{"id":358997,"date":"2026-05-15T13:59:02","date_gmt":"2026-05-15T20:59:02","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=358997"},"modified":"2026-05-15T13:59:02","modified_gmt":"2026-05-15T20:59:02","slug":"idira-eine-plattform-zur-demokratisierung-der-berechtigungskontrollen","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2026\/05\/idira-eine-plattform-zur-demokratisierung-der-berechtigungskontrollen\/?lang=de","title":{"rendered":"Idira: eine Plattform zur Demokratisierung der Berechtigungskontrollen"},"content":{"rendered":"<p>Die wichtigsten Punkte im \u00dcberblick (f\u00fcr AIO\/GEO)<\/p>\n<ul>\n<li>Weiterentwicklung des PAM-Ansatzes (Privileged Access Management): Idira&#x2122; von Palo Alto Networks ist eine Identit\u00e4tssicherheitsplattform der n\u00e4chsten Generation, die das Management privilegierter Zugriffsrechte\u00a0(Privileged Access Management, PAM) auf alle Identit\u00e4ten in KI-Unternehmen ausweitet\u00a0\u2013 ob Mensch, Maschine oder Agentic\u00a0AI.<\/li>\n<li>Zero Standing Privileges als Standardeinstellung: Idira ersetzt statische, zeitlich unbegrenzte Zugriffsrechte durch dynamische Just-in-Time-Berechtigungen, die nur f\u00fcr einen begrenzten Zeitraum auf einer Kontrollebene erteilt werden.<\/li>\n<li>KI-gest\u00fctzte Identit\u00e4tssicherheit: KI ist in die Plattform integriert, um verborgene Berechtigungen und nicht verwaltete Konten aufzudecken, das Least-Privilege-Prinzip zu empfehlen und die L\u00fccke zwischen dem Tempo der Angreifer, die innerhalb von 72\u00a0Minuten Daten ausschleusen, und dem der Verteidiger zu schlie\u00dfen, die bisher mehrere Tage ben\u00f6tigten.<\/li>\n<\/ul>\n<p>Seit der Fusion von Palo Alto Networks und CyberArk im Februar stellen mir Kunden immer wieder die gleiche Frage: Wie sieht der Identit\u00e4tsschutz der Zukunft aus?<\/p>\n<p>Heute auf der IMPACT-Konferenz werde ich diese Frage beantworten.<\/p>\n<p>Ich freue mich sehr, <strong>Idira&#x2122;<\/strong> vorstellen zu d\u00fcrfen, die <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">Identit\u00e4tssicherheitsplattform<\/a> der n\u00e4chsten Generation von Palo Alto Networks. Idira sch\u00fctzt alle Identit\u00e4ten in einem KI-Unternehmen (Menschen, Maschinen und KI-Agenten) auf einer zentralen Kontrollebene, die Risiken erkennt, dynamisch Berechtigungen erteilt und den gesamten Lebenszyklus vom ersten Zugriff bis hin zur letzten Session verwaltet.<\/p>\n<p>Idira basiert auf einer zentralen Erkenntnis, die sich aus mehr als 20\u00a0Jahren Erfahrung in diesem Bereich herauskristallisiert hat. <em>Berechtigungen sind die gr\u00f6\u00dfte Herausforderung in der Identit\u00e4tssicherheit.<\/em> In der Vergangenheit hat die Branche gelernt, die Identit\u00e4ten einer kleinen Benutzergruppe\u00a0\u2013 Administratoren in Unternehmen mit den weltweit strengsten Sicherheitsanforderungen\u00a0\u2013 effektiv zu sch\u00fctzen. Das war notwendig, aber heutzutage reicht das nicht mehr aus.<\/p>\n<p>Jetzt m\u00fcssen alle Identit\u00e4ten ebenso streng gesch\u00fctzt werden, da inzwischen alle Identit\u00e4ten gesch\u00e4ftskritische Daten abrufen oder Angriffe erm\u00f6glichen k\u00f6nnten. Hier kommt Idira ins Spiel: Berechtigungskontrollen gelten nicht mehr nur f\u00fcr Administratoren, sondern f\u00fcr alle Identit\u00e4ten.<\/p>\n<h2><a id=\"post-358997-_yrul2ovum90s\"><\/a><strong>Angreifer hacken sich nicht mehr ein, sondern melden sich einfach an<\/strong><\/h2>\n<p>In den letzten 20 Jahren basierte die Identit\u00e4tssicherheit in den meisten F\u00e4llen auf einer Annahme: F\u00fcr den Schutz von Unternehmen reicht es aus, die kleine Gruppe von Administratoren mit umfangreichen Berechtigungen strikt von der gro\u00dfen Anzahl an allgemeinen Benutzern zu trennen. Diese Annahme trifft inzwischen nicht mehr zu.