Connect with us

Kevin Paige, CISO bei ConductorOne – Interview-Serie

Interviews

Kevin Paige, CISO bei ConductorOne – Interview-Serie

mm

Kevin Paige, CISO bei ConductorOne, ist ein erfahrener Cyber-Sicherheits-Experte mit mehr als drei Jahrzehnten Erfahrung in der Regierung, im Unternehmenstechnologie-Bereich und in schnell wachsenden Start-ups. Mit Sitz im San Francisco Bay Area leitet er die Identity-Sicherheitsstrategie des Unternehmens und berät Organisationen zu moderner Workforce-Sicherheit und Governance. Paige war zuvor CISO bei Uptycs, Flexport und MuleSoft, wo er half, Sicherheitsprogramme während Phasen des schnellen Wachstums aufzubauen und zu skalieren. Früher in seiner Karriere hatte er Sicherheitsführungs- und Infrastruktur-Rollen bei Salesforce und xMatters inne und diente sowohl in der US-Armee als auch in der US-Luftwaffe. Neben seinen operativen Rollen ist er im Cyber-Sicherheits-Start-up-Ökosystem als Berater und Investor aktiv.

ConductorOne entwickelt eine Plattform für Identity-Governance und Access-Management, die für moderne Cloud- und Hybrid-Umgebungen konzipiert ist. Die Technologie bietet einheitliche Sichtbarkeit in Identitäten und Berechtigungen über Anwendungen, Infrastruktur und On-Prem-Systeme hinweg, sodass Organisationen Zugriffsprüfungen automatisieren, least-privilege-Zugriff durchsetzen und identitätsbasierte Sicherheitsrisiken reduzieren können. Durch die Kombination von Identitätsanalysen mit automatisierten Workflows hilft die Plattform Sicherheitsteams dabei, den Zugriff im großen Maßstab zu verwalten, während sie die Compliance und die betriebliche Effizienz verbessern.

Sie haben eine lange Karriere hinter sich, die von militärischen Cyber-Operationen in der US-Luftwaffe über Sicherheitsführungs-Rollen in Unternehmen wie MuleSoft, Flexport und Salesforce bis hin zu Ihrer aktuellen Position als CISO bei ConductorOne reicht. Wie hat sich Ihre Perspektive auf Identity-Sicherheit im Laufe dieser Rollen entwickelt, und warum glauben Sie, dass Identity zu einem der kritischsten Schlachtfelder in der modernen Cybersicherheit geworden ist?

In der Luftwaffe war die Identität viel einfacher – Clearance-Level, Bedarf, alles hinter Firewalls, fertig. Bei MuleSoft ging es um Skalierbarkeit – die Bereitstellung von Tausenden von Benutzern für Hunderte von SaaS-Apps ohne Lücken zu schaffen. Bei Flexport verschwand die Perimeter ganz und die Identität war die einzige Kontrolle, die unabhängig von der Position noch funktionierte.

Jetzt bei ConductorOne durchläuft die Identität ihre grundlegendste Transformation. Es geht nicht mehr nur um Menschen – es geht um Maschinen, APIs, Service-Conten und AI-Agents, die autonom handeln. Die Tools, die die meisten Organisationen verwenden, wurden für eine Welt entworfen, die nicht mehr existiert.

Die Identität ist das kritische Schlachtfeld, weil sie alles berührt. Sie können die beste Endgeräte-Sicherheit und Netzwerk-Segmentierung der Welt haben – wenn etwas falschen Zugriff hat, ist all das egal.

Ihre anstehende Zukunft der Identität-Studie fand heraus, dass 95 % der Unternehmen angeben, dass AI-Agents bereits autonome IT- oder Sicherheitsaufgaben ausführen. Welche Arten von Aufgaben führen diese Agents tatsächlich heute aus, und wie schnell erwarten Sie, dass ihr Autonomie-Grad zunimmt?

Was mich überrascht hat, war nicht die Akzeptanz – es ist die Geschwindigkeit. Letztes Jahr planten 96 % den Einsatz von Agents. Dieses Jahr haben bereits 95 % davon. Das ist keine allmähliche Kurve. Das ist ein Schwellenwert.

Agents übernehmen Helpdesk-Workflows, Alarm-Triage, Zugriffsprüfungen, Bereitstellung und in einigen Fällen automatisierte Korrektur. Der Teil, den die meisten Menschen übersehen: 64 % der Organisationen erlauben bereits Agents, autonom mit nur nachträglicher Überprüfung zu handeln. Der Agent handelt zuerst, ein Mensch überprüft später – wenn überhaupt.

