft, verhält sich weder wie ein Service-Account in einem Cron-Job noch wie ein angemeldeter Benutzer. Er verkettet Tool-Aufrufe, persistiert OAuth-Token über Sessions hinweg, ruft MCP-Services im Namen mehrerer Menschen auf und führt Aktionen im Maschinentakt mit menschlich anmutender Absicht aus. Die Credentials, die er hält – ein API-Key, ein OAuth-Refresh-Token, eine Workload-Identity – wurden für eine der beiden alten Welten entwickelt, nicht für diese hybride.

Das ist die Lücke, in die Astrix verkauft, und die Lücke, die Veza aus einem anderen Blickwinkel modelliert. Astrix inventarisiert die Credentials und verknüpft sie mit den Workloads, die sie verwenden. Veza kartiert die Zugriffsbeziehungen und bildet ab, welche Identity (menschlich oder nicht) über welche Berechtigung auf welche Ressource zugreifen kann. Armis sitzt eine Schicht darunter und zeigt, was sich tatsächlich im Netzwerk befindet und welches Gerät oder welcher Workload die eigentliche Quelle einer bestimmten Aktion ist. Zusammengefügt ergibt sich so etwas wie Provenienz für eine Agentenaktion: wer sie ausgelöst hat, welche Credential sie übertragen hat, welches Asset sie ausgeführt hat, welche Daten sie berührt hat.

Sysdigs Headless-Schritt verschiebt die Durchsetzungsoberfläche in die entgegengesetzte Richtung – in die IDE, die CLI und den MCP-Service. Der Trade-off ist real. Man reduziert Context-Switching und Triage-Zeit, verteilt aber Policy-Entscheidungen über Oberflächen, die historisch keine Audit-Pflicht hatten. Wenn ein Agent eine Behebungsmaßnahme über ein CLI-Plug-in ausführt, wird die Frage, wer sie genehmigt hat und ob die Genehmigung mit derselben Genauigkeit wie eine Konsolenaktion protokolliert wurde, zu einem Control-Design-Problem, nicht zu einem UX-Problem. Hier kämpfen Frameworks wie MITRE ATT&CK noch damit, agentenvermittelte TTPs sauber zu modellieren, und hier werden OWASP-Kategorien rund um Broken Access Control in der Praxis still umgeschrieben – auch wenn das noch nicht gedruckt steht.

Wer unter Druck gerät

Drei Gruppen sind in den nächsten 90 Tagen exponiert.

Erstens: Fintech- und iGaming-Plattformteams, die ihren Identity-Stack rund um einen einzelnen IDP und ein CSPM-Tool aufgebaut haben. Wenn 89 % der leitenden IT-Verantwortlichen ihren Identity-Fußabdruck nicht im Griff haben, ist es in regulierten Branchen noch schlimmer – nicht besser –, weil der Service-Account-Wildwuchs älter und die Audit-Pflichten schwerwiegender sind. Ein General Counsel bei einem lizenzierten Betreiber sollte den VP Engineering diese Woche fragen, ob das Unternehmen auf Anfrage eine Liste aller Non-Human Identities mit Zugriff auf Spielerdaten oder Abrechnungssysteme vorlegen kann, gegliedert nach Credential-Typ und dem Workload, der sie verwendet. Wenn die Antwort eine Tabellenkalkulation beinhaltet, wird der nächste Besuch des Regulators unangenehm werden.

Zweitens: Mid-Market-MSSPs und MSPs ohne Non-Human-Identity-Angebot. Cisco wird Astrix in Duo und Secure Access bündeln, ServiceNow wird Veza und Armis in die Workflow-Ebene integrieren, in der Finanzen und Betrieb bereits zu Hause sind. Der MSP, der ein einfaches EDR-plus-SIEM-Paket verkauft, wird neben einem Wettbewerber, dessen Cyber-Verify-Bericht Controls direkt Service-Lines und vertraglichen Verpflichtungen zuordnet, schnell dünn aussehen.

Drittens: Anbieter, die Point-CNAPP ohne Agenten-Story verkaufen. Sysdigs Headless-Push ist ein Hinweis. Wenn Ihr CNAPP nur in einer Konsole lebt, wird Ihr Verlängerungsgespräch 2026 schwieriger werden – denn der Käufer wird fragen, warum seine Entwickler Cursor oder Claude Code verlassen sollten, um es zu nutzen. Die Wirtschaftlichkeit einer „weiteren Portal-Lizenz" wird schlechter, je mehr Agenten in den Workflow eintreten.

Der Arbeitsmarkt folgt dem Budget. Erwarten Sie, dass Non-Human Identity Engineering innerhalb von zwölf Monaten zur eigenständigen Stellenbeschreibung wird – getrennt von IAM und getrennt von Cloud-Security.

Playbook für Security-Teams

Behandeln Sie dieses Quartal als Beschaffungs- und Architekturquartal, nicht als Tool-Evaluierungsquartal.

Führen Sie vor dem nächsten Board-Meeting ein Non-Human-Identity-Inventar durch. API-Keys, OAuth-Token, Service-Accounts, Workload-Identities, Agent-Credentials. Versehen Sie jeden Eintrag mit dem Workload, dem er dient, dem Datenbereich, den er berührt, und dem Menschen oder System, das für seine Rotation verantwortlich ist. Was Sie nicht taggen können, können Sie nicht steuern und schon gar nicht auditieren. Gleichen Sie dies mit dem CISA KEV-Katalog ab, um exponierte Dienste zu identifizieren, die diese Identities absichern.