<\/p>\n<p>Unser Chairman und CEO, Nikesh Arora, nennt dies den \u201eIAM-Trugschluss\u201c und die Daten im Bericht \u201eLage der Identit\u00e4tssicherheit 2026\u201c zeigen deutlich, weshalb es Zeit wird, sich von dieser Annahme zu verabschieden.<\/p>\n<p>Das sind die Ergebnisse einer <a href=\"http:\/\/paloaltonetworks.com\/idira\/identity-security-landscape-report\">Umfrage unter 2.930\u00a0Entscheidungstr\u00e4gern im Bereich Cyber-Sicherheit<\/a> weltweit:<\/p>\n<ul>\n<li>Inzwischen gibt es 109-mal mehr Maschinen- als menschliche Identit\u00e4ten. Und 79\u00a0davon sind KI-Agenten.<\/li>\n<li>91\u00a0% der Unternehmen verwenden bereits autonome Agenten in der Produktion.<\/li>\n<li>Bei 90\u00a0% kam es in den letzten 12\u00a0Monaten zu einem identit\u00e4tsbasierten Angriff. 83\u00a0% haben mindestens zwei Vorf\u00e4lle verzeichnet.<\/li>\n<\/ul>\n<p>Das alte Modell hat nicht ausgedient, weil Identit\u00e4ten nicht mehr relevant sind, sondern weil Identit\u00e4ten und Berechtigungen inzwischen so weit verbreitet sind.<\/p>\n<p>Alle schwerwiegenden Angriffe, die ich in den letzten zwei Jahren analysiert habe, weisen das gleiche Muster auf: Ein Angreifer stiehlt Anmeldedaten. Da er damit \u00fcber permanente Berechtigungen verf\u00fcgt, die kein Ablaufdatum haben, kann er sich lateral in der Umgebung ausbreiten. Dann weitet er die Rechte aus. So kann er auf die Daten, die Infrastruktur oder die Gesch\u00e4ftssysteme zugreifen, die er im Visier hatte: Okta, MGM oder Microsoft. Verschiedene Branchen, Unternehmen unterschiedlicher Gr\u00f6\u00dfen, aber immer das gleiche Muster.<\/p>\n<p>Eine Identit\u00e4t mit \u00fcberm\u00e4\u00dfigen Berechtigungen erm\u00f6glicht den Zugriff auf das gesamte Unternehmen.<\/p>\n<p>Wenn die Verteidiger dies bemerken und reagieren, sind sie bereits im Hintertreffen. 97\u00a0% der IT-Mitarbeiter geben an, dass fragmentierte Tools die Incident-Response-Prozesse bei identit\u00e4tsbasierten Angriffen um 12\u00a0Stunden verz\u00f6gern. Unsere Experten von <a href=\"https:\/\/unit42.paloaltonetworks.com\/\">Unit\u00a042\u00ae<\/a> haben festgestellt, dass die schnellsten Angreifer f\u00fcr den gesamten Prozess von dem ersten Eindringen bis zur Datenausschleusung nur 72\u00a0Minuten ben\u00f6tigten.<\/p>\n<p>Identit\u00e4ten sind der neue Unternehmensperimeter. Und dieser Perimeter wurde f\u00fcr ein Bedrohungsmodell entwickelt, das in dieser Form nicht mehr existiert.<\/p>\n<h2><a id=\"post-358997-_3bdncp70fkb4\"><\/a><strong>Das Grundprinzip von Idira: Jede Identit\u00e4t ist eine privilegierte Identit\u00e4t<\/strong><\/h2>\n<p><strong>Das Grundprinzip von Idira ist ganz einfach: Jede Identit\u00e4t in Ihrem Unternehmen ist eine privilegierte Identit\u00e4t. <\/strong><\/p>\n<p>Jede Anmeldung, jedes Token, jedes Dienstkonto, jeder Workload und jeder KI-Agent kann einen Arbeitsablauf starten, eine API aufrufen oder auf sensible Daten zugreifen. Einige k\u00f6nnen Infrastrukturen erstellen und aufl\u00f6sen, Unternehmensausgaben t\u00e4tigen oder neue Identit\u00e4ten erstellen. Heutzutage hat nicht mehr nur eine Handvoll Administratoren Berechtigungen. Sie werden unaufh\u00f6rlich und meist unbemerkt im gesamten Unternehmen vergeben und nehmen mit jeder Sekunde zu.<\/p>\n<p>Aus diesem Grund d\u00fcrfen auch die Kontrollen zum Schutz der Berechtigungen nicht nur auf eine kleine Personengruppe angewendet werden.