Die Agents, die heute Helpdesk-Aufgaben ausführen, werden innerhalb von 12 Monaten Sicherheitsentscheidungen treffen. Die Frage ist nicht, ob die Autonomie zunimmt – es ist, ob die Governance Schritt hält. Derzeit tut sie das nicht.

Die Studie hebt den Anstieg nicht-menschlicher Identitäten hervor – einschließlich Anwendungsprogrammierschnittstellen (APIs), Bots und AI-Agents. Warum wachsen diese Maschinen-Identitäten so schnell, und warum haben viele Organisationen Schwierigkeiten, sie effektiv zu verwalten?

Drei konvergierende Kräfte. Die Cloud- und SaaS-Adoption bedeutet, dass jede Integration ihre eigene Identität benötigt. DevOps generiert Maschinen-Identitäten im großen Maßstab – jede Pipeline, jeder Container und jeder Microservice. Und AI-Agents fügen eine völlig neue Kategorie hinzu, die nicht nur Zugriff hält, sondern auch Entscheidungen trifft.

Organisationen haben Schwierigkeiten, weil die Tools nicht dafür gebaut wurden. Traditionelles IAM geht von einem Benutzer aus, der sich anmeldet und abmeldet. Nicht-menschliche Identitäten operieren kontinuierlich, reagieren nicht auf MFA, haben oft persistierende Anmeldeinformationen und akkumulieren Privilegien, weil niemand ihre Zugriffe wie die eines Menschen überprüft.

Es gibt auch ein Eigentumsproblem. Wenn ein Entwickler ein Service-Konto erstellt und das Team wechselt, wer ist dann der Besitzer? Oft niemand. Branchenforschung zeigt, dass 97 % der NHIs übermäßige Privilegien haben. Das ist kein Tool-Problem – das ist eine Governance-Lücke.

Fast die Hälfte der Unternehmen sagt, dass nicht-menschliche Identitäten nun die Anzahl der menschlichen Benutzer übersteigen, doch nur ein kleiner Prozentsatz der Unternehmen hat vollständige Sichtbarkeit in das, was diese automatisierten Identitäten zugreifen können. Welche Risiken entstehen, wenn Organisationen die Sichtbarkeit in diese Identitäten verlieren?

Drei Ebenen. Erstens kompromittierte Anmeldeinformationen. NHIs verwenden oft langfristige API-Schlüssel oder statische Token, die nicht rotieren. Ein Angreifer mit einem dieser Schlüssel hat persistierenden Zugriff, der nicht die gleichen Alarme auslöst wie ein kompromittiertes menschliches Konto.

Zweitens Privilegien-Akkumulation. Integrationen, die mit Lesezugriff begannen, gewinnen stillschweigend Schreibzugriff. Niemand entfernt alte Berechtigungen, weil niemand Maschinen-Identitäten überprüft.

Drittens – und das kommt schnell zum Vorschein – AI-Agents verstärken beide Risiken. Ein kompromittiertes Service-Konto mit Datenbank-Lesezugriff ist schlecht. Ein AI-Agent mit dem gleichen Zugriff, der autonom zusammenfassen, teilen und auf das Gelesene reagieren kann, ist exponentiell schlimmer.

Unsere Studie fand heraus, dass die Sichtbarkeit von NHI tatsächlich abnimmt – von 30 % auf 22 % innerhalb eines Jahres. Organisationen entdecken das Problem schneller, als sie es lösen können.

Viele Unternehmen sehen AI als Produktivitätsbeschleuniger, aber Ihre Forschung legt nahe, dass es auch stillschweigend die Angriffsfläche erweitern kann. Wie schafft die Einführung von AI-Tools und -Agents neue identitätsbezogene Sicherheitsrisiken?

Das unmittelbarste Risiko ist versehentliche Über-Berechtigung. Teams bereitstellen einen AI-Agenten für einen Workflow, geben ihm aber breiteren Zugriff als notwendig, weil die Berechtigungen für Maschinen schwerer zu scopen sind als für Menschen. Der Agent sieht nicht nur Support-Tickets – er sieht die gesamte Kunden-Datenbank.

Dann gibt es Prompt-Injektion. Agents, die externe Eingaben verarbeiten, können manipuliert werden, um ungewollte Aktionen auszuführen. Wenn der Agent breiten Zugriff hat, wird ein konstruiertes Prompt zu einem Daten-Exfiltrations-Tool.

Drittens ist da der Schatten-AI. Laut Gartner macht der Schatten-AI-Einsatz über 50 % des Unternehmens-AI-Einsatzes aus. Jede nicht autorisierte Verbindung schafft neue Identitäten und Angriffsflächen, die das Sicherheitsteam nicht sehen kann.