Neu verhandeln statt verlängern. Wenn Ihnen ein Duo- oder Cisco-Identity-Vertrag ausläuft, ist die Astrix-Integration ein Verhandlungshebel. Wenn Sie einen ServiceNow-GRC-Footprint haben, sollte Autonomous Security & Risk ein Posten in Ihrem nächsten True-Up-Gespräch sein – kein Upsell, den Sie zum Listenpreis akzeptieren. Die Anbieter haben sich diesen Monat bewegt, weil sie erwarten, dass Ihr Budget im nächsten Quartal folgt. Lassen Sie sie den Wallet-Share verdienen.

Für MSPs im Besonderen: Schauen Sie sich die MSPAlliance Service Lines-Funktion in Cyber Verify genau an. Die Zuordnung geprüfter Controls zu spezifischen Service-Lines und MSAs ist genau das Artefakt, das einen Compliance-Bericht von einer Marketing-PDF in ein vertragliches Instrument verwandelt. Das verändert, wie Sie die Preisgestaltung in Verlängerungsgesprächen mit anspruchsvollen Kunden verteidigen.

Schließlich auf der offensiven Seite: Validieren Sie die KI-gestützte Penetrationstest-These an einer einzigen Anwendung, bevor Sie einen Enterprise-Deal unterschreiben. XBOWs 155-Millionen-Dollar-Runde signalisiert Beständigkeit, aber die entscheidende Frage ist, ob kontinuierliche, validierte Befunde tatsächlich Ihr bestehendes Point-in-Time-Pentestbudget ersetzen oder nur ergänzen. Der CFO wird fragen. Haben Sie die Antwort bereit.

Wichtigste Erkenntnisse

  • Non-Human Identity ist jetzt die dominante Identity-Kategorie für Security-Käufer – laut Keepers Studie kämpfen 89 % der leitenden IT-Verantwortlichen damit, ihren Fußabdruck zu verwalten.
  • Ciscos Astrix-Übernahme und ServiceNows Autonomous Security & Risk-Launch sind dieselbe Wette von entgegengesetzten Enden des Stacks: Governance der agentischen Belegschaft.
  • Headless Security (Sysdigs CNAPP in KI-Agenten, CLIs, MCP-Services) tauscht Dashboard-Müdigkeit gegen verteilte Policy-Durchsetzung – und dieser Trade-off braucht explizite Audit-Leitplanken.
  • MSPs ohne Compliance-Artefakt auf Service-Line-Ebene – wie MSPAlliances neue Cyber-Verify-Funktion – werden bei der Preisgestaltung gegenüber Wettbewerbern mit einer solchen Lösung ins Hintertreffen geraten.
  • Teams, die Identity-Tools evaluieren, sollten jetzt fragen, ob ihre Verlängerungsverträge ihnen einen Vorteil auf der Agenten-Ebene bieten oder ob sie zu Preisen von 2026 an einem Stack von 2024 festhalten.

Häufig gestellte Fragen

F: Was ist Non-Human Identity Security und warum ist sie jetzt relevant?

Non-Human Identity bezieht sich auf API-Keys, OAuth-Token, Service-Accounts und die Credentials, die KI-Agenten und automatisierte Tools für den Zugriff auf Unternehmenssysteme verwenden. Sie ist jetzt relevant, weil Keepers Studie ergab, dass 89 % der leitenden IT-Verantwortlichen Schwierigkeiten haben, einen wachsenden Identity-Fußabdruck zu verwalten – Non-Human Identities sind dabei das am schnellsten wachsende Segment. Herkömmliche IAM-Tools wurden für Menschen mit SSO-Sessions gebaut, nicht für Agenten, die Tool-Aufrufe im Maschinentakt verketten.

F: Wie unterscheidet sich Ciscos Astrix-Übernahme von ServiceNows Autonomous Security & Risk?

Cisco kauft Fähigkeiten und integriert sie in bestehende Identity-Produkte (Identity Intelligence, Secure Access, Duo), ausgerichtet auf Netzwerk- und Authentifizierungskäufer. ServiceNow integriert Armis und Veza in seine Workflow-Ebene, ausgerichtet auf GRC- und Operations-Käufer. Beide adressieren dieselbe Governance-Lücke rund um KI-Agenten, verkaufen aber an unterschiedliche Budgets innerhalb desselben Unternehmens.

F: Sollten Security-Teams traditionelle Penetrationstests durch KI-gestützte Plattformen wie XBOW ersetzen?

Noch nicht, und wahrscheinlich nicht vollständig. XBOWs Plattform nutzt KI, um kontinuierlich Anwendungsschwachstellen zu finden und auszunutzen, und liefert validierte Befunde statt punktueller Ergebnisse – das Unternehmen hat gerade 155 Millionen Dollar in der Series C abgeschlossen. Der richtige Ansatz ist, es zunächst an einer einzelnen Anwendung zu pilotieren und zu messen, ob kontinuierliche validierte Befunde das bestehende Pentestbudget tatsächlich ersetzen oder nur ergänzen, bevor Enterprise-Budget eingesetzt wird.

MK
Marina Koval
RiverCore Analyst · Dublin, Ireland
TEILEN
// RELATED ARTICLES
StartseiteLösungenProjekteÜber unsKontakt
News06
Dublin, Irland · EUGMT+1
LinkedIn
🇩🇪DE