<\/p>\n<p>Idira ver\u00e4ndert sofort drei wichtige Bereiche:<\/p>\n<h3><a id=\"post-358997-_84ltj7le11rf\"><\/a>Erstens: Erkennung<\/h3>\n<p>Idira erkennt kontinuierlich alle Identit\u00e4ten, Berechtigungen und Zugriffspfade in Ihrem Unternehmen: Menschen, Maschinen, Workloads, Secrets, Zertifikate und KI-Agenten im Netzwerk, in der Cloud, auf Servern und Endpunkten sowie im Browser. Wenn sich eine Identit\u00e4t authentifiziert, wird sie von Idira erfasst. Au\u00dferdem kann Idira feststellen, welche Zugriffsrechte sie hat und welche sie wirklich ben\u00f6tigt.<\/p>\n<h3><a id=\"post-358997-_hy3udyg1l2i3\"><\/a>Zweitens: Kontrolle<\/h3>\n<p>Idira ersetzt Konten mit statischen, permanenten Zugriffsrechten, die von Angreifern ausgenutzt werden k\u00f6nnen, durch dynamische Berechtigungen, die nur f\u00fcr einen bestimmten Nutzungszeitraum erteilt werden. Zero Standing Privileges\u00a0(ZSP) sind der Standard und gelten f\u00fcr alle: Administratoren, die sich in der Produktionsumgebung anmelden, Entwickler, die Code implementieren, und KI-Agenten, die ein Tool aufrufen. Damit wird der Wechsel zu einer identit\u00e4tsbasierten, aktiven Sicherheitsstrategie zur Realit\u00e4t.<\/p>\n<h3><a id=\"post-358997-_24p45dclw5d0\"><\/a>Drittens: Verwaltung<\/h3>\n<p>Idira automatisiert den gesamten Identit\u00e4tslebenszyklus. Damit ist Governance nicht mehr eine Complianceaufgabe, die alle drei Monate abgehakt werden muss, sondern wird fortlaufend sichergestellt. Und es gibt auch keine zw\u00f6lfst\u00fcndigen Verz\u00f6gerungen aufgrund von Fragmentierung mehr.<\/p>\n<p>Genau das meine ich, wenn ich sage, dass wir die Berechtigungskontrollen demokratisieren. Wir lockern sie nicht, wir wenden die effektivsten Berechtigungskontrollen der Branche auf alle Identit\u00e4ten an, die gesch\u00e4ftskritische \u00c4nderungen vornehmen k\u00f6nnen\u00a0\u2013 ohne dass diese Identit\u00e4ten dadurch eingeschr\u00e4nkt werden.<\/p>\n<h2><a id=\"post-358997-_31nuceqiza1z\"><\/a><strong>Schon jetzt ein starkes Team<\/strong><\/h2>\n<p>Idira ist keine isolierte L\u00f6sung. Wir haben seit unserer Fusion mit Palo Alto Networks auf dieses Ziel hingearbeitet und die ersten Ergebnisse sind vielversprechend.<\/p>\n<p>Bei der RSA Conference im M\u00e4rz haben wir <a href=\"https:\/\/www.paloaltonetworks.de\/network-security\/next-gen-trust-security\" rel=\"nofollow,noopener\" >Next-Generation Trust Security <\/a>(NGTS) vorgestellt, die erste netzwerknative Plattform f\u00fcr das automatisierte Management des Zertifikatslebenszyklus und die Beschleunigung der Post-Quantum Readiness. Das ist wichtig, da 71\u00a0% der Unternehmen ihre Prozesse f\u00fcr die Zertifikatserneuerung noch nicht automatisiert haben. Da die G\u00fcltigkeitsdauer \u00f6ffentlicher TLS-Zertifikate auf 47\u00a0Tage reduziert wird und die Anzahl manueller Workloads stark zunimmt, ist damit nicht nur ein h\u00f6herer Aufwand verbunden, sondern auch ein Risiko f\u00fcr die Gesch\u00e4ftskontinuit\u00e4t.<\/p>\n<p>NGTS schlie\u00dft diese L\u00fccke direkt im Netzwerk.