Ich habe es selbst gesehen – jemand gab einem Agenten Zugriff auf interne Systeme, und innerhalb weniger Tage wurde jemand dazu veranlasst, das Gehalt und den Urlaubsplan des CEO preiszugeben. Der Agent funktionierte wie beabsichtigt. Der Fehler lag im Zugriffsmodell.

Die Identität und das Access-Management haben traditionell auf Mitarbeiter konzentriert, die sich in Systeme einloggen. Wie muss sich die Identitäts-Governance nun entwickeln, da autonome Software-Agents zunehmend mit der Infrastruktur interagieren und Entscheidungen treffen?

Die grundlegende Verschiebung ist von periodisch zu kontinuierlich. Traditionelle Governance operiert auf quartalsweisen Überprüfungen und jährlichen Rezertifizierungen. AI-Agents operieren 24/7, treffen Tausende von Entscheidungen zwischen Überprüfungszyklen und können ihr Verhalten aufgrund eines Modell-Updates ändern. Bis eine quartalsweise Überprüfung einen über-berechtigten Agenten erfasst, ist der Schaden bereits angerichtet.

Drei Dinge müssen sich ändern. Die Governance muss kontinuierlich sein – Zugriff in Echtzeit bewerten, nicht nach einem Zeitplan. Sie muss politikgetrieben sein und nicht rollengetrieben – dynamische Richtlinien, die auf bestimmte Aufgaben abgestimmt sind, nicht statische Rollenzuweisungen. Und sie muss vollständig auditable sein – jede Agenten-Aktion protokolliert und rückverfolgbar auf die Person, die sie autorisiert hat.

Die Identitäts-Governance muss mit Maschinen-Geschwindigkeit operieren, um Maschinen-Geschwindigkeits-Akteure zu regieren. Diese Fehlanpassung ist, wo das Risiko lebt.

ConductorOne beschreibt seine Plattform als Hilfe für Organisationen, um menschliche und maschinelle Identitäten zusammen zu sichern. Aus technischer Sicht, welche Änderungen sind erforderlich, um AI-Agents, die in Unternehmensumgebungen operieren, ordnungsgemäß zu sichern?

Die größte Änderung ist die Vereinheitlichung. Die meisten Organisationen verwalten menschliche Identitäten durch ihre IDP und maschinelle Identitäten durch ein Patchwork von Secrets-Managern und manuellen Prozessen. AI-Agents fallen in die Lücke zwischen diesen Welten.

Drei Dinge müssen passieren. Jeder AI-Agent benötigt eine erste-Klasse-Identität – nicht ein geteiltes Service-Konto, nicht die Anmeldeinformationen eines Entwicklers, sondern eine dedizierte Identität mit eigenem Lebenszyklus und Audit-Trail. Diese Identitäten benötigen just-in-time, just-enough-Zugriff – Mindestberechtigungen für eine bestimmte Aufgabe, widerrufen, wenn die Aufgabe erledigt ist. Und Organisationen benötigen kontinuierliche Überwachung dessen, was Agents tatsächlich mit ihrem Zugriff tun, nicht nur, was ihnen erlaubt ist.

Bei ConductorOne regieren wir menschliche und nicht-menschliche Identitäten durch eine einzige Steuerungsebene. Dorthin bewegt sich die Branche – 45 % verwenden bereits IAM-Tools für NHI-Governance, weitere 45 % planen dies innerhalb der nächsten 12 Monate. Die Governance von menschlichen Identitäten allein ist vorbei.

<strong Einige Organisationen versuchen, das AI-Risiko zu managen, indem sie AI-Tools ganz oder teilweise einschränken oder verbieten. Basierend auf dem, was Sie in Unternehmen sehen, ist dieser Ansatz realistisch oder treibt er den AI-Einsatz nur in unverwaltete und weniger sichtbare Umgebungen?

Er treibt es unterirdisch. Jedes Mal. Ich habe das bei jeder Technologie-Welle gesehen – BYOD, Cloud, SaaS. Wenn Sicherheit Nein sagt, hören die Leute nicht auf. Sie hören einfach auf, es der Sicherheit zu sagen.

Laut Gartner macht der Schatten-AI-Einsatz über 50 % des Unternehmens-AI-Einsatzes aus. AI-Verbote eliminieren nicht das Risiko – sie eliminieren die Sichtbarkeit. Und Sie können nicht sichern, was Sie nicht sehen.

Der bessere Ansatz: Machen Sie den sicheren Weg zum einfachen Weg. Wenn die gesicherte AI-Adoption schnell und einfach ist, werden die Leute sie verwenden. Wenn es sechs Wochen dauert, um eine Genehmigung zu erhalten, werden sie ein persönliches Konto während ihrer Mittagspause einrichten.

AI-Verbote im Jahr 2026 sind wie Cloud-Verbote im Jahr 2016. Sie verhindern nicht das Risiko – Sie stellen sicher, dass Sie es nicht kommen sehen.

Wenn AI-Systeme zunehmend autonom handeln, wird die Grenze zwischen Automatisierung und Autorität verschwommen. Wie sollten Organisationen über Governance, Genehmigungen und Überwachung nachdenken, wenn AI-Agents in der Lage sind, operationale Aktionen auszuführen?

Denken Sie an Delegation, nicht an Automatisierung. Wenn Sie einer Person delegieren, definieren Sie den Umfang, halten sie zur Rechenschaft und überprüfen ihre Arbeit. Das gleiche Framework gilt für Agents.

Das bedeutet gestufte Autonomie. Niedrigrisiko-Aufgaben – Passwort-Backups, Ticket-Weiterleitung – laufen autonom mit Protokollierung. Mittelrisiko-Aktionen – Sicherheitskonfigurationsänderungen, erhöhter Zugriff – erfordern menschliche Genehmigung oder Echtzeit-Benachrichtigung. Hochrisiko-Aktionen – sensible Daten, privilegierter Zugriff, nicht rückgängig zu machende Änderungen – erfordern explizite Autorisierung, bevor der Agent handelt.

Jeder Agent benötigt auch einen menschlichen Besitzer, der für das verantwortlich ist, was der Agent tut. Ohne diese Kette operieren Agents in einem Governance-Vakuum, in dem niemand für die Konsequenzen verantwortlich ist.

Unsere Studie fand heraus, dass nur 19 % kontinuierliche, politikbasierte Durchsetzung für Agents haben. Das bedeutet, dass 81 % auf statische Berechtigungen und Hoffnung angewiesen sind. Das ist keine Governance.

Blicken Sie in die Zukunft, welche sind die wichtigsten Schritte, die Sicherheitsleiter in den nächsten 12-24 Monaten unternehmen sollten, um ihre Identitäts- und Zugriffs-Rahmen für eine Welt vorzubereiten, in der AI-Agents als vollwertige digitale Identitäten innerhalb des Unternehmens fungieren?

Fünf Prioritäten.

Erstens, Sichtbarkeit erlangen. Die meisten Organisationen wissen nicht, wie viele nicht-menschliche Identitäten sie haben. Sie können nicht regieren, was sie nicht sehen.

Zweitens, jeden AI-Agenten wie einen Benutzer behandeln. Dedizierte Identität, berechtigte Berechtigungen, Anmeldeinformationen-Rotation, Zugriffsprüfungen. Wenn Sie einem Menschen keinen ständigen Administrator-Zugriff auf alles gewähren würden, sollten Sie es auch keinem Agenten gewähren.

Drittens, von periodischer zu kontinuierlicher Governance wechseln. Quartalsweise Überprüfungen können nicht mit Agents Schritt halten, die ihr Verhalten in Sekunden ändern.

Viertens, Ihren Richtlinien-Framework jetzt aufbauen – bevor Sie Hunderte von Agents haben. Definieren Sie Autonomie-Grenzen, Genehmigungsanforderungen und Eigentumsverhältnisse, solange es noch überschaubar ist.

Fünftens, die Governance über menschliche und nicht-menschliche Identitäten vereinheitlichen. Getrennte Systeme schaffen Lücken.

Die Gewinner werden nicht die Organisationen sein, die die meisten AI-Agents eingesetzt haben. Sie werden diejenigen sein, die eine Identitäts-Governance aufgebaut haben, die mit Maschinen-Geschwindigkeit operieren kann.

Vielen Dank für das großartige Interview. Leser, die mehr erfahren möchten, sollten ConductorOne besuchen.

Antoine ist ein visionärer Führer und Gründungspartner von Unite.AI, getrieben von einer unerschütterlichen Leidenschaft für die Gestaltung und Förderung der Zukunft von KI und Robotik. Ein Serienunternehmer, glaubt er, dass KI so disruptiv für die Gesellschaft sein wird wie Elektrizität, und wird oft dabei ertappt, wie er über das Potenzial disruptiver Technologien und AGI schwärmt.

Als futurist ist er darauf fokussiert, zu erforschen, wie diese Innovationen unsere Welt formen werden. Zusätzlich ist er der Gründer von Securities.io, einer Plattform, die sich auf Investitionen in hochmoderne Technologien konzentriert, die die Zukunft neu definieren und ganze Branchen umgestalten.