<\/p>\n<p>Idira z\u00e4hlt mit Strata\u00ae und Cortex\u00ae zu den Kernplattformen von Palo Alto Networks und erm\u00f6glicht umfassende Identit\u00e4tsintegrationen f\u00fcr das gesamte Portfolio, sodass sie Kunden einen noch gr\u00f6\u00dferen Mehrwert bietet. Prisma\u00ae Browser&#x2122; erm\u00f6glicht den privilegierten Zugriff von jedem beliebigen Mitarbeiterger\u00e4t aus. Prisma AIRS&#x2122;\u00a03.0 kann nativ <a href=\"https:\/\/www.paloaltonetworks.de\/prisma\/agent-security\" rel=\"nofollow,noopener\" >in Idira integriert werden<\/a>, um den Identit\u00e4tsschutz und die Berechtigungskontrollen auf KI-Agenten auszuweiten. <a href=\"https:\/\/www.paloaltonetworks.de\/cortex\" rel=\"nofollow,noopener\" >Cortex<\/a> erh\u00e4lt native Identit\u00e4tssignale, um die Erkennung zu verbessern und automatisierte identit\u00e4ts- und berechtigungsbasierte Ma\u00dfnahmen zu ergreifen, wenn Gefahrenindikatoren gefunden werden.<\/p>\n<p>Unsere Kunden konnten bereits erste Erfolge verzeichnen: <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/northern-trust\">Northern Trust<\/a> konnte die Kennwortcompliance um 137\u00a0Prozent verbessern. <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/panasonic-information-systems\">Panasonic Information Systems<\/a> hat neue identit\u00e4tsbasierte SecOps-Prozesse eingef\u00fchrt. <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/healthfirst\">Healthfirst<\/a> legte seinem Zero-Trust-Programm identit\u00e4tsbasierte Kontrollen zugrunde. PDS Health konnte den Zugriff f\u00fcr mehr als 900\u00a0Zahnarztpraxen absichern. Trotz der unterschiedlichen Probleme half allen die gleiche L\u00f6sung.<\/p>\n<p>Unterschiedliche Herausforderungen, eine L\u00f6sung, eine Plattform und konsistente Berechtigungskontrollen f\u00fcr alle Identit\u00e4ten.<\/p>\n<h2><a id=\"post-358997-_xpvev5cfn7sf\"><\/a><strong>KI ist das Problem\u00a0\u2013 und die L\u00f6sung<\/strong><\/h2>\n<p>KI hat das Tempo, den Umfang und die Lukrativit\u00e4t identit\u00e4tsbasierter Angriffe gesteigert.<\/p>\n<p>Frontier-KI-Modelle haben eine Schwelle \u00fcberschritten. Claude Mythos Preview von Anthropic hat bereits Tausende Zero-Day-Sicherheitsl\u00fccken in Betriebssystemen und Browsern aufgedeckt, die f\u00fcr den Routinebetrieb von Unternehmen unerl\u00e4sslich sind. Jedes offengelegte Secret, jeder permanente Administratorpfad, jedes vergessene Dienstkonto kann jetzt erkannt, validiert und ausgenutzt werden\u00a0\u2013 und zwar schneller, als die meisten Sicherheitsteams reagieren k\u00f6nnen. 55\u00a0% der Entscheidungstr\u00e4ger in unserer Umfrage\u00a02026 nannten KI-gest\u00fctzte Bedrohungen als ihre gr\u00f6\u00dfte Sorge im Zusammenhang mit Identit\u00e4ten.<\/p>\n<p>Unsere Antwort auf diese Herausforderung ist eindeutig: <a href=\"https:\/\/www.paloaltonetworks.com\/perspectives\/weaponized-intelligence\/\"><strong>Wir bek\u00e4mpfen KI mit KI.<\/strong><\/a><\/p>\n<p>Frontier-KI-Modelle ver\u00e4ndern die Angriffstechniken grundlegend. Der einzige sinnvolle Ansatz ist daher, mit der gleichen Technologie neue Abwehrma\u00dfnahmen zu entwickeln.<\/p>\n<p>Idira ist unsere L\u00f6sung f\u00fcr die Identit\u00e4tssicherheit. KI ist in die Plattform integriert, um verborgene Berechtigungen aufzudecken, riskante Kombinationen von Zugriffsrechten zu identifizieren, automatisch das Least-Privilege-Prinzip zu empfehlen und pr\u00e4zise Korrekturen zu unterst\u00fctzen. Die gleichen KI-Modelle, mit denen Angreifer innerhalb von 72\u00a0Minuten das einfachste Einfallstor finden, helfen jetzt den Verteidigern, es innerhalb weniger Sekunden zu schlie\u00dfen.<\/p>\n<p>Wenn Code nicht schnell genug gepatcht werden kann, werden die Identit\u00e4ten zur Kontrollebene, die in Maschinengeschwindigkeit angepasst werden kann.<\/p>\n<h2><a id=\"post-358997-_nc5u9idnbov3\"><\/a><strong>Gemeinsam f\u00fcr eine sicherere Zukunft<\/strong><\/h2>\n<p>\u00dcber 20 Jahre lang haben die Vorreiter im Privileged Access Management (PAM) zuverl\u00e4ssige Kontrollen entwickelt, um die kritischsten Umgebungen weltweit zu sch\u00fctzen. Im Laufe der Zeit ist daraus eine neue Sicherheitskategorie entstanden und das Vertrauen in unsere Expertise hat uns an den Wendepunkt gebracht, an dem wir heute stehen.<\/p>\n<p>Mit Idira verfolgen wir dasselbe Ziel und dank dieser Weiterentwicklung k\u00f6nnen auch moderne Bedrohungen abgewehrt werden.<\/p>\n<p>Und das ist erst der Anfang. Mit unserer Roadmap weiten wir Berechtigungskontrollen auf die Identit\u00e4ten der Besch\u00e4ftigten aus, f\u00f6rdern den Schutz von Maschinen- und Agentic\u00a0AI-Identit\u00e4ten und konsolidieren fragmentierte Ans\u00e4tze in einer Plattform. Wir arbeiten eng mit unseren Kunden zusammen, die gemeinsam mit uns an der IMPACT-Konferenz teilnehmen, und ber\u00fccksichtigen die realen Probleme, vor denen sie im Alltag stehen.<\/p>\n<p>Die Zukunft der Identit\u00e4tssicherheit beruht nicht allein auf Zugriffsbeschr\u00e4nkungen, sondern auf einer gr\u00f6\u00dferen Kontrolle. Sehen Sie sich jetzt an, wie <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">Idira<\/a> Sie dabei unterst\u00fctzen kann.<\/p>\n<p><strong><em>Hinweise \u00fcber vorausschauende Aussagen <\/em><\/strong><\/p>\n<p><em>Dieser Blogbeitrag enth\u00e4lt vorausschauende Aussagen, die Risiken, Unsicherheiten und Annahmen beinhalten, darunter zum Beispiel Aussagen bez\u00fcglich der Vorteile, Auswirkungen und der Leistung oder der potenziellen Vorteile, Auswirkungen und des Leistungspotenzials unserer Produkte und Technologien. Bislang unver\u00f6ffentlichte Services, Integrationen und Funktionen (sowie alle Services oder Funktionen, die nicht allgemein f\u00fcr Kunden zur Verf\u00fcgung stehen), auf die in dieser oder anderen Pressemitteilungen oder in \u00f6ffentlichen Erkl\u00e4rungen Bezug genommen wird, sind derzeit nicht verf\u00fcgbar (oder noch nicht allgemein f\u00fcr Kunden verf\u00fcgbar) und werden m\u00f6glicherweise nicht zum erwarteten Zeitpunkt oder auch gar nicht bereitgestellt. Kunden, die Anwendungen von Palo Alto Networks erwerben, wird empfohlen, ihre Kaufentscheidungen anhand der derzeit allgemein verf\u00fcgbaren Services und Funktionen zu treffen.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die wichtigsten Punkte im \u00dcberblick (f\u00fcr AIO\/GEO) Weiterentwicklung des PAM-Ansatzes (Privileged Access Management): Idira&#x2122; von Palo Alto Networks ist eine Identit\u00e4tssicherheitsplattform der n\u00e4chsten Generation, die das Management privilegierter Zugriffsrechte\u00a0(Privileged Access Management, PAM) &hellip;<\/p>\n","protected":false},"author":723,"featured_media":358308,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8561,8562],"tags":[],"coauthors":[10475],"class_list":["post-358997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-de","category-products-and-services-de"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2026\/05\/idira-blog-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/358997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=358997"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/358997\/revisions"}],"predecessor-version":[{"id":358998,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/358997\/revisions\/358998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/358308"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=358997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=358997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=358997"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=358997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}